Réseaux Sociaux Espionnage des gouvernements
L’ère technologique qui semble dominer le monde, est marquée par la transmutation des termes, qui traduisent une espèce de perversion des vérités, par un jeu des mots non moins pernicieux. Le terme sécurité, est devenu synonyme de contrôle. Au lieu de protéger les citoyens de leur pays, les états conspirent aux méthodes de contrôle absolu de la populace mondiale. L’univers orwellien n’est plus une vue de l’esprit, mais quelque chose de palpable, qui depuis lors s’arrange à trouver une certaine légitimité, dans la notion sécuritaire.
Aussi, très peu se souviennent encore que le contrôle ou le monitoring sont des outils essentiels dans des domaines comme la vulcanologie, où l’élément naturel qui pose un danger plausible contre la vie humaine doit être surveillé de près. Si un temps soit peu on considère que désormais la population est devenue ce volcan qu’il faille surveiller , il serait aussi intéressant de savoir qu’elle entité la surveillance extrême de la population est semblé protéger.
La réponse est simple pour les spécialistes de la sécurité, "l’ordre". Cependant pour le citoyen quelconque il s’agit bel et bien de la protection d’un ordre établi qui sert principalement à l’embastiller en le muselant.
Les réseaux sociaux ont ouvert une fenêtre indéniable sur la vie privée des citoyens du monde, si bien qu’il est normal que ces derniers s’inquiètent, à juste titre sur l’usage de leurs données, qui se retrouvent dans les réseaux sociaux où l’expression de la pensée est de plus en plus réprimée par divers mécanismes, les uns plus sophistiqués que les autres. Au moment où l’administration américaine vient d’imposer comme loi, l’accès aux comptes des réseaux sociaux de tout demandeur de visa à entrer aux Etats-Unis à l’exception des diplomates, il est clair que ce ne sont pas forcement les potentiels terroristes qui sont visés par cette manœuvres, mais plutôt des gens ordinaires qui à un moment ou l’autre auraient pu émettre leurs opinions sincères sur la politique américaine dans le monde. L’administration américaine envoie ainsi un message clair à ceux qui critiquent ouvertement sa politique internationale, tant ces dernières années elle est restée très impopulaire sur la toile. Les terroristes, les vrais, bien même quand de manière paradoxale voudraient aller faire du tourisme dans un pays qu’ils n’aiment pas, ont les moyens de contourner ce genre de mesure, car en professionnels de la diversion, bien même quand ils utiliseraient les réseaux sociaux ils savent comment se camoufler. Très peux se souviennent de ce citoyen allemand dont le visa avait été révoqué, à cause d’un blog post critiquant la politique mortifère du président Barack Obama.
Les réseaux sociaux offrent une manne incommensurable d’informations sur la population, et tous les gouvernements du monde ont recours à ce que l’on appelle en anglais « mining social networks » à savoir exploiter cette manne d’informations comme si l’on extrayait du minerai. Les gouvernements, qu'ils soient autocratiques, démocratiques ou quelque part entre les deux, cherchent tous à exploiter Internet à leur avantage. Les administrations, y compris celles des pays jugés libéraux tels que les États-Unis, ou la France tentent depuis d'orienter le discours en ligne et d'influencer l'opinion publique dans l’acceptation de leurs politiques souvent critiquables. Dans les États plus autoritaires, la manipulation de l’utilisation d’Internet est devenue un aspect essentiel de la politique intérieure. Les tactiques précises, que les gouvernements utilisent dans leurs pays dépendent en grande partie de leurs priorités. Dans les démocraties, les gouvernements et les partis politiques, utilisent les médias sociaux pour promouvoir leurs agendas et noyer l'opposition. L’administration du président mexicain Enrique Pena Nieto, par exemple, aurait créé des comptes de médias sociaux automatisés, appelés Penabots, pour éclipser les mouvements de protestation en ligne, en diffusant des hashtags et des messages spam sur Twitter. Cette technique appelée astroturfing, donne l’apparence d’un soutien local fictif, ou d’une impopularité fictive. Les agences de renseignement américaines et françaises, auraient aussi eu recours aux mêmes méthodes lors des mouvement sociaux comme Occupy Democrats ou « Black Lives Matter », aux Etat-unis, et les Gilets jaunes en France pour essayer de noyer l’engouement populaire de ces mouvements. En Arabie saoudite, le gouvernement s’est essayé à l’astroturfing en créant des comptes automatisés qui visaient à jeter le discrédit sur un membre de la famille royale qatarie, alors que la question sur une éventuelle succession à l’Emir Sheikh Tamim bin Hamad al-Thani, se posait. Les présidentielles de 2016 aux États-Unis ont mis en exergue le chaos que la manipulation sur les médias sociaux pouvait créer alors que des robots liés à la campagne de Donald Trump disséminaient de la désinformation sur Twitter et Facebook. Cependant si les gouvernements comprennent qu’il est impératif de contrôler ce qui est diffusé sur internet, ils comprennent aussi que couper complètement leur connectivité n'est pas une option viable, surtout qu’internet est devenu le pain quotidien des mastodontes de l’oligarchie comme google Apple Facebook et Amazon, qui ont les moyens énormes dans l’influence des élections, non pas simplement par leur contribution financière, aux campagnes des politiciens, mais aussi et surtout par la manipulation des masses avec des méthodes alliant le neuromarketing, à la spéculation induite, qui manipulerait des millions d’électeurs à voter pour tel ou tel candidat comme ce fut en 2012 avec les messages personnalisées de Facebook qui rappelaient à certains usagers de la plateforme, à priori ciblés à cause de leurs publications qui laissaient transparaître leur idéologie pro démocrate, à aller voter. Un message de rappel qui selon beaucoup d’analystes, avait changé la donne d’une élection qui était serrée dans certains Etats, entre Mitt Romney et Barack Obama .
La technologie transforme la pratique du maintien de l'ordre et du renseignement. Outre la prolifération des technologies de surveillance déclarées, telles que les caméras corporelles et les lecteurs de plaques d'immatriculation, les forces de police nationales utilisent les médias sociaux pour surveiller leurs cibles et créer des profils de personnes connectées dans les réseaux sociaux.
Ce qui sous-entend que lorsque vous avez un profile intéressant, vous avez un second profile secret monté par les logiciels qui servent à monitorer votre activité cybernétique par la police, qui épile tous vos faits et gestes, allant même souvent jusqu’à déclencher la caméra de vos ordinateurs tablettes et téléphones sans que vous ne le sachiez. Les médias sociaux constituent un terrain fertile pour la collecte et l'analyse d'informations. Facebook compte plus de deux milliards d'utilisateurs actifs par mois. sa filiale Instagram compte 800 millions d'utilisateurs mensuels; et Twitter compte 330 millions d'utilisateurs actifs par mois, Bien que les outils d’analyse des médias sociaux couvrent toute une gamme de technologies, de plus en plus sophistiquées, et que les entreprises développent des moyens toujours plus créatifs d’exploitation des données intégrées aux communications sociales, la surveillance des médias sociaux par les Etats policiers qui est désormais l’apanage de toutes les démocraties et régimes autocratiques peut être divisée en trois grandes catégories. En premier un individu, un groupe d'individus ou affiliation (par exemple, un hashtag en ligne); sont pris en filature par les traces laissées par leur activité cybernétique. Le second point, allie la surveillance informatique à la surveillance humaine, en utilisant un informateur, ou un ami de la cible qui sans le savoir sert de porte arrière, à l’entrée dans l’intimité de sa liaison sur les réseaux social, les comptes publics non couverts par les paramètres de sécurité personnalisant l’accès permettent aussi d’obtenir des informations. La 3e méthode plus classique utilise des logiciels analytiques pour générer des données sur des individus, des groupes, des associations ou des localisations. En dehors de ces méthodes de l’ombre, les polices peuvent accéder directement aux plateformes de médias sociaux pour demander que des entreprises comme Facebook ou Google leurs fournissent des informations de base des abonnés. Les métadonnées, y compris le contenu des messages sur des individus ou groupe de personnes affiliées.
Cependant Chaque plate-forme dispose de divers mécanismes pour traiter ces demandes directes, et les procédures juridiques sont requises. Plus les données sont privées, plus les protections juridiques sont robustes. En général, il arrive que ces demandent se fassent dans le secret entre les compagnies comme Facebook ou Google et les gouvernements, qui ne sont rien d’autres que des clients potentiels. Malgré tout très peu se sait dans ce qui se trame dans les hautes sphères de la société. Les dirigeants politiques et les dirigeants de grandes entreprises se côtoient tous dans les milieux feutrés . Les agences de renseignement plus pernicieuses comme la CIA quant à elles utilisent d’autres méthodes plus lâches pour espionner directement les citoyens en piégeant les téléviseurs, les iPhone, WhatsApp, Android, et bien d’autres produits électroniques. Tous ces produits et services sont faillibles. Selon, les documents mis en ligne par WikiLeaks, tout internaute possédant un outil technologique est susceptible d’être espionné par l’agence de renseignement américaine. Depuis Avril 2016, et la décision de WhatsApp de chiffrer toutes les conversations, ses concurrents ont suivi et la majorité des applications de messagerie sont considérées comme inviolables. WhatsApp utilise, comme certains de ses concurrents, le protocole Signal, qui permet un cryptage absolu des messages. La compagnie elle-même n’y a pas accès. Or WikiLeaks, en dévoilant le set de document «Vault 7» de la CIA, a montré que l’agence pouvait avoir accès à tous les messages, sur tous les téléphones. Et ce alors même que le FBI, la police fédérale américaine avait critiqué, début 2016, le chiffrement de WhatsApp. Comment la CIA a-t-elle réussi ce coup ? En prenant le contrôle total de l’appareil, à distance. «Il ne s’agit pas d’une défaite du chiffrement. Si vous compromettez un téléphone, vous ne vous souciez plus du tout de chiffrement», expliquait Nicholas Weaver, chercheur à l’International Computer Science Institute de Berkeley en Californie, cité par le site spécialisé Wired.
En piratant les appareils en amont, la CIA a ainsi pu déjouer tous les processus de protection des applications. «L’agence utilise une combinaison de logiciels malveillants (malwares), de virus, de chevaux de Troie, et de failles inconnues des fabricants pour accéder aux appareils», expliquait le site spécialisé Cnet.com. Cette collection d’outils semble avoir été rachetée par la CIA, jour après jour, à des tiers. Apple a été particulièrement ciblé. Selon WikiLeaks, une unité spéciale de la CIA était chargée d'«infester, contrôler et exfiltrer des données des iPhones». La disponibilité facile d’informations détaillées sur les activités des individus a transformé les médias sociaux en une source d’information capitale, qui dans une société racialiste est utilisé pour harceler la communauté noire. Depuis que certains chiffres existent sur la surveillance policière d’une ville comme New-York, on remarque que les communautés noires et hispaniques, subissent un contrôle accru du département de police de la ville de New York (NYPD) lorsque le bureau du procureur du district de New York est le principal utilisateur des informations collectées dans les réseaux sociaux. La division du renseignement de la police de New York, qui comprend une équipe de détectives et d’agents qualifiés dans la «connaissances des nouvelles technologies et du jargon de la rue», a utilisé les médias sociaux pour surveiller et anticiper «les événements à grande échelle et les activités criminelles», ainsi que pour assister d’autres unités dans des enquêtes criminelles. . La division Justice pour mineurs du département se concentre sur l’analyse de l’activité dans les réseaux sociaux de tous jeunes dont l’appartenance aux gangs est soupçonnée . En outre, une unité spéciale des réseaux sociaux au sein de la Division cartographie, de la police de New York analyse bloc par bloc, l’activité des jeunes dans les territoires couverts par les gangs, afin de faciliter la surveillance des membres des gangs en monitorant leurs échanges sur Facebook , en s’inspirant grandement des méthodes de géolocalisation des post et de leur contenu qui en disent long sur les itinéraires journaliers des individus traqués sur internet par la police. Comme beaucoup d’adolescents, les jeunes qui rejoignent les gangs communiquent sur les médias sociaux, publient des photos de soirées et taguent des vidéos avec les noms de leurs membres de gangs. A l’âge de dix ans à peine la majorité des jeunes de banlieue de la ville de New-York sont traqués par la police sur internet. Une traque qui s’étend en général de manière infinie pendant des années, tant que le jeune est sur les réseaux sociaux qu’il ait commis un délit ou pas. Aux Etats-Unis, les lois sur les complots criminels autorisent la représentation d'amis réunis lors d'une fête comme preuve d'un acte criminel. Aussi la publication sur les réseaux sociaux peut avoir des conséquences importantes dans le monde réel. Et même le fait de liker un post peut être utilisé par les forces de police contre des individus. Dans un exemple très peu médiatisé tant c’est quelque chose de très banal à New York. Asheem Henry fut arrêté en grande partie à cause des post sur les réseaux sociaux qu'il avait publiés alors qu'il était adolescent. Son plus jeune frère, Jelani, fut par la suite arrêté après avoir été identifié à tort comme suspect dans une tentative de meurtre. Lors de son arrestation, le procureur a utilisé des éléments de preuve indiquant que Jelani, alors âgé de 14 ans, avait «aimé» les publications sur le gang de son frère, afin de persuader le juge de lui refuser la caution et de l’envoyer à la prison de Rikers Island. Jelani a passé deux ans à Rikers Island en attente d'un procès, dont neuf mois en isolement cellulaire, jusqu'à ce que son affaire soit finalement classée. Matt Mitchell, chercheur en sécurité chez CryptoHarlem, déclare: «Si vous êtes noir ou hispanique, le contenu de vos réseaux sociaux à un coût: il s'agit d'un tuyau virtuel qui vous envoie directement en prison. Bien entendu, les actions susceptibles d'attirer l'attention sur les médias sociaux, sont aléatoires. le simple fait de cliquer sur le bouton “J'aime” ou “favori” sous un commentaire, un message, un texte, le partage d'une vidéo, ou des photos, est profondément contextuelle et peut être presque impossible à interpréter...