mercredi 24 mars 2021

Pistages numériques: comment le FBI identifie, suit et regroupe les dissidents


«Les Américains méritent la liberté de choisir  une vie sans surveillance  et sans la réglementation gouvernementale qui rendrait cela possible. Bien que nous continuions à croire ce sentiment, nous craignons qu'il ne devienne bientôt obsolète ou inutile. Nous méritons cette liberté, mais la fenêtre pour y parvenir se rétrécit un peu plus chaque jour. Si nous n'agissons pas maintenant, de toute urgence, cela pourrait très bien se fermer pour de bon. »

- Charlie Warzel et Stuart A. Thompson,  New York Times


Databit par databit, nous construisons nos propres camps de concentration électroniques.

Avec chaque nouvel élément intelligent de technologie intelligente que nous acquérons, chaque nouvelle application que nous téléchargeons, chaque nouvelle photo ou publication que nous partageons en ligne, nous facilitons grandement l'identification, le suivi et éventuellement le regroupement par le gouvernement et ses entreprises partenaires.

Saint ou pécheur, cela n'a pas d'importance parce que nous sommes tous entraînés dans une énorme masse de données numériques qui ne fait pas la distinction entre ceux qui sont innocents, les suspects ou les criminels.

C'est ce que signifie vivre dans une société suspecte.

Les efforts du gouvernement pour rassembler ceux qui ont pris part aux émeutes du Capitole montrent exactement à quel point nous sommes tous vulnérables   à la menace d'un état de surveillance qui aspire à une  conscience divine de nos vies .

S'appuyant sur des selfies, des publications sur  les réseaux sociaux, des données de localisation , des photos géolocalisées, la reconnaissance faciale, des caméras de surveillance et le crowdsourcing, les agents du gouvernement compilent une énorme mine de données sur  tous ceux  qui auraient pu se trouver n'importe où dans les environs du Capitole le 6 janvier 2021. .

La quantité d'informations numériques est stupéfiante: 15 000 heures de surveillance et d'images de caméras portées sur le corps; 1 600 appareils électroniques; 270 000 conseils sur les médias numériques ; au moins  140 000 photos  et vidéos; et environ  100 000 pings de localisation  pour des milliers de smartphones.

Et c'est exactement ce que nous savons.

Plus de  300 personnes  de 40 États ont déjà été inculpées et 280 autres arrêtées en relation avec les événements du 6 janvier. Pas moins de 500 autres sont  toujours pourchassés  par des agents du gouvernement.

Cette rafle de données comprend également des personnes qui n'ont peut-être rien à voir avec les émeutes, mais dont les données de localisation de téléphone portable les ont identifiées comme étant au  mauvais endroit au mauvais moment .

Oubliez d'être innocent jusqu'à ce que votre culpabilité soit prouvée.

Dans une société suspecte comme la nôtre, la charge de la preuve a été renversée: maintenant, vous commencez coupable et devez prouver votre innocence.

Par exemple, vous n'avez pas même besoin d'être impliqués dans les émeutes du Capitole pour etre qualifié pour une visite du FBI: les enquêteurs auraient été suivi et l' interrogatoire-personne dont les téléphones cellulaires  reliés à des tours téléphone portable wi-fi ou un ping  près de la Capitole. Un homme, qui était sorti se promener avec ses filles pour se retrouver coincé près de la foule du Capitole, a en fait fait venir des agents du FBI à sa porte quelques jours plus tard. À l'aide de Google Maps, les agents ont pu  déterminer  exactement où ils se trouvaient et pendant combien de temps.

Tous les nombreux outils d'enquête et de surveillance effrayants, calculateurs et invasifs que le gouvernement a acquis au fil des ans sont actuellement pleinement exposés dans les efforts continus du FBI pour traduire les émeutiers en «justice».

Les agents du FBI associent les photos aux photos des permis de conduire; suivi des mouvements au moyen de lecteurs de péage de plaques d'immatriculation; et  zoomer sur les marques d'identification physiques  telles que les grains de beauté, les cicatrices et les tatouages, ainsi que les marques, logos et symboles sur les vêtements et les sacs à dos. Ils se penchent sur des heures de vidéos de sécurité et de caméras corporelles; parcourir les publications sur les réseaux sociaux; triangulation des données des tours de téléphonie mobile et des signaux WiFi; superposer un logiciel de reconnaissance faciale en plus de cela; puis  des images croisées  avec des publications publiques sur les réseaux sociaux.

Cependant, il n'y a pas que le FBI en chasse.

Ils ont fait appel à des volontaires appartenant à des particuliers, tels que  Deep State Dogs , pour collaborer à ce travail grognon. Comme le rapporte Dinah Voyles Pulver  , une fois que Deep State Dogs a localisé une personne et confirmé son identité, ils ont mis un paquet avec le nom, l'adresse, le numéro de téléphone et plusieurs images de la personne et l'envoient au FBI.

Selon  USA Today ,  le FBI s'appuie sur le public américain et les cybersleuths volontaires pour aider à renforcer ses cas.

Cela amène les programmes See Something, Say Something à un tout autre niveau.

La leçon à tirer: Big Brother, Big Sister et tous leurs amis vous regardent.

Ils voient chacun de vos mouvements: ce que vous lisez, combien vous dépensez, où vous allez, avec qui vous interagissez, quand vous vous réveillez le matin, ce que vous regardez à la télévision et que vous lisez sur Internet.

Chaque mouvement que vous faites est surveillé, analysé à la recherche de données, analysé et tabulé afin de former une image de qui vous êtes, de ce qui vous motive et de la meilleure façon de vous contrôler quand et s'il devient nécessaire de vous mettre en ligne.

Le simple fait d'aimer ou de partager cet article sur Facebook, de le retweeter sur Twitter ou simplement de le lire ou tout autre article lié aux actes répréhensibles du gouvernement, à la surveillance, à l'inconduite de la police ou aux libertés civiles peut suffire à vous classer comme un type particulier de personne avec des types particuliers. d'intérêts qui reflètent un type particulier d'état d'esprit qui  pourrait  simplement vous amener à vous engager dans un type particulier d'activités et, par conséquent, vous placer dans la ligne de mire d'une enquête gouvernementale en tant que fauteur de troubles potentiel aka extrémiste domestique.

Comme le  rapporte le Washington Post , il y a de fortes chances que  vous ayez déjà reçu un  score de menace codé en couleur ( vert, jaune ou rouge). La police est donc prévenue de votre inclination potentielle à être un fauteur de troubles, selon que vous avez eu ou non une carrière dans le monde. militaire, a publié un commentaire perçu comme menaçant sur Facebook, souffrez d'un problème de santé particulier ou connaissez quelqu'un qui connaît quelqu'un qui aurait pu commettre un crime.

En d'autres termes, vous pourriez déjà être signalé comme potentiellement anti-gouvernement dans une base de données gouvernementale quelque part - Main Core , par exemple - qui identifie et suit les individus qui ne sont pas enclins à marcher en suivant les diktats de l'État policier.

Le gouvernement a le savoir-faire.

Il a fallu des jours, voire des heures ou des minutes, au FBI pour commencer le processus d'identification, de suivi et d'arrondissement des personnes soupçonnées de faire partie des émeutes du Capitole.

Imaginez la rapidité avec laquelle les agents du gouvernement pourraient cibler et rassembler tout segment de la société qu'ils voulaient en fonction des sentiers numériques et des empreintes numériques que nous laissons derrière nous.

Bien sûr, le gouvernement travaille dur depuis des années pour acquérir ces pouvoirs totalitaires.

Bien avant les émeutes du 6 janvier, le FBI rassemblait activement les outils de surveillance nécessaires pour surveiller les publications sur les réseaux sociaux, suivre et identifier les individus à l'aide des signaux de téléphone portable et de la technologie de reconnaissance faciale, et rassembler les «suspects» susceptibles d'intéresser le gouvernement pour une raison ou une autre.

Comme l'a  rapporté The Intercept  , le FBI, la CIA, la NSA et d'autres agences gouvernementales ont de plus en plus investi dans des technologies de surveillance d'entreprise qui peuvent exploiter des discours protégés par la Constitution sur des plateformes de médias sociaux telles que Facebook, Twitter et Instagram afin d'identifier les extrémistes potentiels et de prédire qui pourrait s'engager. dans de futurs actes antigouvernementaux.

Tout ce dont il a besoin, ce sont les données que  plus de 90% des jeunes adultes et 65% des adultes américains  sont heureux de fournir.

Quand le gouvernement voit tout et sait tout et dispose d'une abondance de lois pour faire du citoyen le plus honnête un criminel et un transgresseur de la loi, alors le vieil adage selon lequel vous n'avez rien à craindre si vous n'avez plus rien à cacher. s'applique.

En ce qui concerne le quatrième amendement et ses interdictions de perquisition sans mandat et d'atteinte à la vie privée sans cause probable, ces garanties ont été rendues presque inutiles par des fins législatives, des justifications judiciaires et des collusions d'entreprises.

Nous nous trouvons maintenant dans la position peu enviable d'être surveillés, gérés et contrôlés par notre technologie, qui ne dépend pas de nous, mais de notre gouvernement et de nos dirigeants d'entreprise.

Considérez que chaque jour, l'Américain moyen vaquant à ses activités quotidiennes sera surveillé, surveillé, espionné et suivi de plus de 20 façons différentes, par les yeux et les oreilles du gouvernement et des entreprises. Un sous-produit de cette nouvelle ère dans laquelle nous vivons, que vous vous promeniez dans un magasin, que vous conduisiez votre voiture, que vous consultiez vos e-mails ou que vous parliez au téléphone avec vos amis et votre famille, vous pouvez être sûr qu'une agence gouvernementale une autre entité écoute et suit votre comportement.

Cela ne commence même pas à toucher les trackers d'entreprise qui surveillent vos achats, la navigation sur le Web, les publications sur les réseaux sociaux et d'autres activités se déroulant dans la cyber-sphère.

Par exemple, la police utilise des  appareils Stingray  montés sur leurs véhicules de croisière pour intercepter les appels téléphoniques et les messages texte sans mandat de perquisition émis par le tribunal. Des appareils radar Doppler , capables de détecter la respiration humaine et les mouvements dans une maison, sont déjà utilisés par la police pour délivrer des mandats d'arrêt.

Les lecteurs de plaques d'immatriculation, un autre dispositif d'espionnage des forces de l'ordre rendu possible grâce au financement du Department of Homeland Security, peuvent  enregistrer jusqu'à 1800 plaques d'immatriculation  par minute . De plus, ces  caméras de surveillance peuvent également photographier ceux qui se trouvent à l'  intérieur d'  une voiture en mouvement . Les rapports indiquent que la Drug Enforcement Administration a utilisé les caméras en conjonction avec un logiciel de reconnaissance faciale pour créer une «base de données de surveillance des véhicules» des voitures, des conducteurs et des passagers du pays.

Les caméras de trottoir et d '«espace public» , vendues à des communautés crédules comme un moyen infaillible de lutter contre le crime, est un autre programme du DHS qui couvre les petites et les grandes villes de caméras de surveillance financées et surveillées  par le gouvernement  . Tout cela fait partie d'un partenariat public-privé qui donne aux fonctionnaires du gouvernement l'accès à toutes sortes de caméras de surveillance, sur les trottoirs, sur les immeubles, dans les bus, même celles installées sur des propriétés privées.

Associez ces caméras de surveillance à la technologie de reconnaissance faciale et de détection du comportement et vous disposez des qualités des  caméras «pré-crime» , qui analysent vos maniérismes, vous comparent aux paramètres prédéfinis pour un comportement «normal» et alertent la police si vous déclenchez toute alarme informatisée comme étant «suspecte».

Les services répressifs des États et du gouvernement fédéral s'efforcent d'élargir leurs bases de données biométriques et ADN en exigeant que toute personne accusée d'un délit fasse collecter et cataloguer son ADN. Cependant, la technologie est déjà disponible qui permet au gouvernement de recueillir des données biométriques telles que les empreintes digitales à distance, sans la coopération ou la connaissance d'une personne. Un système peut en fait  scanner et identifier une empreinte digitale à près de 6 mètres de distance .

Les développeurs travaillent d'arrache-pied sur un  pistolet radar qui peut réellement montrer si vous ou quelqu'un dans votre voiture envoyez des SMS . Une autre technologie en cours de développement, baptisée «appareil d' analyse de texte », permettrait à la police de déterminer si quelqu'un conduisait en étant distrait. Refuser de soumettre son téléphone à un test peut entraîner la suspension ou la révocation du permis de conduire.

Il y a fort à parier que tout ce que le gouvernement accueille (et finance) avec trop d'enthousiasme sera forcément un cheval de Troie plein de mauvaises surprises envahissantes.

Exemple concret: les caméras du corps de la police. Saluées comme la solution facile aux abus de la police, ces caméras corporelles - rendues possibles grâce au  financement du ministère de la Justice - transforment les policiers en caméras de surveillance itinérantes. Bien sûr, si vous essayez de demander l'accès à ces images, vous vous retrouverez dans  une course joyeuse et coûteuse à  travers des kilomètres de paperasse, des valets de pied bureaucratiques et des tribunaux inutiles.

L '«Internet des objets» fait référence au nombre croissant d'appareils et d'appareils électroniques «intelligents» désormais connectés à Internet et capables d'interagir les uns avec les autres et d'être contrôlés à distance. Ceux-ci vont des thermostats et des cafetières aux voitures et aux téléviseurs. Bien sûr, il y a un prix à payer pour un contrôle et un accès aussi faciles. Ce prix équivaut à abandonner le contrôle ultime et l'accès à votre maison au gouvernement et à ses partenaires commerciaux. Par exemple, alors que  les téléviseurs intelligents de Samsung sont capables «d'écouter» ce que vous dites , permettant ainsi aux utilisateurs de contrôler le téléviseur à l'aide de commandes vocales, il enregistre également tout ce que vous dites et le transmet à un tiers, par exemple le gouvernement.

Là encore, le gouvernement n'a pas vraiment besoin de vous espionner à l'aide de votre téléviseur intelligent lorsque le  FBI peut activer à distance le microphone de votre téléphone portable et enregistrer vos conversations . Le FBI peut également faire la même chose pour les ordinateurs portables sans que le propriétaire ne sache mieux.

Les drones, qui prennent leur envol en masse, sont le point de convergence de toutes les armes et technologies déjà disponibles pour les forces de l'ordre. En fait, les drones peuvent écouter vos appels téléphoniques, voir à travers les murs de votre maison, scanner vos données biométriques, vous photographier et suivre vos mouvements, et même vous enfermer avec des armes sophistiquées.

Toutes ces technologies s'ajoutent à une société dans laquelle il y a peu de place pour les indiscrétions, les imperfections ou les actes d'indépendance, surtout pas lorsque le gouvernement peut écouter vos appels téléphoniques, surveiller vos habitudes de conduite, suivre vos mouvements, scruter vos achats et Regardez à travers les murs de votre maison.

Ces sentiers numériques sont partout.

Comme les journalistes d' investigation Charlie Warzel et Stuart A. Thompson  expliquent : « Ces données collectées par les applications de smartphone, puis introduit dans un écosystème publicitaire numérique vertigineusement complexe ...  un record intime des gens à condition qu'ils visitaient les centres de traitement de la toxicomanie, les clubs de strip - tease, casinos, cliniques d'avortement ou lieux de culte. "

Dans un tel  écosystème de surveillance , nous sommes tous des suspects et des databits à suivre, cataloguer et cibler.

Comme Warzel et Thompson le  préviennent :

«Penser que l'information ne sera utilisée contre des individus que s'ils ont enfreint la loi est naïf; ces données sont collectées et restent vulnérables à l'utilisation et aux abus, que les gens se rassemblent pour soutenir une insurrection ou qu'ils protestent à juste titre contre la violence policière… Cette collecte ne fera que devenir plus sophistiquée… Elle devient de jour en jour plus facile… elle ne fait pas de discrimination. Il récolte sur les téléphones des émeutiers de MAGA, des policiers, des législateurs et des passants. Il n'y a aucune preuve, de la journée passée ou actuelle, que la puissance offerte par cette collecte de données ne sera utilisée qu'à de bonnes fins. Il n'y a aucune preuve que si nous permettons que cela se poursuive, le pays sera plus sûr ou plus juste. »

Comme je le souligne dans mon livre  Battlefield America: The War on the American People , c'est le génie effrayant, calculateur mais diabolique de l'État policier américain: la technologie même que nous avons saluée comme révolutionnaire et libératrice est devenue notre prison, geôlier, agent de probation. , Big Brother et Father Knows Best réunis en un seul.

Il n'y a plus de zone grise.

Zerohedge (Trad. BR via Google)

 Rédigé par John W. Whitehead et Nisha Whitehead via le Rutherford Institute,


Aucun commentaire:

Enregistrer un commentaire