Recevez la lettre mensuelle de Politique Magazine

Fermer
Facebook Twitter Youtube

Article consultable sur https://politiquemagazine.fr

Recueil des données personnelles : au cœur du réseau [PM]

Facebook Twitter Email Imprimer

Pour comprendre comment les gouvernements et les publicitaires veulent recueillir nos données, il faut connaître le fonctionnement des télécommunications. Petit voyage au cœur de l’infrastructure.

[groups_non_member group= »Abonné »]

[/groups_non_member]
[groups_member group= »Abonné »]

« Les télécommunications peuvent permettre aussi bien la décentralisation la plus poussée que la centralisation la plus complète. (…) La possibilité de stocker des données concernant les individus dans les ordinateurs, et d’interconnecter les machines par les réseaux, peut faire courir des risques pour la liberté des individus (…) ». Ces lignes ont été écrites il y a trente ans par l’ingénieur Gérard Robin, auteur d’une étude sur Les télécommunications (éd. PUF, 1985), bien avant que ne naisse la Toile que nous utilisons. Les télécommunications prennent source dans la découverte puis l’utilisation de l’électricité aux xviiie et xixe siècles. Ce qui est mis en jeu, ce sont « des phénomènes électriques et électroniques », explique Gérard Robin. Dès les années 1840, des câbles télégraphiques étaient mis en place en Occident. Trente ans plus tard, les premiers téléphones voyaient le jour. Leur technologie est sans doute la plus développée dans l’ensemble des télécoms. Ainsi, pour retransmettre la voix à distance, le souffle de l’individu est changé en signaux électriques.

En effet, quand une personne parle, elle émet des ondes sonores. Dans un téléphone, ces ondes font vibrer un matériau sensible qui a été installé dans le combiné. Les mouvements issus des vibrations sont à leurs tours transformés en impulsions électriques, comme dans un générateur. Selon l’intonation et les mots prononcés, les signaux électriques différeront. Ils voyageront le long d’un câble conducteur ou par le biais d’ondes hertziennes (encore un phénomène électrique) jusqu’au téléphone du destinataire qui subira l’opération inverse. Téléphones, ordinateurs ou téléviseurs utilisent le même principe et, souvent, la même infrastructure : il s’agit de la transformation d’un message en impulsions électriques qui voyagent par câbles ou ondes hertziennes.

Une histoire de câbles
Les gains technologiques, la miniaturisation et la numérisation ont permis une extension gigantesque des télécommunications dans la population, massifiant la communication à distance. L’invention de l’internet a fait le reste. « Internet est un système qui permet de passer par différentes routes pour transmettre un message, explique Louis Pouzin, dirigeant le projet Cyclades pour la France dans les années 70 et créateur de la technologie dite de « commutation de paquets ». Si un câble est coupé, le message sera envoyé sur une autre voie ». Pour cela, il faut que l’émetteur et le récepteur partagent le même protocole informatique.

« Le standard est à la base de la communication électronique, explique l’ingénieur. Mais tout un chacun peut monter son propre standard. Rien n’empêche une société privée ou un pays qui veut disposer d’un réseau logiquement indépendant de créer et distribuer sa propre numérotation interne ». Pour éviter la congestion sur les voies de communication, l’internet exige en outre un routage adaptatif et automatique qui est effectué par le biais de ce qu’on appelle un commutateur.

« Ces appareils reçoivent les messages envoyés par les utilisateurs et connaissent en temps réel la disponibilité des différentes routes pour les transmettre », souligne Louis Pouzin. Appels depuis un téléphone fixe utilisant le réseau internet, envoi d’un courriel et même simple visite sur un site internet : tout passe par ces commutateurs.

Tracés plus qu’écoutés
« Quand on accède à quelque chose sur Internet, on passe une communication. Par exemple, quand vous allez sur un site, votre ordinateur demande automatiquement à l’hébergeur de ce site s’il peut y accéder. Les méga-ordinateurs de l’hébergeur peuvent aussi aider à chercher un site sur un annuaire en ligne quand ils ne le gèrent pas eux-mêmes », explique Arthur, consultant informatique d’une grande multinationale. Le tout se fait à la vitesse de l’électricité dans le câble.

C’est ainsi que les fournisseurs d’accès à internet chez qui on est abonné « sont techniquement en mesure de donner toutes les informations sur la connexion d’un utilisateur de telle à telle date », estime Arthur. Quant aux téléphones portatifs, les données passent aussi par des antennes et… des réseaux câblés. Dans Nulle part où se cacher (éd. JC Lattès), le journaliste Glenn Greenwald, qui avait révélé les documents de l’ex-consultant Edward Snowden, montre que l’agence américaine NSA et ses obligés dans le monde ciblent les nœuds de transit de l’information – serveurs, commutateurs et annuaires en ligne – afin de recueillir le plus de données possibles.

Un travail vaste et onéreux, qui nécessite des centres informatiques énormes pour stocker et analyser l’information captée. Dans la même veine, la première mouture du texte de loi sur le renseignement prévoyait de placer des boîtes noires au cœur même des méga-ordinateurs des hébergeurs internet français afin de collecter automatiquement toutes les données transitant par eux. Le but serait, à l’instar des Américains, d’amasser des métadonnées plus que des messages précis : qui recherche quelle information, qui contacte qui et à quelle fréquence, etc.

« Les métadonnées vous disent absolument tout de la vie d’une personne. Si vous avez assez de métadonnées, vous n’avez pas vraiment besoin de contenus [textes ou discussions] », a affirmé l’an dernier l’ancien chef de la NSA puis de la CIA, Michael Hayden. Entre la facilité informatique et ses abus, il n’y a qu’un pas…

[/groups_member]

Facebook Twitter Email Imprimer

Abonnez-vous Abonnement Faire un don

Articles liés

yasbetir1.xyz winbet-bet.com 1kickbet1.com 1xbet-1xir.com 1xbet-ir1.xyz hattrickbet1.com 4shart.com manotobet.net hazaratir.com takbetir2.xyz 1betcart.com betforwardperir.xyz betforward-shart.com betforward.com.co betforward.help betfa.cam 2betboro.com 1xbete.org 1xbett.bet romabet.cam megapari.cam mahbet.cam
deneme bonusu veren siteler deneme bonusu
betoffice betoffice
hentai anime sex von teenager auf xvix.eu
tovuti mtandaoni yenye picha za xx na ngono ya watu wa rangi tofauti kati ya mwanamume mweusi na mwanamke mweupe
tovuti bure mtandaoni na video za ngono amateur na hardcore ngono
ilmainen sivusto verkossa englanti hentai fetish seksivideolla ja intohimoisella pillua nuolemalla
สาวเอเชียออกเดทออนไลน์และร่วมเพศในป่าบนเว็บไซต์ลามกที่ดีที่สุด teensexonline.com
online site of dr doe porn video where the big tits doctor get fucked deep in mouth and pussy
most hardcore amateur interracial sex videos with women that get drilled deep in ass and pussy

Inscription à la newsletter

Ne manquez aucun article de Politique Magazine !

Recevez un numéro gratuit

Vous souhaitez découvrir la version papier de Politique Magazine ?

Cliquez sur le bouton ci-dessous et recevez un numéro gratuit !