Des téléphones portables contrôlés par un logiciel espion, capables d’enregistrer des conversations, des sms, de détecter la position géographique du propriétaire et même de modifier le texte des messages envoyés. Il existe des chevaux de Troie qui se cachent à l’intérieur des ordinateurs pour intercepter les pages Internet consultées, les e-mails, les mots de passe, les textes écrits, les conversations Skype.
Partout dans le monde, des agences gouvernementales et des entreprises privées chargent périodiquement des éditeurs de logiciels de fournir sous contrôle le trafic du réseau auquel sont connectés les téléphones portables de dernière génération.
Pour chaque minute que l’horloge sonne, ils surfent sur le web 168 millions de courriels, 370 000 appels téléphoniques via Skype, 600 nouvelles vidéos sur YouTube, 98 000 tweets, 694 445 recherches sur Google, 1 500 articles sur des blogs. Empêcher que toutes ces informations ne soient vérifiées est inutile.
Un marché de cinq milliards de dollars par an qui voit le « piratage de données« En croissance rapide. La technologie se déplace sans les liens de la loi, elle vit dans l’ombre et, pour cette raison même, elle se déplace plus facilement que les systèmes de protection de la légalité.
Italie.
Une enquête menée dans les pages de l’Espresso cette semaine pointe l’Italie comme l’un des pays les plus avant-gardistes sur le marché de l’espionnage. WikiLeaks nous dénonce au centre d’une véritable tempête, où le marché des données personnelles et des relevés téléphoniques est parmi les plus sauvages et les plus incontrôlés au monde.
Une société milanaise créée « Système de contrôle à distance« (RCS), une véritable cyber arme. RCS peut saisir des ordinateurs, des tablettes et des smartphones, intercepter des e-mails, des conversations, des messages, des sms, voire la position géographique de son propriétaire. Il peut même Activer secrètement là caméra, la caméra du téléphone portable ou le microphone lui-même, filmant, réalisant des prises de vue ou des enregistrements environnementaux à l’insu du propriétaire.
RCS a déjà été vendu à 30 clients dans 20 pays différents. L’espionnage politique et commercial sont les principales raisons de l’achat de ce 007 télématique.
Ensuite il y a « Cogito”, Un logiciel conçu par une entreprise de Varese, capable de passer au crible une énorme quantité de données et d’informations, d’analyser leur signification et les relations entre les mots, d’obtenir une série infinie de connexions et d’informations.
Souvent, ces données sont légitimement collectées pour le compte de judiciaire, mais ensuite ils restent entre des mains privées pour être revendus.
Intrigues internationales.
Beaucoup de ces sociétés de logiciels espions (avec brochures illustratives) sont au service de régimes dictatoriaux, intéressé à réprimer les émeutes de dissidents dans le sang. Le but est la surveillance de masse, l’intérêt de certains gouvernements (principalement arabes et orientaux) à localiser un individu, des personnes qui lui sont associées et des membres de groupes entiers.
Wikileaks révélé qu’une entreprise française espionnait les opposants à Kadhafi.
Le cas le plus marquant a éclaté il y a quelques semaines à Allemagne. Là, le groupe de hackers le plus connu (le Chaos Computer Club) a découvert un cheval de Troie qui, installé sur les ordinateurs, non seulement vole des informations, mais peut également insérer des « fichiers externes », injectant de fausses preuves d’un ennemi politique dans le disque dur.
Eric King, de l’organisation humanitaire basée à Londres Confidentialité Internationale, laisse un commentaire laconique à un journaliste d’Espresso : « Les lois européennes empêchent l’exportation d’outils pour torturer, mais elles ne font rien pour interdire la vente de technologies qui aident les tortionnaires dans des pays comme la Syrie, l’Iran, Bahreïn. Il est inacceptable que les entreprises continuent à fournir légalement des systèmes qui détectent la position des opposants et surveillent leurs sites ».
Nous permettons la persécution de dissidents, alors nous leur offrons l’asile politique. Une véritable contradiction de notre société, qui découvre et protège d’abord la notion de vie privée, puis la piétine au nom du progrès.
Souvent, l’information est utilisée pour attraper des suspects ou des criminels avant de passer aux écoutes légales ; mais, en attendant, nous finissons tous dans les mailles de la base de données planétaire. De plus, la notion de criminel elle varie selon le type de régime au pouvoir. Ainsi, des sujets qui seraient envisagés dans d’autres sont poursuivis dans certains pays héros nationale.
Les entreprises commerciales sont également intéressées par ces programmes, destinés à espionnage industriel (tout d’abord celui de la Formule 1) ou de la publicité. Ils sont prêts à payer des sommes astronomiques juste pour mettre la main sur nos goûts et nos habitudes.
Les ordinateurs.
Aucune donnée contenue sur nos ordinateurs n’est vraiment en sécurité lorsque vous voyagez en ligne.
Moins de 10 % de tous les sites Web respectent Lignes directrices de l’OCDE sur la vie privée (selon lequel les individus ont le droit de s’attendre à ce que les données personnelles fournies via Internet ne soient pas utilisées sans leur consentement, ont le droit de rectifier toute erreur et de supposer que les données seront protégées contre toute utilisation abusive).
Après tout, l’architecture du cyberespace dépend de lis des États et les intérêts de la Commerce. Et ils ont tous les deux avantage à savoir autant que possible ce que les gens font et où ils le font.
« Ce n’est donc certainement pas un hasard si l’architecture d’Internet est configurée de manière à faciliter l’identification des personnes et la collecte de données personnelles, étant donné que l’identification des personnes est particulièrement populaire auprès des États et que la collecte de données personnelles est particulièrement populaire auprès des entreprises. . commercial « . (Thomas L. Friedman, « New York Times », 26 septembre 2000)
Les téléphones portables.
Les téléphones portables, meilleurs amis de l’homme du 21ème siècle, sont devenus ses principaux rivaux.
Il y a des tonnes de sociétés Internet qui vendent téléphones espions et ils paient Google pour que (avec le système Google adwords) les annonce, en les indexant sur les moteurs de recherche.
Il s’agit d’un logiciel qui peut configurer un téléphone mobile normal pour pouvoir être télécommandé, sans que le propriétaire ne s’en aperçoive, ou pour qu’il puisse fonctionner comme caméras et microphone. Tout un prix abordables pour tout le monde.
Autres sites ils expliquent, étape par étape, comment changer votre smartphone pour contrôler le partenaire ou laadversaire de travail. Le tout à la merci de n’importe qui.
Votre vie privée est en danger constant. Néanmoins, si vous pensez toujours que le problème ne vous concerne pas, que les interceptions sont uniquement à des fins militaires ou pour des intérêts économiques supérieurs à vous, essayez de réfléchir à combien d’emails vous avez reçu jusqu’à aujourd’hui où ils étaient probablement présents, en copie cachée (le champ « cci »), d’autres personnes, capables de lire votre réponse…
La loi.
Le fait que ces comportements soient abstraitement possibles, annoncés et même commercialisés au grand jour ne signifie pas qu’ils soient également licites. Il existe une large protection que nous mettrons en évidence ci-dessous, qui peut être utilisée à la fois contre les espionnage commerciale, à la fois vers le mari jaloux.
Au premier échelon de l’échelle des interdictions se trouve la Constitution qui, à l’art. 15, proclame lainviolabilité, les liberté Et là confidentialité de la correspondance et toute autre forme de communication, y compris donc également les e-mails, les messages courts, les conversations téléphoniques. Tout limites elles ne peuvent avoir lieu qu’avec un acte justifié du Juge et dans le respect des garanties prévues par la loi.
Toute violation de ce droit trouve donc une censure rigoureuse dans la plupart des lois.
A la prochaine étape des protections, il y a la loi sur la vie privée [1] qui interdit toute immixtion, même effectuée avec des instruments en eux-mêmes licites (par exemple le télémarketing), dans la sphère privée de la confidentialité, lorsqu’elle n’a pas été préalablement autorisée par eux.
C’est une loi de caractère droit civil, dont la violation n’implique que la possibilité de demander la suppression du comportement illégal et des conséquences réparation des dommages.
Enfin, il y a la protection criminel. Un ensemble complexe de règles sanctionne tout comportement visant à porter atteinte, à l’aide des systèmes les plus variés, à la sphère de confidentialité de la personne, créant une intrusion illégale dans la vie privée et professionnelle de l’individu.
Le législateur, notamment, conscient de la précarité d’une structure de code datant de 1930, a introduit une série de nouveaux délits [2]. Ainsi, une tentative a été faite pour attribuer une dévalorisation à tout comportement qui, par le biais de toute contribution ou dispositif technique, pourrait illégalement capturer, empêcher les communications téléphoniques, informatiques ou télématiques.
La photo de cet article est une œuvre artistique de Dantemanuele De Santis, DS Photostudio. Toutes reproductions réservées.