histats

Oui, vous êtes surveillé, même si personne ne vous cherche

Oui, vous êtes surveillé, même si personne ne vous cherche

Image reproduite avec l'aimable autorisation de Pixabay
Image reproduite avec l’aimable autorisation de Pixabay

Par PETER KRAPP
La conversation

Les États-Unis ont le plus grand nombre de caméras de surveillance par personne au monde. Les caméras sont omniprésentes dans les rues des villes et dans les hôtels, restaurants, centres commerciaux et bureaux. Ils sont également utilisés pour contrôler les passagers pour la Transportation Security Administration. Et puis il y a les sonnettes intelligentes et autres caméras de sécurité à domicile.

La plupart des Américains connaissent la vidéosurveillance des espaces publics. De la même manière, la plupart des gens connaissent le suivi en ligne – et veulent que le Congrès fasse quelque chose à ce sujet. Mais en tant que chercheur qui étudie la culture numérique et les communications secrètes, je pense que pour comprendre l’étendue de la surveillance, il est important de reconnaître comment le suivi physique et numérique fonctionnent ensemble.

Les bases de données peuvent corréler les données de localisation des smartphones, le nombre croissant de caméras privées, les lecteurs de plaques d’immatriculation sur les voitures de police et les routes à péage, et la technologie de reconnaissance faciale, donc si les forces de l’ordre veulent savoir où vous êtes et où vous êtes allé, elles le peuvent. Ils ont besoin d’un mandat pour utiliser un équipement de suivi de téléphone portable : en connectant votre appareil à un outil de criminalistique pour appareil mobile, ils peuvent extraire et analyser toutes vos données s’ils ont un mandat.

Cependant, les courtiers en données privés suivent également ce type de données et aident à surveiller les citoyens – sans mandat. Il existe un vaste marché pour les données personnelles, collectées à partir d’informations fournies volontairement par des personnes, d’informations fournies involontairement par des personnes – par exemple via des applications mobiles – et d’informations volées lors de violations de données. Parmi les clients de ces données largement non réglementées figurent les organismes d’application de la loi fédéraux, étatiques et locaux.

Comment êtes-vous suivi

Que vous passiez ou non sous le regard d’une caméra de surveillance ou d’un lecteur de plaque d’immatriculation, vous êtes suivi par votre téléphone portable. Le GPS indique aux applications météo ou cartographie votre position, le Wi-Fi utilise votre position et la triangulation de la tour cellulaire suit votre téléphone. Bluetooth peut identifier et suivre votre smartphone, et pas seulement pour la recherche de contacts COVID-19, le service “Find My” d’Apple ou la connexion d’écouteurs.

Les gens proposent leurs emplacements pour le covoiturage ou pour des jeux comme Pokemon Go ou Ingress, mais les applications peuvent également collecter et partager votre emplacement à votre insu. De nombreux modèles récents de voitures ont une télématique qui suit les emplacements, comme OnStar ou Bluelink. Tout cela rend impossible la désactivation.

Image reproduite avec l'aimable autorisation de Pixabay
Image reproduite avec l’aimable autorisation de Pixabay

La même chose s’applique en ligne. La plupart des sites Web ont des trackers publicitaires et des cookies tiers, qui sont stockés dans votre navigateur chaque fois que vous visitez un site Web. Ils vous identifient lorsque vous visitez d’autres sites Web afin que les annonceurs puissent vous suivre. Certains sites utilisent également la journalisation des clés, qui surveille ce que vous tapez sur une page avant de cliquer sur Soumettre. De même, l’enregistrement de session surveille les mouvements de la souris, les clics, le défilement et la saisie, même si vous ne cliquez pas sur “envoyer”.

Les trackers publicitaires savent quand vous avez surfé, où, quel navigateur vous avez utilisé et quelle est l’adresse Internet de votre appareil. Google et Facebook sont parmi les plus grands bénéficiaires, mais il existe de nombreux courtiers en données qui partagent et désagrègent ces informations par religion, origine ethnique, affiliation politique, profils de médias sociaux, revenus et antécédents médicaux à des fins lucratives.

Grand frère au 21e siècle

Les gens peuvent implicitement consentir à une certaine perte de vie privée pour des raisons de sécurité perçue ou réelle – par exemple dans les stades, sur la route et dans les aéroports, ou en échange de services en ligne moins chers. Mais ces compromis profitent beaucoup moins aux individus qu’aux entreprises qui collectent des données. De nombreux Américains se méfient des recensements publics, mais ils partagent volontiers leurs routines de jogging sur des applications comme Strava, qui a exposé des données militaires sensibles et secrètes.

See also  Un architecte paysagiste local veut avertir les autres de l'arnaque coûteuse de Zelle

Dans l’environnement juridique post-Roe v. Wade, on s’inquiète non seulement des applications de suivi des règles, mais aussi de la corrélation des données de mouvement physique avec les recherches sur le Web et les données téléphoniques. Des lois telles que la récente loi anti-avortement 8 du Sénat du Texas invoquent des “mécanismes d’application privés”, soulevant des questions sur qui a accès aux données de suivi.

En 2019, le ministère de la Santé du Missouri a stocké des données sur les périodes des patients de la seule clinique Planned Parenthood de l’État, corrélées avec les dossiers médicaux de l’État. Les métadonnées de communication peuvent révéler avec qui vous êtes en contact, quand vous étiez où et qui d’autre était là, qu’ils soient dans vos contacts ou non.

Les données de localisation des applications sur des centaines de millions de téléphones permettent au Department of Homeland Security de suivre les personnes. Les appareils portables de santé présentent des risques similaires et les experts médicaux notent un manque de sensibilisation à la sécurité des données qu’ils collectent. Notez la similitude avec la montre intelligente Fitbit ou bracelet de cheville que les gens utilisent lors d’une surveillance légale.

L’utilisateur le plus répandu du suivi aux États-Unis est l’Immigration and Customs Enforcement (ICE), qui a collecté de grandes quantités d’informations sans contrôle judiciaire, législatif ou gouvernemental. Le Centre sur la confidentialité et la technologie du Georgetown University Law Center a rapporté comment ICE a recherché les photos de permis de conduire de 32% de tous les adultes américains, suivi des voitures dans des villes avec 70% d’adultes et mis à jour les enregistrements d’adresse de 74% des adultes lorsque les gens ont activé un nouvel utilitaire comptes.

See also  L'état de la sécurité dans la banque numérique
Image reproduite avec l'aimable autorisation de Pixabay
Image reproduite avec l’aimable autorisation de Pixabay

Personne ne regarde les moniteurs

Personne ne s’attend à être invisible dans les rues, aux frontières ou dans les centres commerciaux. Mais qui a accès à toutes ces données de surveillance, et combien de temps sont-elles stockées ? Il n’y a pas de loi américaine unique sur la protection de la vie privée au niveau fédéral, et les États gèrent un patchwork réglementaire ; seuls cinq États (Californie, Colorado, Connecticut, Utah et Virginie) ont des lois sur la confidentialité.

Il est possible de limiter le suivi de localisation sur le téléphone, mais pas de l’éviter complètement. Les courtiers en données sont censés masquer vos données personnellement identifiables avant de les vendre. Mais cette “anonymisation” n’a pas de sens puisque les individus peuvent être facilement identifiés en croisant plusieurs ensembles de données. Cela permet aux chasseurs de primes et aux harceleurs d’abuser facilement du système.

Le plus grand risque pour la plupart des gens survient lorsqu’il y a une violation de données, ce qui se produit plus souvent, qu’il s’agisse d’une application divulguée ou d’une chaîne hôtelière négligente, d’une vente de données DMV ou d’un bureau de crédit compromis, ou même d’un courtier de données avec un stockage en nuage piraté.

Ce flux illicite de données met non seulement en danger de vagues notions de confidentialité, mais peut également mettre en vente vos adresses et numéros de passeport, vos données biométriques et vos profils de réseaux sociaux, vos numéros de carte de crédit et vos profils de rencontres, vos informations de santé et d’assurance, etc.

Peter Krapp est professeur d’études cinématographiques et médiatiques à l’Université de Californie à Irvine.

You may also like...

Leave a Reply

Your email address will not be published.