Publicité

À la suite des horribles attaques terroristes à Paris, il y a eu beaucoup de discussions aux États-Unis et dans le monde sur programmes de surveillance des données La surveillance de demain: quatre technologies que la NSA utilisera pour vous espionner - BientôtLa surveillance est toujours à la pointe de la technologie. Voici quatre technologies qui seront utilisées pour violer votre vie privée au cours des prochaines années. Lire la suite , leurs mérites et si la sensibilisation accrue du public à ces programmes au cours des deux dernières années a permis aux terroristes de voler sous le radar en Europe à l'origine des attentats.

Il y a beaucoup d'informations confuses là-bas, et beaucoup de rhétorique qui va et vient de tous les côtés, alors parlons des problèmes pour que tout soit clair.

Que savions-nous avant les attaques?

Étant donné que les attaques sont encore très récentes et que certains suspects sont toujours en liberté, les agences de renseignement n'ont pas discuté en détail de ce qui était connu avant les attaques. Cependant, selon un

instagram viewer
New York Times article, cinq des neuf hommes recherchés dans le cadre des attaques avaient déjà commis des délits et quatre d'entre eux étaient probablement liés à des activités terroristes antérieures.

Au moins trois des assaillants ont également des liens avec Molenbeek, un havre bien connu des extrémistes en Belgique. ce qui suggère que les organisations antiterroristes en Europe peuvent avoir su qui elles étaient et qu’elles pourraient menace.

paris-suspects

En plus de cela, il semblerait que les gouvernements français et allemand se soient rencontrés un mois avant les attaques en réponse à des informations selon lesquelles des terroristes pourraient viser la France dans un proche avenir. Il a également été signalé qu’une voiture a été arrêtée en Allemagne, le conducteur a été arrêté et des armes ont été confisquées - les deux étaient probablement liées aux attentats de Paris.

Qu'est-ce que tout cela a à voir avec Edward Snowden? Passons à cette semaine, et vous verrez.

"Beaucoup de tortures à la main"

John Brennan, l’actuel directeur de la CIA, a déclaré que la «tordue à la main» qui avait eu lieu dans le sillage de Snowden des révélations sur la surveillance de masse ont conduit les autorités internationales à manquer des signes importants que les attentats de Paris étaient prévu:

«Au cours des dernières années, en raison d'un certain nombre de divulgations non autorisées et de nombreuses manipulations du rôle du gouvernement dans les efforts visant à découvrir ces les terroristes, il y a eu des mesures politiques et juridiques et d'autres actions qui rendent notre capacité, collectivement, internationalement, à trouver ces terroristes beaucoup plus difficile."

James Woolsley, l'ancien directeur de la CIA, dit que Snowden a «du sang sur les mains» après Paris.

Jeb Bush, un candidat républicain à la présidentielle, pense que «nous devons restaurer la métadonnées Que peuvent dire les agences de sécurité gouvernementales des métadonnées de votre téléphone? Lire la suite programme ", la collecte par la NSA de vastes quantités de données sur les citoyens stocké sur des serveurs gouvernementaux La NSA stocke ses données dans le cloud. Mais est-ce sécurisé?À la suite des fuites d'Edward Snowden, la National Security Agency (NSA) se tourne vers le stockage cloud pour ses données. Une fois qu'ils auront recueilli des informations vous concernant, dans quelle mesure ces informations seront-elles sécurisées? Lire la suite (le programme est toujours actif, bien que les données soient stockées sur les serveurs des compagnies de téléphone et accessibles uniquement par mandat à compter de la fin du mois). Marco Rubio a déclaré que «[L] 'affaiblissement de nos capacités de collecte de renseignements laisse l'Amérique vulnérable».

atout-citation

Plusieurs candidats républicains ont déclaré qu'ils augmenteraient la surveillance dans les zones à population musulmane aux États-Unis. Nous n'avons pas eu le temps de voir comment la surveillance de masse apparaît dans la rhétorique de nombreux candidats (en particulier les démocrates), mais ils se bousculent presque certainement pour trouver de nouvelles positions politiques qui apaiseront la peur du public du terrorisme sol.

Regarder de plus près

Les gens ont peur. Et c'est tout à fait compréhensible. ISIS a prouvé que n'importe qui peut être une cible, n'importe où dans le monde, à tout moment. Et c'est vraiment effrayant. Mais nous devons être très prudents sur la façon dont nous réagissons à cette menace. Il y a beaucoup d'idées différentes que les gens lancent autour de la surveillance, et nous les passerons en revue une par une.

Pour commencer, décomposons l'idée qu'une surveillance de masse accrue permettra d'éviter de futures attaques comme celle-ci.

Tout d'abord, Masse la surveillance signifie qu'une organisation collectera à tout moment des données sur un grand nombre de personnes. Les personnes qui ne sont pas actuellement soupçonnées ou soupçonnées d'être connectées à des cellules terroristes. Des gens comme votre voisin, votre maman, le professeur de vos enfants. Est-ce là que vous souhaitez dépenser les ressources gouvernementales?

ordinateur portable de surveillance de masse

Ou devrait-il être dépensé pour des personnes qui sont déjà soupçonnées d'être liées à des organisations terroristes? Les personnes impliquées dans les attentats de Paris faisaient déjà partie du gouvernement fichiers S top secrets, et les autorités françaises ne voyaient toujours pas l'attaque venir. Suivi du métadonnées de téléphone portable Que peuvent dire les agences de sécurité gouvernementales des métadonnées de votre téléphone? Lire la suite des autres citoyens n’auraient pas aidé.

C'est le genre de surveillance que de nombreux républicains aux États-Unis réclament actuellement. Et même si je n'ai aucun problème avec une surveillance attentive des suspects de terrorisme, je suis confiant en disant qu'une surveillance de masse accrue ne va pas aider. En fait, cela pourrait empêcher nos tentatives pour identifier les terroristes potentiels.

Selon Glenn Greenwald, la NSA recueille tellement de données qu'elle ne sait même pas ce qu'elle a dans ses archives. Nos analystes devraient-ils trier des milliards de points de données sur tous nos citoyens ou simplement en se concentrant sur ceux qui ont des liens avec des organisations terroristes?

Deuxièmement, l'idée que chiffrement Comment fonctionne le cryptage et est-il vraiment sûr? Lire la suite c'est ce qui a empêché les autorités de découvrir les plans d'attaque. Cela n'a pas été spécifiquement indiqué, mais cela risque d'être implicite dans les mois à venir lors des discussions sur la façon de prévenir une autre attaque comme celle-ci.

Certains politiciens sont déjà venus dire qu'ils aimeraient interdire ou restreindre l'utilisation du cryptage Pourquoi Snapchat et iMessage pourraient vraiment être interdits au Royaume-UniS'adressant à une salle pleine de militants du parti à Nottingham, le Premier ministre David Cameron a déclaré que le cryptage des messages serait interdit si son parti obtenait la majorité au prochain général Élection. Lire la suite , et leurs voix sont généralement rejointes par d'autres après des événements comme les attentats de Paris. Mais lorsque vous entendez quelqu'un utiliser ce raisonnement, rappelez-vous que les terroristes ne se contentent pas de crypter leurs données et deviennent instantanément invisibles pour les services de renseignement. Il y en a beaucoup plus.

N'oubliez pas non plus que la collecte de métadonnées fonctionne, que la communication soit chiffrée ou non. Donc, si un politicien parle d'utiliser des programmes comme la collection de métadonnées de la NSA pour lutter contre l'utilisation du cryptage par les terroristes - comme ils le feront sans aucun doute - ne vous laissez pas berner par leur confusion des problèmes. Les métadonnées sont bonnes pour créer des modèles de réseaux de communication, mais cela n'indiquera pas qu'une attaque est à venir. Le contenu d'un message est toujours masqué.

Et enfin, parlons d'Edward Snowden. Brennan, Woolsley et bien d'autres disent que les révélations de Snowden ont conduit directement ou indirectement à cette attaque. Glenn Greenwald, comme d'habitude, met mieux que n'importe qui d'autre pourrait:

"Une prémisse clé ici semble être qu'avant le rapport Snowden, les terroristes utilisaient les téléphones de manière utile et stupide et des e-mails non cryptés à tracer, de sorte que les gouvernements occidentaux ont pu suivre leur traçage et perturber au moins à grande échelle attaques. Cela surprendrait massivement les victimes des attentats de 2002 à Bali, 2004 à Madrid, 2005 à Londres, 2008 à Mumbai et avril 2013 au marathon de Boston. Comment les multiples auteurs de ces attaques bien coordonnées - qui ont toutes été menées avant les révélations de Snowden en juin 2013 - ont-ils caché leurs communications à la détection?

"Il s'agit d'un cas flagrant où les propagandistes ne peuvent pas garder leurs histoires droites. La prémisse implicite de cette accusation est que les terroristes ne savaient pas comment éviter les téléphones ou comment utiliser un cryptage efficace jusqu'à ce que Snowden vienne le leur dire. Pourtant, nous avons été avertis pendant des années et des années avant Snowden que les terroristes sont si diaboliques et sophistiqués qu'ils se livrent à toutes sortes de techniques complexes pour échapper à la surveillance électronique. "

Il existe de nombreuses façons pour les terroristes de communiquer qui ne déclencheraient pas les alarmes de métadonnées du gouvernement. Téléphones portables jetables 4 bonnes raisons d'obtenir un téléphone de brûleur d'urgenceVotre smartphone a des tonnes de fonctionnalités, et c'est une bonne chose. Parfois, vous avez juste besoin d'un téléphone de base pour rester en cas d'urgence. Voyons pourquoi. Lire la suite , la communication via des forums de jeux (un média qui aurait été utilisé dans le passé), des clés USB, et une variété d'autres méthodes qui ne nécessitent pas de communication cellulaire régulière et structurée sont disponibles Là. Et au moins trois des assaillants de Paris vivaient dans le quartier de Molenbeek, et un certain nombre d'entre eux y fréquentaient un bar; il n'y a aucune raison qu'ils ne pouvaient pas simplement communiquer en personne. Ces méthodes et d'autres comme le sont utilisées depuis des décennies, pas seulement depuis 2013.

Les révélations d'Edward Snowden ont-elles provoqué les attentats de Paris? Non. Ont-ils rendu l'attaque plus susceptible de réussir? Non. Ont-ils alerté les terroristes du fait qu'ils étaient surveillés? Non. Ne tombez pas dans ce non-sens.

Alors, que devrions-nous faire?

Bien sûr, nous sommes confrontés à un problème très grave ici. Comment empêcher une nouvelle attaque comme celle que nous avons vue à Paris? Je suis convaincu qu’une surveillance de masse accrue n’est pas la voie à suivre. Un contrôle accru et une surveillance continue des personnes liées aux organisations terroristes semblent être un bon début. Et l’arrêt du programme de métadonnées de la NSA aiderait probablement aussi, en concentrant les données que nos analystes doivent parcourir.

Mais au-delà de cela, c'est la supposition de n'importe qui. Des efforts de déradicalisation, un contrôle accru des frontières, un filtrage des réfugiés et des dizaines d'autres stratégies ont été suggérés, et chacun a ses mérites. Vous allez probablement voter pour laquelle de celles-ci vous semble être la meilleure idée lors des prochaines grandes élections dans votre pays, et j'espère que cet article a été utile pour vous montrer que de nombreux problèmes sont fusionnés et utilisés pour pousser les programmes de collecte de renseignements, même là où ils ne le seraient pas utile. Veuillez continuer à penser de manière critique.

Il s'agit d'un problème grave aux conséquences graves, et j'espère sincèrement que nous trouverons une bonne stratégie pour y faire face. Jusque-là, cependant, tout est en l'air.

Que pensez-vous des appels revigorés des politiciens à la surveillance et à la restriction du chiffrement? Pensez-vous que ces stratégies pourraient aider dans la lutte contre l'Etat islamique et d'autres organisations terroristes? Où tracez-vous la frontière entre la vie privée et la sécurité nationale? Partagez vos pensées (civiles, conversationnelles) ci-dessous!

Crédits image: Le New York Times, scyther5 via Shutterstock.com.

Dann est un consultant en stratégie de contenu et en marketing qui aide les entreprises à générer de la demande et des prospects. Il blogue également sur la stratégie et le marketing de contenu sur dannalbright.com.