Surveillance des ordinateurs et des réseaux
Surveillance des ordinateurs et des réseaux

Introduction à la surveillance des ordinateurs et des réseaux

La surveillance informatique est un effort continu pour surveiller activement l'activité de l'appareil cible, les actions clés et toutes les données téléchargées sur les disques durs (internes, externes ou cachés), tandis que la surveillance de réseau est le processus de surveillance des données précieuses transférées sur des réseaux informatiques locaux tels que LAN ou via l'Internet.

Entités impliquées dans la surveillance

Le processus de surveillance peut être mis en œuvre par une seule personne ou un groupe, des organisations criminelles, des gouvernements et de grandes entreprises. Il est souvent effectué de manière secrète, soit parce qu'il n'est pas légal, soit parce que l'entité qui effectue la surveillance essaie d'éviter d'éveiller les soupçons.

Omniprésence de la surveillance

De nos jours, l'omniprésence des ordinateurs, des écrans industriels, des écrans tactiles militaires et de la surveillance des réseaux est indéniable, et la quasi-totalité du trafic Internet est surveillée en permanence.

Impacts sur la vie privée et le contrôle

Il est pratiquement impossible de préserver la vie privée en ligne, ce qui permet aux gouvernements et aux autres instances dirigeantes d'établir et de conserver un contrôle social, d'identifier et d'observer les menaces potentielles et, surtout, d'enquêter sur les activités criminelles et de les prévenir.

Programmes de surveillance et cadres juridiques

Suite à l'avènement et à la mise en œuvre de programmes de surveillance et de structures de contrôle tels que le projet Total Information Awareness, de technologies de surveillance innovantes telles que les ordinateurs de surveillance à grande vitesse et les logiciels biométriques, et de lois fédérales telles que le Communications Assistance for Law Enforcement Act, les gouvernements et les grandes organisations disposent actuellement d'une capacité sans précédent pour surveiller en permanence l'activité de tous les utilisateurs d'Internet et de tous les citoyens.

Opposition à la surveillance

Néanmoins, des organisations non gouvernementales telles que Reporters sans frontières et l'Electronic Frontier Foundation se battent pour préserver la vie privée et les droits civiques des citoyens.

Rôle des groupes hacktivistes

Par ailleurs, le célèbre groupe/association "Anonymous" a piraté de nombreux gouvernements et leurs sites web afin de révéler au public la "surveillance draconienne" en cours.

Préoccupations juridiques et morales

Ces organisations non gouvernementales et groupes d'autodéfense expriment leur inquiétude quant au caractère illégal et immoral de la surveillance de masse et de la limitation des libertés politiques et personnelles, ce qui a donné lieu à de nombreuses actions en justice telles que l'action collective "Hepting v. AT&T" intentée aux États-Unis.

Législation sur la surveillance

La majeure partie de la surveillance informatique étant axée sur le contrôle du trafic, des données et des comportements sur l'internet, les États-Unis ont adopté en 1994 le "Communications Assistance for Law Enforcement Act", également connu sous le nom de "Digital Telephony Act", qui stipule que tous les appels téléphoniques et le trafic internet à large bande (historique des recherches, courriels, messages in-app, etc.) doivent être facilement accessibles pour être contrôlés sans restriction, sans entrave et en temps réel par le gouvernement et ses agences de renseignement.

Capture et surveillance des paquets

Toutes les données envoyées sur l'internet sont divisées en segments plus petits appelés "paquets", qui peuvent être transportés beaucoup plus facilement et rapidement vers la destination cible, où ils sont assemblés pour former un fichier, une image, un message, etc. complet.

Processus de reniflage de paquets

La capture de paquets ou "reniflage de paquets" consiste à surveiller ces segments de données précis à l'aide d'un appareil de capture de paquets qui saisit instantanément les paquets de données, passe les informations au crible et recherche les détails importants.

Conformité des entreprises de télécommunications

En vertu du Communications Assistance for Law Enforcement Act, toutes les entreprises de télécommunications des États-Unis sont obligées de mettre en place des dispositifs et des logiciels de capture de paquets afin que les agences fédérales chargées de l'application de la loi et du renseignement soient en mesure d'intercepter l'ensemble du trafic Internet à large bande et du trafic vocal sur le protocole Internet (VoIP) de leurs clients.