Quelle est notre humeur ?
Vous savez, dans notre société moderne de plus en plus stressante, nous pouvons parfois nous sentir au bout du rouleau, accablés par une montagne de tâches et de problèmes à résoudre ou simplement pris par le temps et le mouvement du monde qui s’accélère.
Face à tout cela, apprendre à développer la zen attitude est une solution de choix !
Le zen est en fait une pratique spirituelle à part entière développé il y a plusieurs siècles de cela en Asie. Basiquement, elle repose sur la recherche du bonheur à travers le lâcher- prise et la non- résistance. Dans la pratique, il a été remarqué (notamment par des équipes scientifiques) que la mise en application du zen réduit le stress, augmente l’espérance de vie et améliore la qualité générale de l’existence. Entre acceptation, gratitude et positivité, nous allons tâcher de vous transmettre quelques-uns des enseignements les plus précieux que nous avons appris lorsqu’il est question de zen attitude.
Prenez le temps qu’il vous faut
Lorsque vous faites quelque chose lentement, vous le faites souvent avec beaucoup plus de conscience. Typiquement, si vous cherchez à agir trop rapidement, vous prenez le risque de vous emmêler les pinceaux et, finalement, d’être encore moins productif !
Non, au lieu de cela, prenez votre temps, agissez toujours délibérément, rester concentré et ne vous précipitez pas. Appliquer ce simple conseil sera déjà un bon pas vers la zen attitude.
Pour être zen, il est important de penser à ce qu’il y a de nécessaire dans la vie.
Au final, quand nous y réfléchissons bien, nous rajoutons tout un tas de choses dont nous n’avons pas forcément besoin. Regardez par exemple la vie des moines : ils n’ont pas de vêtements de marque, la décoration de leur chambre est bien souvent sommaire et leurs repas sont simples. Pourtant, ils sont bien souvent plus heureux que nous… Cela peut sembler un peu bateau comme conseil, mais garder de la positivité au quotidien vous aidera vraiment à tendre vers la zen attitude. Réfléchissez donc à votre voisin, votre collègue ou votre ami trop stressé au quotidien… Que lui arriverait- il s’il mettait plus de positivité dans sa vie ? Vous voyez le concept ! On relâche la pression et on lit tranquillement !
Trouvez-vous normal qu’un gouvernement ou une entreprise ait accès aux photos de vos enfants ou à vos conversations les plus intimes ?
C’est pourtant ce que fait en toute impunité un logiciel espion, Pégasus, développé par l’entreprise israélienne NSO Group Technologies. Pégasus, un nom d’inspiration mythologique, destiné à marquer les mémoires, pour un logiciel qui espionne celles de nos appareils. Impliqué dans un nombre alarmant d’affaires de surveillance illégale de défenseur·es des droits humains, journalistes, personnalités politiques, opposant. es et militant · es. Cet outil et son utilisation révèlent de quelle manière la cyber- surveillance s’installe comme un instrument central du contrôle des espaces physiques, de la répression des résistances populaires et des luttes pour les droits humains, par des régimes autoritaires ou non, violant le droit international en utilisant ce logiciel.
La Fédération internationale pour les droits humains (FIDH) informe et s’engage contre ces violations préoccupantes des droits humains.Pour réprimer toute opposition à un régime, certaines autorités au pouvoir usent de techniques de criminalisation des militant · es et défenseur · es des droits humains. L
es luttes populaires - en particulier des peuples autochtones pour le droit à l’eau et à la terre - sont qualifiées de terroristes ; les actions de résistance sont associées à un « défaut d’allégeance » ; les activistes passent sur le banc des accusé·es pour des faits montés de toute pièce lors de procès inéquitables.
Ces méthodes visent à légitimer l’arrestation, l’emprisonnement et parfois la mise à mort de militant · es associatif · ves, opposant · es politiques, journalistes et défenseur · es des droits humains. Depuis vingt ans, ces violations des droits humains sont légitimées par des États - autoritaires comme démocratiques - au nom de la lutte contre le terrorisme. Des législations d’exception sont utilisées pour réprimer toute forme de protestation sociale. Dans un contexte de capitalisme aussi débridé que mondialisé, avec un marché de la sécurité informatique en plein développement, les conséquences de ces législations sur les droits humains vont au-delà des situations individuelles.
Parmi ces entreprises, un nom revient régulièrement dans les affaires de surveillance illégale : Pégasus, le logiciel- espion de l’entreprise israélienne NSO Group Technologies.
En 2016, Citizen Lab identifie l’une des premières utilisations de Pégasus aux Émirats Arabes Unis (EAU). En 2017, c’est au Mexique que l’on retrouve l’espiogiciel acheté l’équivalent de 77 000 euros avec l’argent des contribuables. En juin 2020, on dénonce la surveillance illégale d’un journaliste marocain par Pégasus.
Pendant que la Hongrie pirate les appareils d’adversaires politiques et de journalistes, le gouvernement d’Israël recourt à Pégasus pour surveiller illégalement les défenseur·es des droits humains palestinien · nes.
Alors que les affaires se multiplient et qu’aucun pays ne semble épargné, 80 journalistes se lancent en 2021 dans une grande enquête couvrant 10 pays, appelée « Le Projet Pegasus », menée notamment par Forbidden Stories et Amnesty International. Leur travail révèle des « fuites massives » provenant de 50 000 numéros de téléphones ciblés par le logicielespion dans le monde entier. La liste des détenteur · ices de ces numéros alerte la communauté internationale : parmi elles. eux, des journalistes et défenseur · es des droits humains emprisonné·es ou assassiné · es.
Le combat contre la surveillance illégale, utilisée à des fins de répression de toute opposition, fait partie intégrante de la défense des droits humains.
Il prend la forme d’actions judiciaires contre des violations de droits faites aux défenseur. es des droits humains. C’est le cas par exemple de l’avocat francopalestinien Salah Hammouri, qui le 5 avril 2022 a adressé une plainte conjointe avec la FIDH et la Ligue des droits de l’homme (LDH) contre NSO Group Technologies pour avoir illégalement infiltré son téléphone. Des sanctions peuvent également être prises contre les entreprises : en décembre 2021, plusieurs organisations ont demandé à l’Union européenne de prendre des sanctions contre NSO. La responsabilité des États est aussi impliquée. Face à « l’échelle stupéfiante de la surveillance ciblée sur les défenseur · es des droits humains » par Pégasus, plusieurs organisations dont la FIDH exhortent « tous les États à appliquer un moratoire jusqu’à ce qu’un cadre réglementaire clair en matière de droits humains soit établi » . Cet appel à un moratoire sur la vente, le transfert et l’utilisation des outils de surveillance a été formulé par le rapporteur spécial des Nations unies sur la liberté d’opinion et d’expression David Kaye dès 2019 – appelant à une « interdiction immédiate jusqu’à ce que des contrôles nationaux ou internationaux ‘ efficaces’ soient mis en place pour atténuer son impact néfaste » . Les organisations de défense des droits humains sensibilisent également les organisations internationales aux dangers de la surveillance illégale.
C’est le cas à la Commission inter- américaine des droits de l’Homme ( CIDH) à l’occasion d’une audience sur la cyber- surveillance au Salvador en mars 2022, dans laquelle Pégasus se retrouve, à nouveau, mis en cause.
Alors que des États justifient la surveillance illégale par la lutte contre le terrorisme, l’impunité demeure. Le cadre réglementaire régissant l’usage des technologies de surveillance et les moyens légaux de protection des victimes doivent être renforcés.
À l’échelle internationale, il est urgent d’adopter un « cadre juridique qui exige la transparence sur l’utilisation et l’acquisition des technologies de surveillance » .
Au niveau communautaire, la Commission européenne a adopté en février 2022 une proposition de directive sur le devoir de vigilance des entreprises. Alors que la phase de négociation s’ouvre au Parlement européen, le texte devrait prendre en compte la situation des défenseur · es des droits humains « qui font régulièrement l’objet de représailles pour s’être exprimé. es dans le cadre de projets économiques. »
Derrière les textes et les logiciels, c’est le droit au respect de la vie privée des personnes qui est en jeu. Si les libertés d’association, de réunion et de mobilisation des citoyen · nes sont directement impactées par la surveillance illégale, ce sont aussi les données personnelles des défenseur · es, leur état de santé, leur vie privée et familiale, qui sont violées. A travers leurs droits, l’enjeu concerne le droit universel à la vie privée, y compris sur nos téléphones et nos ordinateurs.
Apple va lancer un outil contre les logiciels espions
Apple va proposer cet automne un nouvel outil de protection des données pour les journalistes et militants, après que l'affaire Pegasus a révélé les capacités techniques horsnormes de certains logiciels d'espionnage.
Le mode "Lockdown" (" confinement"), est une "protection extrême, optionnelle, pour le tout petit nombre d'utilisateurs dont la sécurité numérique est gravement menacée", a expliqué Apple dans un communiqué mercredi.
Il s'agit des personnes "qui peuvent être ciblées par des attaques ultra sophistiquées, menées grâce aux programmes de NSO Group et d'autres entreprises mercenaires qui développent des logiciels espions pour le compte de gouvernements", détaille le géant californien.
En septembre, Apple avait dû réparer en urgence une vulnérabilité informatique que le logiciel Pegasus, de la firme israélienne NSO Group, était capable d'exploiter pour infecter les iPhone, sans même que les utilisateurs n'aient à cliquer sur des liens ou boutons piégés, selon un procédé baptisé "zero- click".
La nouvelle option permettra aux utilisateurs de sécuriser complètement de nombreux services et contenus de leur appareil, y compris les pièces jointes. Il ne sera plus possible de connecter un ordinateur via un câble à un iPhone s'il est verrouillé.
Apple a aussi étendu son programme pour les chercheurs en cybersécurité. Le groupe offrira une nouvelle prime, jusqu'à 2 millions de dollars, aux hackeurs qui lui signaleront des failles dans le mode Lockdown.
Il y a un an, un collectif de médias internationaux a révélé que Pegasus avait permis d'espionner les numéros de journalistes, hommes politiques, militants ou chefs d'entreprises de différents pays, y compris le président français Emmanuel Macron.
NSO Group a assuré à plusieurs reprises que ses technologies permettaient à des Etats de sauver des vies, en traquant des pédophiles et des terroristes, par exemple.
Mais Apple, qui a notamment bâti son succès sur son excellente réputation en matière de sécurité et de respect de la vie privée, a porté plainte contre la société israélienne en novembre. Elle l'accuse d'être responsable des "activités malveillantes" de certains de ses clients, dont des gouvernements.
"Ce sont des mercenaires amoraux du 21è siècle qui ont créé des machines de cybersurveillance ultra sophistiquées, incitant à des abus flagrants et routiniers", avaient indiqué les avocats du groupe américain dans la plainte.
Il y a deux semaines, Google a dénoncé un logiciel espion italien qui a servi à pirater des smartphones pour espionner des utilisateurs en Italie et au Kazakhstan.
"Ces sociétés facilitent la prolifération d'outils de piratage dangereux et arment des gouvernements qui ne seraient pas autrement capables de développer ces compétences," avait précisé le géant des technologies.
Cet inquiétant boom de la cyber surveillance globale
De nouvelles données rassemblées par le think tank américain Atlantic Council dressent un tableau détaillé de la manière dont les entreprises occidentales vendent des cyberarmes et des technologies de surveillance aux ennemis de l'OTAN.
De nouvelles données rassemblées par le think tank américain Atlantic Council dressent un tableau détaillé de la manière dont les entreprises occidentales vendent des cyberarmes et des technologies de surveillance aux ennemis de l'OTAN. Pourquoi des entreprises occidentales vendent- elles des cyber- armes ainsi que des technologies de surveillance à leurs ennemis ? Les cas sont- ils importants ?
Jean- Paul Pinte : Selon cette nouvelle étude, le chevauchement croissant entre le commerce mondial des armes et l'industrie de la surveillance secrète risque de nuire à la sécurité nationale des États- Unis et créera le potentiel d'encore plus d'abus à moins que davantage de responsabilité ne soit introduite.
La recherche du groupe de réflexion américain Atlantic Council, offre l'une des comptabilités les plus approfondies jamais réunies sur une industrie de la surveillance transcontinentale en plein essor qui gagne des milliards de dollars et pourtant parvient surtout à rester en dehors des feux de la rampe. Après des années de demande croissante de produits de piratage informatique et d'une augmentation des abus signalés par des entreprises comme NSO Group, les pays du monde entier tentent maintenant de faire face à cette industrie en grande partie cachée.
Comment les Etats- Unis légitiment la cybersurveillance mondiale
La loi FISAAA ( Foreign Intelligence Surveillance Act Amendments Act) permet aux services américains de puiser de manière large et automatique dans les infrastructures de cloud computing, à des fins d’espionnage.
L’un des co- auteurs de l’étude, Caspar Bowden, un défenseur indépendant des droits de la vie privée, nous explique pourquoi et comment une telle cybersurveillance peut être réalisée.
Selon l’étude que vous avez co- signée, la loi américaine FISA Amendment Act 2008 ( FISAAA) est plus dangereuse pour la protection des données européenne que le PATRIOT ACT. Pourquoi ?
Caspar Bowden: Les lois PATRIOT et FISAAA sont beaucoup plus longues et complexes que la plupart des lois européennes, et peu d’Européens se sont donné la peine de les étudier avec attention. Les deux lois permettent à des agences de renseignement ou des services de police d’accéder à des données numériques. Pour résumer, PATRIOT permet aux services de polices de récupérer une quantité finie de données, qui doit être spécifiée. La nouveauté de FISAAA – et en particulier de l’article § 1881a – est que cette loi 1) ne cible que les données situées en dehors des Etats- Unis et appartenant à des personnes non- américaines, 2) s’applique spécifiquement aux fournisseurs de services cloud ( et pas seulement les opérateurs télécoms), et 3) supprime certaines contraintes qui empêchaient jusque- là de réaliser une cybersurveillance continue et de grande ampleur, et de récupérer tout type de données.
Ainsi, FISAAA permet à la NSA ( National Security Agency) de demander aux grands fournisseurs Cloud d’installer des dispositifs permanents pour scanner toutes données qu’elles gèrent en dehors des Etats- Unis. Comme cela est réalisé au sein des centres de données, le chiffrement des données entre l’infrastructure cloud et votre ordinateur est vain et n’offre aucune protection. Evidemment, on pourrait se dire “OK, alors je vais chiffrer mes données moi- même avant de l’envoyer”, mais ce type de stockage à distance est un aspect très trivial du cloud computing. Pour tirer avantage des capacités de calcul du nuage informatique, il faut que le fournisseur Cloud puisse travailler avec des données non chiffrées, et le dispositif FISAAA peut se placer là où le déchiffrement se fait. Cette surveillance peut se faire avec du matériel d’inspection des paquets en profondeur ( DPI), ou de manière invisible au niveau de l’infrastructure logicielle du cloud. Il y a des précédents techniques et juridiques sur ce type de problématique.
Il y a deux choses que je trouve particulièrement étonnantes. Premièrement que personne n’a remarqué que le cadre d’application de FISAAA est passé de la simple écoute téléphonique à la surveillance des données dans les data center. Rien n’a été écrit là- dessus durant les quatre dernières années. Deuxièmement, tous les articles de presse qui parlaient de FISAAA 2008, expliquaient que cette loi représentait un danger pour les citoyens américains. Or, justement, FISAAA cible toute personne qui n’est PAS américaine – l’indice se trouve dans le mot « foreign » ( étranger).
Pourtant, l’Union européenne interdit le transfert de données personnelles en dehors de son territoire. Cela n’est- il pas suffisant ?
Caspar Bowden:
C’est de la fiction juridique, car il existe des exceptions à la règle pour justifier des transferts de données et elles sont utilisées d’une manière douteuse. C’est le cas par exemple du Safe Harbor ( un ensemble de principes de protection des données personnelles négociés entre les autorités américaines de la Commission européenne en 2001, ndlr) ou des contrats types européens pour la protection des données. Ils ne fournissent aucune protection contre PATRIOT ou FISAAA. Une nouvelle exception à l’interdiction des transferts de données vient d’apparaître. Elle est spécifique au cloud computing et particulièrement poussée la CNIL, pour une raison que j’ignore. Il s’agit des Règles interne d’entreprises ( Binding Corporate Rules, BCR). L’idée est que l’infrastructure du fournisseur Cloud soit auditée au niveau de la sécurité par une société privée. Durant ce processus, beaucoup de documents vont être créés et, par la suite, les transferts de données seront automatiquement approuvés. Mais aucune société d’audit privée n’a le pouvoir de révéler officiellement des dispositifs de surveillance secrets, commandités par un autre pays dans le cadre de sa loi de sécurité nationale. D’ailleurs, les sociétés d’audit privées sont très gênées quand vous abordez ce sujet avec elles.
La position de la CNIL est qu’un tel dispositif ne doit pas exister, mais si c’est le cas, cela ne remet pas en cause les BCR, mais leur mise en application. Et puis de toute façon, ce serait plutôt à l’Etat de s’occuper de ce type d’affaires, pas la CNIL. D’ailleurs, si un membre du gouvernement américain ou un cadre du fournisseur Cloud se décidait à informer les autorités européennes sur l’existence d’un tel dispositif, il serait passible d’outrage au tribunal fédéral relatif au renseignement étranger ( FISC, Foreign Intelligence Surveillance Court) et enfreindrait probablement la loi US Espionage Act, qui interdit la publication d’informations classées sur les méthodes de renseignement.
Il est incroyable que la plupart des représentants européens et des autorités pour la protection des données semblent ignorer ce problème. Cela reflète une attitude plutôt bureaucratique qui privilégie les structures légales sur la réalité technique. Certains représentants ont subi un lobbying intensif de la part des industriels et sont soumis à une pression énorme pour trouver un moyen de rendre le cloud computing légitime, afin de préserver la compétitivité de l’économie européenne. Mais perdre la souveraineté sur les données personnelles des européens n’est pas une solution pour rester compétitif !
Il ne faut pas oublier, par ailleurs, que ce problème ne concerne pas uniquement les data centers sur le territoire américain. PATRIOT et FISAAA peuvent s’appliquer de manière secrète à chaque société de la planète – même européenne – à partir du moment où elle a une activité commerciale aux Etats- Unis. Dans la pratique, il y a néanmoins un plus grand risque quand les données quittent physiquement l’Union européenne. La meilleur garantie, c’est d’utiliser des logiciels libres à tous les niveaux, avec à la clé la création de logs et de traces de tous les patchs, ainsi que des inspections réalisées en local par des experts indépendants et sans allégeance étrangère.
Que faudrait- il faire contre cette cybersurveillance généralisée ?
Caspar Bowden:
Je n’ai pas encore parlé de l’aspect le plus inquiétant. Je pense que la raison pour laquelle les autorités européennes ont été si complaisantes, c’est qu’ils ont cru les américains quand ils disent que tout cela est pour lutter contre le terrorisme. Mais quelque chose qui n’est presque jamais mentionné dans l’analyse juridique ou politique, c’est que la définition de « renseignements étrangers » ( depuis la première loi FISA en 1978) couvre « l’information qui concerne une organisation basée à l’étranger politique ou un territoire étranger (!) qui se rapporte à la conduite des affaires étrangères des États- Unis » .
Il s’agit d’une véritable carte blanche pour la surveillance purement politique, sans lien avec la criminalité ou les menaces de sécurité d’origine. Comme nous l’avons déjà dit, l’article § 1881a n’offre aucune protection pour les données de non- Américains, mais en plus l’information qui peut être ciblée pour des raisons politiques est définie de manière plus large pour les non- Américains. C’est une double discrimination en fonction de la nationalité. Ce qui serait incontestablement illégale en vertu de la Convention européenne des Droits de l’Homme ( CEDH). Les gouvernements européens sont légalement obligés de protéger leurs citoyens de ce risque. Mais les décideurs européens n’ont pas compris que ce qui est en jeu, ce n’est pas le risque lié à l’interception de communications de données. C’est beaucoup plus que cela. Des sociétés telles que Microsoft ont l’ambition commerciale de gagner des contrats cloud pour des données qui, jusqu’à présent, ne sont jamais sortis de nos pays, même les données administratives sur la vie privée des citoyens.
Je vois trois possibilités pour éviter tout cela. La première est que l’Europe négocie un traité avec les Etats- Unis qui reconnaisse de manière explicite nos droits de la CEDH. Mais au cours de la dernière décennie, les Etats- Unis ont bloqué des demandes européennes qui étaient beaucoup plus modestes que celle- là. La deuxième possibilité est que l’Europe décide de développer de manière stratégique une industrie du cloud computing, sérieuse et autonome. A l’instar d’un Airbus, qui a désormais autant de parts de marché que Boeing. Mais Neelie Kroes investi 15 millions d’euros ( sic), quand l’industrie du cloud aux Etats- Unis investi des dizaines de milliards de dollars. Enfin, la troisième possibilité, c’est que l’UE offre une immunité juridique et des récompenses financières pour ceux qui indiquent l’existence d’une surveillance qui ne respecte pas le droit communautaire. Ce peuvent être des ingénieurs ou des avocats qui travaillent pour l’industrie américaine ou le gouvernement. En devenant des dénonciateurs, ils prendraient d’énormes risques, de sorte que les récompenses devront être importantes.
C’est une méthode utilisée dans de nombreuses régions du monde, y compris aux États- Unis, pour lutter contre la corruption publique et l’évasion fiscale. Pourquoi ne pas l’utiliser pour faire respecter la protection des données et le respect des droits de l’homme européens? Les récompenses pourraient être payées grâce aux amendes infligées aux sociétés, et cette méthode pourrait fournir un moyen de dissuasion contre un crime qui est pratiquement indétectable. Ces trois possibilités ne sont pas mutuellement exclusives. Combinées, elles permettraient de créer une industrie européenne du cloud computing qui soit florissante, compétitive et qui respecte la protection des données.