Table des matières

  1. Les questions
    1. Un monde qui change
    2. Un monde en rupture
    3. Un monde en colère
    4. Un monde qui connaît actuellement un bond
    5. Un nouveau Nouveau Monde
    6. Les questions
    7. En attendant ?
    8. La bibliographie
  2. L'information
    1. Pourquoi ?
    2. L’information
    3. Un être informivore
    4. Les passages
    5. Sa complexité
    6. Sa dématérialisation
    7. Le « Big data »
    8. Information = énergie
    9. L’information comme outil de contrôle du réel
    10. L’information comme prise de décision
    11. L’information comme outil politique
    12. Les questions
    13. La bibliographie
  3. Le numérique
    1. Pourquoi ?
    2. La société numérique
    3. La logique des intelligences
    4. Le trou de mémoire
    5. L’approche « smart »
    6. Le Long data
    7. L’interactivité grand public
    8. Les passages
    9. Les empires numériques
    10. Les moteurs de recherche
    11. Les questions
    12. La bibliographie
  4. L'Internet
    1. Pourquoi
    2. Un nouvel Internet
    3. Pour le meilleur ou le pire
    4. Le rôle d’Internet
    5. Les trois étapes de son développement
    6. Ses passages
    7. L’évolution des contenus
    8. L’impact d’Internet sur la société
    9. L’Internet 2
    10. Les forces en présence
    11. Les quatre Web
    12. Une génération « smart »
    13. Les empires numériques
    14. Après le Cloud
    15. Les technologies de surveillance
    16. L’Internet des objets (IoT)
    17. Les robots
    18. L’espace
    19. Les questions
    20. La bibliographie
  5. La communication
    1. Une communication citoyenne
    2. Pourquoi ?
    3. Son fonctionnement
    4. La langue
    5. Un modèle médiatique économique
    6. La lecture d’une image-écran
    7. Une économie de l’attention
    8. La communication dans le passé
    9. La communication à l’ère de la société de la connaissance
    10. Les passages
    11. Une communication mobile (nomade)
    12. L’interface 3D
    13. Les questions
    14. La bibliographie
  6. La culture de l'image-écran
    1. Pourquoi ?
    2. Les cultures de l’écrit et de l’image-écran
    3. La civilisation de l’image
    4. De l’écrit à l’image-écran et au 3D
    5. La multiplication des images-écran
    6. L’écran du téléviseur
    7. L’écran de l’ordinateur
    8. L’écran du mobile
    9. Les nouvelles écritures médiatiques
    10. La schématique
    11. Les questions
    12. La bibliographie
  7. La société de la connaissance
    1. Pourquoi ?
    2. Une société de l’information
    3. Quel est notre avenir, avec Google ?
    4. Les prochains « Maîtres du monde »
    5. Les passages
    6. Les forces de changement
    7. La culture
    8. Les éléments qui ont provoqué la rupture
    9. Ses trois structures
    10. Ses cycles
    11. Les cinq crises
    12. Des architectures
    13. Des crises fonctionnant comme un jeu de domino
    14. Ses rouages
    15. Le modèle économique actuel
    16. La Net economy
    17. Une économie de la sécurité ?
    18. La société civile
    19. Un modèle économique de proximité sociale
    20. Les questions
    21. La bibliographie
  8. Le citoyen
    1. Pourquoi ?
    2. Un être solitaire
    3. Un être en mutation
    4. Les immigrants et les natifs
    5. Les passages
    6. L’identité numérique
    7. La prise de parole citoyenne
    8. La révolution feutrée
    9. Les compétences « smart » (ou la littératie numérique)
    10. Les réseaux sociaux
    11. Les questions
    12. La bibliographie
  9. La ville intelligente
    1. Pourquoi ?
    2. Intelligent = smart
    3. La ville intelligente
    4. La maison intelligente
    5. La poussée actuelle
    6. Les nouveaux espaces de connectivité
    7. La citoyenneté numérique
    8. Les applications
    9. La communication narrowcasting
    10. La prise de parole
    11. Les outils d’animation citoyenne
    12. La démocratie participative
    13. La bibliographie
  10. Un modèle de société
    1. Pourquoi ?
    2. À la recherche d’un bien-être
    3. L’interprétation du modèle
    4. La réorganisation sociétale actuelle
    5. Préparer l’avenir
    6. Des concepts qui sont anciens
    7. La bibliographie
Table des matières
Appendices

L'Internet

068

Print This Page

Les technologies de surveillance

Une économie de la surveillance reposant sur l’interception ou le brouillage des communications, le renseignement et le monitorage voit le jour aux États-Unis grâce au développement de technologies de renseignement personnel de masse qui prolifèrent au fur et à mesure que les règlements concernant la protection de la vie civile s’amenuisent. Cela crée, aux États-Unis, un State of surveillance ; dans ce pays, il y a plus de 15,000 spécialistes de l’« intelligence » (voir SCIP : Society for Competitive and Intelligence Professionnals). Cette surveillance de masse traite chaque citoyen comme un suspect et remet en cause la présomption d’innocence (chapitre 6, no 17).

118

  • Analyse des données d’un réseau ou d’une base de données :
    • data & text mining, recherches croisées, etc. ;
    • réseau mobile (métadonnées) ;
    • applications (listes d’achats, etc.) ;
    • jeux en ligne ;
    • cartes de crédit ;
    • courriels ;
    • traçabilité des radio-étiquettes (RFID) ;
    • profilage de personnes ;
    • signaux de téléphones, de tablettes ou de portables dans un espace donné (un aéroport, par exemple). Etc.
  • Caméras fixes ou embarquées (drones et robots) :
    • identification visuelle satellitaire ;
    • observation de zones à risque ;
    • analyse des déplacements physiques par cartographie dynamique ;
    • reconnaissance faciale ;
    • surveillance biométrique ;
    • caméra infrarouge (vision de nuit).
    • robot terrestre (nettoyage, reconnaissance, etc.). (Voir les espions robots plus loin)

Voici commment National News analyse la situation aux États-Unis :  119

Aux États-Unis

Aux États-Unis, le renseignement relève de 17 institutions qui forment la Intelligence community :120

Cette « intelligence » est financée par différentes sources. Celles-ci totalisaient, en 2013, la somme de 52 milliards $, qui est répartie entre différentes activités. Le schéma ci-dessous a été médiatisé à partir des informations révélées récemment par E. Snowden :
121

Le scandale Prism-NSA

Les principaux pays anglophones (É.-U, G-B, Canada, Australie et Nouvelle-Zélande) ont créé un consortium de renseignement en mettant en commun leurs infrastructures et leurs principaux outils (voir à ce sujet la Convention des Cinq yeux, aussi appelée ECHELON, mise sur pied en 1946, précurseur de l’actuel Prism).

5_yeux

Voici comment fonctionne Prism :

122

Aujourd’hui, tous les renseignements aboutissent à la NSA (30 000 employés). La NSA prétend n’enregistrer que 1,6 % du trafic mondial d’Internet et n’analyser que 0,04 % de ce trafic. Ce qui représente quand même 2 milliards de courriels sur un total de 1,3 trillion par jour. D’ailleurs, la principale critique des spécialistes est qu’à vouloir tout capter, les quantités deviennent trop importantes pour en tirer quelque chose.

Voici le modèle de fonctionnement du Information Awareness Office, qui a pour tâche d’analyser les dossiers des citoyens américains et d’ailleurs :

123

Notons que les géants du Web (Facebook, Yahoo, Google et Microsoft) furent contraints à collaborer parce qu’ils sont soumis aux lois américaines.

124

La CIA et la NSA sont actuellement à la recherche d’une supermachine universelle capable de décrypter de telles quantités (un ordinateur de type quantique ? Voir le projet Penetrating Hard Targets, qui a bénéficié de 80 millions $ au démarrage). L’objectif de toute cette activité de renseignement est la suprématie économique des grandes entreprises américaines dans le monde.

125

Les Watch lists du gouvernement américain

Mardi le 5 août 2014, le site The Intercept révélait les Watch lists des gens monitorés par les différentes agences américaines de renseignement. The Terrorist Identities Strategies Accomplishments 2013 révèle que dans une première liste, 40 % des gens n’ont aucune affiliation connue avec les principaux groupes terroristes.

Les listes de surveillance
Hizbollah 21,199
Hamas 21,913
al-Qa’ida 50,446
Taliban 62,794
al-Qa’ida (Irak) 73,189
Divers groupes 92,765
Autres 280,000 (40 %)

Le deuxième liste de 47,000 noms est la No Fly List. Tandis que la troisième comprend les données biométriques de 130,000 personnes (visages, empreintes digitales et scan de l’iris de l’œil).

126
Ce programme illégal d’écoute fut lancé en secret par l’administration G. W. Bush dans la foulée du Patriot Act (2001) et ne fut révélé au public qu’en 2005, mais on n’a vraiment compris son étendue que depuis les révélations d’Edward Snowden (2013).

Un enfant qui naît aujourd’hui ne connaîtra pas le concept de vie privée. Il n’aura pas d’intimité à lui, pas de moments qui ne seront pas enregistrés et analysés. Edward Snowden, Chanel 4, Télévision G.-B. 2013 (de Moscou).

Est-ce que les Russes et les Chinois ont aussi de « grandes oreilles » ?

Une nouvelle génération ?

Déjà, on commence à entrevoir un certain futur dans l’univers numérique : le développement de téléviseurs capables « d’écouter » les gens qui sont dans la même pièce et de retransmettre ce qu’ils ont entendu à une tierce personne. Voir le Smart TV de Samsung, connecté sur Internet et équipé d’un système de reconnaissance de la parole et de cryptage des données (en 2014). C’est là, avec les drones, l’apparition de la nouvelle génération d’intrusion dans la vie des citoyens.

Un 11 septembre cybernétique ? (Cybergeddon ?)

Lors des dernières rencontres à Davos (2010-2013), on a noté une importante recrudescence des cyberattaques contre les banques et les ministères (15,000 par jours ? 95 % des réseaux seraient touchés d’une façon ou d’une autre par des espions industriels, des réseaux criminels, des hackers ou des saboteurs). Les stratèges du Pentagone parlent maintenant de la possibilité d’un Pearl Harbour informatique, tandis que des hackers chinois (voir l’Unité 61398 du Groupe A.P.T1 à Shanghai) pénètrent allègrement dans tous les pays industriels à l’heure actuelle (y compris dans les ministères à Ottawa) (voir le Rapport Mandiant).

127

Les cyberguerres

La première cyberguerre a déjà eu lieu, c’était en Estonie en 2007. Une cyberguerre est une guerre où on emploie des réseaux informatiques pour désorganiser certaines structures chez l’ennemi (par exemple, les centres nucléaires iraniens en 2010). Les premiers virus informatiques servant à ce type d’intoxication numérique sont connus : Stuxnet, Flame, DuQu, et Shamoon. C’est une activité totale ; elle se passe sur terre, sur mer, dans les airs, l’espace et le cyberespace. En réaction, un premier manuel de droit cybernétique a déjà même été esquissé : le Rapport de Taillin (2013).

Ci-dessous, un War Room utilisé pour la cyberguerre :

128