Les contacts, les journaux d’appels, les messages et les photos de près de 10 000 téléphones de voyageurs sont enregistrés chaque année dans une base de données gouvernementale.
Source : The Washington Post, Drew Harwell
Traduit par les lecteurs du site Les-Crises
Les responsables du gouvernement américain ajoutent chaque année des données provenant de 10 000 appareils électroniques à une base de données massive qu’ils ont constituée à partir des téléphones portables, des iPad et des ordinateurs saisis sur des voyageurs dans les aéroports, les ports maritimes et les postes-frontières du pays, ont déclaré les responsables du service des douanes et de la protection des frontières [CBP pour Customs and Border Protection, NdT] lors d’une réunion d’information organisée cet été à l’intention du personnel du Congrès.
L’expansion rapide de la base de données et la possibilité pour les 2700 agents du CBP d’y accéder sans mandat – deux détails qui n’étaient pas connus auparavant – ont suscité des inquiétudes au Congrès quant à l’usage que le gouvernement a fait de ces informations, dont une grande partie provient de personnes non suspectées de crime. Les responsables du CBP ont déclaré au personnel du Congrès que les données sont conservées pendant 15 ans.
Les détails de la base de données ont été révélés jeudi dans une lettre adressée au commissaire de la CBP, Chris Magnus, par le sénateur Ron Wyden (Démocrate-Oregon.), qui a critiqué l’agence pour avoir « permis de fouiller sans discernement dans les dossiers privés des Américains » et a demandé un renforcement des protections de la vie privée.
Les révélations ajoutent de nouveaux détails à ce que l’on sait sur les moyens de plus en plus nombreux dont disposent les enquêteurs fédéraux pour utiliser des technologies que de nombreux Américains ne comprennent pas forcément ou auxquelles ils ne consentent pas.
Des agents du FBI et de l’Immigration and Customs Enforcement, une autre agence du ministère de la Sécurité intérieure, ont effectué des recherches par reconnaissance faciale sur des millions de photos de permis de conduire américains. Ils ont exploité des bases de données privées contenant les dossiers financiers et de services publics des personnes pour savoir où elles vivent. Et ils ont glané des données de localisation dans des bases de données de lecteurs de plaques d’immatriculation qui peuvent être utilisées pour suivre les déplacements des personnes.
Comment empêcher les agents des douanes de copier le contenu de votre téléphone ?
L’inspection par le CBP des téléphones, ordinateurs portables, tablettes et autres appareils électroniques des personnes qui entrent dans le pays est depuis longtemps une pratique controversée que l’agence a défendue comme un moyen à faible impact de poursuivre d’éventuelles menaces pour la sécurité et de déterminer les « intentions à l’entrée » d’un individu aux États-Unis. Mais la révélation que des milliers d’agents ont accès à une base de données consultable sans surveillance publique est un nouveau développement dans ce que les défenseurs de la vie privée et certains législateurs avertissent qu’il pourrait s’agir d’une violation des droits du Quatrième amendement des Américains contre les fouilles et les saisies déraisonnables.
Le porte-parole du CBP, Lawrence « Rusty » Payne, a déclaré jeudi dans un communiqué que l’agence effectue « des fouilles frontalières d’appareils électroniques conformément aux autorités statutaires et réglementaires » et a imposé des règles pour garantir que les fouilles soient « effectuées de manière judicieuse, responsable et conforme à la confiance du public. »
La base de données, connue sous le nom de Système de ciblage automatisé, est utilisée « pour examiner, analyser et évaluer de manière plus approfondie les informations obtenues par le CBP à partir d’appareils électroniques associés à des personnes qui suscitent des préoccupations importantes en matière d’application de la loi, de lutte contre le terrorisme ou de sécurité nationale, a-t-il déclaré.
Les responsables du CBP ont toutefois refusé de répondre à des questions sur le nombre d’enregistrements téléphoniques d’Américains figurant dans la base de données, sur le nombre de recherches effectuées ou sur la durée de cette pratique, affirmant qu’ils n’ont rendu aucune statistique supplémentaire disponible « en raison de la sensibilité de l’application de la loi et des implications en matière de sécurité nationale. »
Une directive du CBP de 2018 établissant des règles pour les fouilles a déclaré que les agents ne devaient conserver que les informations relatives à l’immigration, aux douanes ou à « d’autres questions d’application de la loi », sauf s’ils ont une cause probable qui pourrait justifier la sauvegarde d’une plus grande partie du contenu des téléphones.
Lors de la séance d’information de cet été, cependant, les fonctionnaires du CBP ont déclaré que leur configuration par défaut pour certaines des perquisitions avait été de télécharger et de conserver toutes les listes de contacts, les journaux d’appels et les messages, a déclaré un assistant de Wyden.
Les fonctionnaires du CBP ne conservent les données téléphoniques des personnes que dans une très petite fraction des perquisitions et uniquement lorsque cela est « absolument nécessaire », a déclaré Aaron Bowker, directeur du bureau des opérations sur le terrain du CBP, dans une interview jeudi.
Selon les données de l’agence, le CBP a effectué environ 37 000 recherches dans les appareils des voyageurs au cours des 12 mois précédant octobre 2021, et plus de 179 millions de personnes ont voyagé cette année-là par les points d’entrée américains. L’agence n’a pas donné de chiffre précis sur le nombre de ces appareils dont le contenu a été téléchargé dans la base de données pour un examen à long terme.
Un collaborateur de Wyden a déclaré que son bureau avait été informé que 2 700 fonctionnaires du Department of Homeland Security (DHS) avaient accès à ces données. Bowker a déclaré que ce chiffre était incorrect et que 5 % des 60 000 employés du CBP, soit 3 000 fonctionnaires, y avaient accès.
Bowker a déclaré que ces fonctionnaires autorisés sont formés, audités et supervisés, et que le niveau d’accès aux données est approprié compte tenu de l’ampleur de la tâche. Bowker a précisé qu’aucune autre agence gouvernementale n’a un accès direct à ces données, mais que les fonctionnaires peuvent demander des informations au cas par cas.
« Vous devez avoir suffisamment de personnel opérationnel capable de faire cela correctement 24 heures sur 24, a déclaré M. Bowker. Nous avons 328 points d’entrée. Nous fonctionnons 24 heures sur 24 et 7 jours sur 7. Vous ne savez pas qui va se présenter où et quand. »
Les forces de l’ordre doivent démontrer une cause probable et persuader un juge d’approuver un mandat de perquisition avant de fouiller les téléphones des Américains. Mais les tribunaux ont depuis longtemps accordé une exception aux autorités frontalières, leur permettant de fouiller les appareils des personnes sans mandat ou sans suspicion de crime.
Les fonctionnaires du CBP se sont appuyés sur cette exception pour justifier leur collecte de données sur les téléphones des voyageurs. Les sénateurs Wyden et Rand Paul (Républicain-Kentucky) ont présenté l’année dernière un projet de loi qui obligerait les agents frontaliers à obtenir un mandat avant de fouiller l’appareil d’un voyageur.
La directive du CBP donne aux agents l’autorité de regarder et de faire défiler l’appareil d’un voyageur en utilisant ce que l’on appelle une « fouille de base », et tout voyageur qui refuse de déverrouiller son téléphone pour ce processus peut se le voir confisquer pour une durée maximale de cinq jours.
Dans un document déposé en 2018, un fonctionnaire du CBP a déclaré qu’un agent pouvait accéder à n’importe quel appareil, y compris dans les cas où il ne soupçonne pas que le voyageur a fait quelque chose de mal, et regarder tout ce qui « serait normalement visible en faisant défiler le téléphone manuellement », y compris les listes de contacts, les entrées de calendrier, les messages, les photos et les vidéos.
Si les agents ont un « soupçon raisonnable » que le voyageur enfreint la loi ou pose un « problème de sécurité nationale », ils peuvent effectuer une « fouille avancée », en connectant le téléphone à un appareil qui copie son contenu. Ces données sont ensuite stockées dans la base de données du système de ciblage automatisé, que les agents du CBP peuvent consulter à tout moment.
Faiza Patel, directrice principale du Liberty and National Security Program au Brennan Center for Justice, un groupe de réflexion new-yorkais, a déclaré que le seuil de ces recherches est si bas que les autorités pourraient finir par saisir les données de « beaucoup de gens en plus des « méchants » potentiels », certains étant « ciblés parce qu’ils ont une certaine apparence ou une certaine religion. »
Les enquêteurs du DHS ont de plus en plus recours à des outils d’analyse et d’apprentissage automatique pour cartographier les relations et les comportements à partir de vastes réserves de données téléphoniques, ce qui signifie que même les personnes dont les téléphones n’ont pas été consultés pourraient être emportées dans une recherche de base de données.
« Ce n’est pas seulement ce que vous dites ou faites qui intéresse le DHS, c’est aussi ce que tous ceux que vous connaissez disent et font », a déclaré Patel. « Vous pouvez devenir suspect juste parce qu’une personne avec laquelle vous n’avez qu’un lien de parenté indirect dit quelque chose sur votre ligne ou se trouve dans votre journal d’appels. […] Et lorsque 2 700 personnes y ont accès, vous avez très peu de contrôle sur l’utilisation qu’elles font de ces informations. »
La directive du CBP sur la fouille des appareils a été publiée plusieurs années après qu’une cour d’appel fédérale a jugé qu’une copie judiciaire du disque dur d’un suspect avait été « essentiellement une fouille à nu de l’ordinateur » et a déclaré que les préoccupations des autorités en matière de criminalité ne justifiaient pas « des fouilles illimitées pour lutter contre le crime ou un assaut non réglementé sur les informations privées des citoyens. »
L’assistant de Wyden a également déclaré que la base de données du CBP n’exige pas des agents qu’ils enregistrent l’objet de leur recherche, une garantie technique courante contre l’utilisation abusive de l’accès aux données. Les fonctionnaires de la CBP ont déclaré que toutes les recherches sont suivies pour un audit ultérieur.
Le bureau de l’inspecteur général du DHS a déclaré dans un rapport de 2018 que les agents n’avaient pas toujours pleinement documenté leurs recherches d’appareils, ce qui rendait difficile de vérifier si elles avaient été correctement exécutées. Les responsables du CBP ont alors déclaré qu’ils effectueraient un contrôle plus étroit.
Mais dans un rapport de suivi l’année dernière, le bureau de l’inspecteur général a déclaré que l’agence continuait à « rencontrer des difficultés » pour gérer suffisamment les fouilles des téléphones des gens. Le CBP a déclaré qu’il s’efforçait de résoudre ces problèmes.
Le programme de « fouille avancée », qui a débuté en 2007 sous la forme d’un projet connu sous le nom de Document and Media Exploitation, s’est étendu pour couvrir plus de 130 points d’entrée, a indiqué le bureau de l’inspecteur général dans son rapport de l’année dernière.
Au fil des ans, le CBP a transmis les informations contenues dans les appareils des voyageurs aux services de l’immigration et des douanes, aux services de police locaux et au FBI pour qu’ils mènent des enquêtes plus approfondies, indique le rapport.
Les agents du CBP remettent aux voyageurs un document imprimé indiquant que les fouilles sont « obligatoires », mais ce document ne mentionne pas que les données peuvent être conservées pendant 15 ans et que des milliers d’agents y auront accès.
Les agents ne sont pas non plus tenus de remettre le document aux voyageurs avant la fouille, ce qui signifie que certains voyageurs peuvent ne pas comprendre pleinement leurs droits de refuser la fouille avant d’avoir remis leur téléphone, a déclaré l’assistant de Wyden.
Les responsables du CBP n’ont pas précisé quelle technologie ils ont utilisée pour capturer les données des téléphones et des ordinateurs portables, mais des documents fédéraux montrent que l’agence a déjà utilisé des outils d’expertise judiciaire, fabriqués par des sociétés telles que Cellebrite et Grayshift, pour accéder aux appareils et extraire leur contenu.
Un agent du CBP qui effectue une recherche dans le système ne verra que les données téléphoniques extraites des points de contrôle de sa région, ont déclaré les responsables de l’agence au bureau de Wyden. Mais les agents seront informés qu’un résultat positif a été trouvé dans les données d’une autre région, et ils sont autorisés à demander la permission d’examiner ces données. Le CBP n’a pas précisé combien de demandes de ce type ont été faites, satisfaites ou refusées.
Les révélations du CBP ont des échos d’un programme de la National Security Agency, révélé pour la première fois en 2013 par Edward Snowden, qui capturait autrefois des millions d’enregistrements téléphoniques d’Américains dans le cadre d’une initiative de surveillance visant des terroristes présumés. Comme les responsables pouvaient suivre, ou « sauter », des enregistrements d’un téléphone à l’autre, il s’est avéré que le système avait dévoilé les enregistrements de millions de personnes non soupçonnées d’un quelconque crime.
La NSA a mis fin au programme en 2019, affirmant que certaines des données avaient été collectées par erreur et que le système n’avait pas été si utile pour traquer les terroristes ou lutter contre la criminalité.
Drew Harwell est un journaliste du Washington Post couvrant l’intelligence artificielle et les algorithmes qui changent nos vies. Il était membre d’une équipe de reportages internationaux qui a remporté un prix George Polk en 2021.
Source : The Washington Post, Drew Harwell – 15-09-2022
Traduit par les lecteurs du site Les-Crises
Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation.
Commentaire recommandé
« …une pratique controversée que l’agence a défendue comme un moyen à faible impact de poursuivre d’éventuelles menaces pour la sécurité et de déterminer les « intentions à l’entrée » d’un individu aux États-Unis »
Tout citoyen lambda est considéré par l’appareil dirigeant comme un potentiel terroriste, justifiant ainsi toutes les violations possibles du droit à la vie privée, tandis que dans le même temps l’évasion fiscale est dans les faits encouragée par les mêmes dirigeants, détruisant ce qui reste de démocratie. On s’en doutait un peu…
8 réactions et commentaires
« …une pratique controversée que l’agence a défendue comme un moyen à faible impact de poursuivre d’éventuelles menaces pour la sécurité et de déterminer les « intentions à l’entrée » d’un individu aux États-Unis »
Tout citoyen lambda est considéré par l’appareil dirigeant comme un potentiel terroriste, justifiant ainsi toutes les violations possibles du droit à la vie privée, tandis que dans le même temps l’évasion fiscale est dans les faits encouragée par les mêmes dirigeants, détruisant ce qui reste de démocratie. On s’en doutait un peu…
+18
AlerterTout humain (ayant qqs neurones de libres) est un danger pour un dominant qui veut garder sa place de dominant.
Donc tout humain EST surveillable et surveillé comme ennemi potentiel des dominants.
Si c’est possible c’est fait.
Nous avons choisi de mettre au pouvoir (ou de les accepter ..) ces fous de capitalistes qui dominent tout par la corruption grace à leur maîtrise (totalitaire) de la monnaie, des rapports sociaux (l’économie) et des médias, ..
Faire du fric avec fric, faire N+x avec N (N et x > 0) est le truc magique des fous qui s’appelle capitalisme (toutes formes).
Alors les gens qui voudraient les en empêcher sont surveillés et au besoin détruits.
C’est simpliste mais c’est juste.
J’ai un million d’histoires pour m’en convaincre.
Reste à vouloir s’en déprendre.
Trop tard à mon avis.
Les capitalistes ont compris le risque que les dettes non remboursables deviennent insupportables (valeur des monnaies, destructions irréversibles de la Nature, ..),
ils ont recourt au fascisme : l’esclavage direct, perpétuel des populations.
le nouvel ordre économique d’une part
et la destruction massive des populations inutiles voire nuisibles à leur survie, d’autre-part.
Faut-il, ici aussi, de belles images pour convaincre nos neurones atrophiés ?
+6
Alerter« Tout humain (ayant qqs neurones de libres) est un danger pour un dominant qui veut garder sa place de dominant »
Soyez complet. Tout humain représente aussi une opportunité pour un dominant : prélèvements divers (voire exploitation), influence, égo flatté par le biais d’élection, etc. Il ne faut pas noircir le tableau plus que de raison : un dominé représente quelque chose de précieux pour un dominant ! Ce n’est que lorsqu’un exploité refuse de jouer le jeu que les choses se tendent.
« Donc tout humain EST surveillable et surveillé comme ennemi potentiel des dominants. Si c’est possible c’est fait. »
Oui mais c’est général et universel. Il n’y a pas deux populations distinctes. Chaque strate envie celle qui la surplombe et surveille celle qui est en dessous d’elle. C’est inhérent à la nature humaine.
« Alors les gens qui voudraient les en empêcher sont surveillés et au besoin détruits »
Soit vous essayez d’empêcher les abus des capitalistes avec des associations comme Anticor, soit vous proposez des solutions alternatives dites « anti-système ». Les scores de ces partis sont faméliques. On en revient à la question fondamentale. Par quoi remplacer le système existant ?
+3
AlerterL’objectif de tout dirigeant « démocratique » est de faire perdurer le système qui lui a permis d’accéder au pouvoir et qui est son gagne-pain.
Il en va de même pour tous ceux qui doivent leur carrière à de système et qui seront pr^ets à se batte jusqu’à la mort (des autres) pour conserver leur statut car si le système s’effondre ils crèveront très rapidement.
C’est une question de survie au détriment de tous les autres qui n’ont rien demandé et qui subissent la dictature.
Un moyen connu depuis toujours consiste à fliquer l’ensemble de la population pour pouvoir détruire tous ceux qui pourraient avoir l’idée « saugrenue » de faire tomber ce système auquel ils doivent tout.
Finalement, les « dirigeants » ne sont que de simples pions (très dangereux ne l’oublions pas) qui sont au service d’un système politico-économique de domination qui permet aux membres de la caste dominante autoproclamée de maintenir son statut.
Et si vous remplacez la caste dominante par une autre vous obtiendrez exactement le même résultat si vous ne détruisez pas le système de domination avant.
Pourquoi selon-vous les pouvoirs centralisés s’acharnent-ils à détruire systématiquement les systèmes alternatifs plus équitables (façon anarchistes qui en est le meilleur exemple)afin de maintenir les systèmes dictatoriaux ou « représentatifs » (ça revient exactement au même) qui permettent aux « élites » d’imposer à la majorité leur « bon vouloir » en toute « légalité ».
Si vous êtes fliqués, molestés, bâillonnés, écrasés par des types qui n’ont aucune vertu ne vous étonnez pas.
La première chose qu’il faudrait mettre en place c’est un système éducatif digne de ce nom qui permette aux « gueux » de comprendre pourquoi et comment ils se font exploiter.
D’où le flicage féroce de tous ceux qui pourraient faire comprendre aux autres l’escroquerie pour annihiler ce danger.
+8
AlerterRassurez-vous, ces questions à propos des douanes US (et GB d’ailleurs) ne vous concernent pas le moins du monde car, par défaut, TOUS les appareils électroniques et clés USB des étrangers, Français inclus, sont TOUS fouillés/enregistrés à leurs frontières, surtout si vous les avez laissés dans vos valises. Tous les mots de passe de TOUS vos comptes sociaux sont demandés si vous les avez en bagages à main. Comme on est aux USA vous êtes évidemment LIBRE de refuser… et de prendre l’avion retour. A vous de choisir :-/
C’est un problème bien connu de toutes les grosses sociétés qui commercent avec les USA : leurs représentants sont potentiellement dépouillés de tous leurs secrets commerciaux et techniques avant les éventuelles négociations avec donc des cartes pas du tout truquées.
La solution est de partir avec des ordinateurs vides et de les remplir sur place via un VPN privé et costaud ou de s’installer sur place (Alstom déjà, Airbus prochainement ?). Pour les smartphones, il n’y a pas de solution puisque par design aucun VPN n’est vraiment étanche, ni sur l’OS d’Apple, ni sur celui d’Android. Je vous invite à aller lire le net récent (j’insiste) en général et SebSauvage en français et en particulier sur ces sujets.
+6
AlerterC’est une chance unique de vous engager, félicitations !!!
+0
Alerterhttps://www.rfi.fr/fr/europe/20220714-des-opposants-bi%C3%A9lorusses-aux-c%C3%B4t%C3%A9s-de-l-arm%C3%A9e-ukrainienne
Les gens du coin n’ont pas la même conception que vous antonib, de la liberté, mais c’est sûrement des comédiens ou des mercenaires puisqu’ils sont payés..
+1
AlerterMerci pour ce fascinant article.
Pas du tout envie de vivre cette expérience, j’ai encore des frissons à me projeter dans la peau d’un voyageur arrivant en ce doux pays où des organismes fédéraux peuvent agir sur la population comme avec des prisonniers dans une prison.
J’imagine le touriste arrivant avec un reflex argentique, un téléphone 2G vide ou presque, pour lui, c’est directement charter pour Guantanamo.
Les outils et les moyens mis en jeux font penser à une société en guerre, en partie gérée par une armée qui maintient par la paranoïa et la raison des moyens de contrôle dont la limite est la technologie, garante d’efficacité et de fiabilité.
Reste que, nos sociétés vont de gré ou de force consommer de moins en moins de ressources et dans chaque pays il y aura des arbitrages serrés a effectuer, car s’il est aisé de piloter une société dans un monde en croissance trouver un équilibre dans une récession structurelle de 30 ans sera une autre paire de manches.
Et il faut espérer que pour ce qu’il restera du réseaux, des serveurs et de l’IA qu’on y foutra seront dédiés à des tâches autres que le contrôle des populations.
+0
AlerterLes commentaires sont fermés.