Lorsque les agents du service des douanes et de la protection des frontières des États-Unis ont mis en œuvre l'ordre exécutif sans précédent sur l'immigration et les réfugiés le 27 janvier, ils ont soumis le monde entier à un niveau de surveillance supérieur.
« Cet article a d'abord été publié sur le site The Parallax. ». Les différents liens sont en anglais.
Avant que le juge fédéral américain James Robart n'arrête l'ordre chaotique du président, les agents du service des douanes et de la protection des frontières ont retiré les cartes vertes de près de 60 000 résidents permanents étrangers et ont exigé des citoyens américains qui rentraient aux États-Unis, entre autres, de déverrouiller leurs téléphones, leurs ordinateurs portables, leur stockage cloud et leurs comptes sur les réseaux sociaux.
Même si la surveillance des appareils électroniques et des activités des voyageurs sur les réseaux sociaux n'est pas une nouveauté, l'ampleur qu'elle prend est inédite, déclare Fred Jennings, juge en droit numérique chez Tor Ekeland, New York.
« Il y a un an, des rumeurs couraient sur le fait que cette pratique devienne une habitude » révèle Fred Jennings à propos des recherches systématiques de comptes sur les réseaux sociaux aux aéroports et autres postes frontière. Le membre républicain de la Chambre des représentants Vern Buchanan a proposé une législation soutenant ces recherches en 2015.
Grâce aux recherches qu'il a menées pour retrouver les personnes concernées par l'ordre sur l'immigration, Fred Jennings a découvert que les agents du service des douanes et de la protection des frontières ont recherché les appareils de nombreux détenteurs de la carte verte et de voyageurs américains et ont même demandé dans certains cas qu'ils indiquent les mots de passe de leurs appareils et de leurs comptes.
« Dans une très grande majorité des cas » confie Fred Jennings, les agents ont cherché les appareils des voyageurs par deux ou leur ont demandé de « révéler leurs mots de passe ou de se connecter à leurs comptes afin de les consulter ». « C'est particulièrement indiscret. »
Même si le quatrième amendement de la constitution américaine protège les citoyens des États-Unis des « recherches et saisies excessives » sans mandat, le pays est arrivé au point où de telles recherches sont considérées comme acceptables.
« Il n'existe pas de solution universelle. » Adam Schwartz, avocat, Electronic Frontier Foundation
Les voyageurs internationaux disposent de peu de protection juridique contre les recherches des agents des douanes en raison du pouvoir traditionnel des pays de contrôler les personnes et les biens qui entrent sur leur territoire, déplore Fred Jennings. Les données numériques des particuliers font face à « trois menaces » lors des vérifications des douanes, renchérit Adam Schwartz, avocat spécialisé en libertés civiles au département du droit numérique à l'Electronic Frontier Foundation :
- les recherches dans le contenu local des appareils électroniques, tel que les photos et les documents stockés ;
- les recherches dans le contenu stocké sur le cloud accessible depuis des comptes sur ces appareils, tels que Google Drive, Apple iCloud ou Dropbox ;
- les recherches sur les comptes de réseaux sociaux, y compris l'accès au compte lui-même et pas uniquement à vos publications.
Néanmoins, les personnes qui veulent préserver leur intimité en voyageant à l'étranger peuvent agir pour minimiser l'exposition de leur vie privée.
ÉTAPE 1 : ANTICIPER
Il faut tout d'abord prendre en considération votre statut d'immigration, votre seuil de tolérance aux vérifications à la frontière, les éléments vous concernant susceptibles d'intéresser le gouvernement du pays et la préparation que vous êtes prêt à mettre en œuvre avant de partir.
« Il n'existe pas de solution universelle, » déclare Adam Schwartz. « En revanche, il existe une liste des facteurs d'évaluation à risque et une liste des actions à mettre en place pour se protéger. »
L'EFF préconise dans son guide de présentation des appareils électroniques aux douanes que tous les voyageurs doivent rester sur leurs gardes quant aux recherches dans les appareils, notamment les hommes et femmes d'affaires, les médecins, les avocats, les journalistes et tous les autres métiers soumis au secret professionnel, les particuliers qui stockent leur dossier médical ou des documents juridiques sur leurs appareils et ceux qui souhaitent tout simplement préserver leur vie privée numérique en se déplaçant à l'étranger.
L'union américaine pour les libertés civiles conseille aux voyageurs sujets aux fouilles dans les appareils et les comptes d'écrire « le nom, le numéro de badge et l'agence de la personne qui a effectué la recherche » et d'envoyer une plainte à l'agence.
ÉTAPE 2 : DÉTOURNER L'ATTENTION
Si vous pensez n'avoir aucun intérêt pour les agents des douanes, vous vous rendrez peut-être compte du contraire à un tout autre moment que lorsque vous tenterez d'entrer sur le territoire d'un pays, avertit Quinn Norton, avocate en sécurité numérique, journaliste qui a notamment couvert le mouvement Occupy et le groupe de hackers Anonymous et ancienne compagne d'Aaron Swartz.
La solution de Quinn Norton n'est pas vraiment conventionnelle.
« La paranoïa est un poison, » déclare-t-elle. « N'essayez pas de dissimuler vos données. Plus vous le faites, plus vous paraissez suspect. »
Quinn Norton conseille en revanche de « donner du grain à moudre », c'est-à-dire de créer de nombreux faux éléments électroniques pour détourner l'attention des données que vous souhaitez protéger.
Elle renseigne souvent de fausses adresses postales farfelues lorsqu'elle réalise des achats en ligne, comme le stade Wrigley Field de Chicago. Il y a de nombreuses années, lors d'un retour d'un voyage d'affaires en Ukraine, Quinn Norton transportait un ordinateur portable qui présentait un comportement étrange. Elle était sûre qu'il avait été piraté. Plutôt que de le jeter, elle le donna à sa fille adolescente et la prévint que quelqu'un était probablement en train de l'espionner. Il est désormais l'ordinateur de prédilection de la famille pour les recherches liées à Mon petit poney.
Détourner l'attention de vos données et de vos contacts révèle plus d'une mentalité que d'une technique, avertit Quinn Norton.
« Ayez l'habitude d'avoir plusieurs téléphones ou de vous en débarrasser temporairement » en les prêtant à un ami pendant quelques heures ou en les déposant dans la boîte des objets trouvés d'un café pendant que vous vous baladez, conseille-t-elle. « Lorsqu'on vous demande votre adresse et que ce n'est pas forcément nécessaire, déménagez au stade Wrigley Field avec moi. Vous devez penser à la façon dont vos réseaux vous perçoivent. »
ÉTAPE 3 : REMPLACEZ TEMPORAIREMENT LES COMPTES PAR DÉFAUT PAR DES COMPTES DE VOYAGE
Quinn Norton suggère également de supprimer temporairement les comptes présentant des informations sensibles de votre téléphone et de votre ordinateur portable. Créez un nouveau compte et ajoutez-y uniquement les informations nécessaires pour voyager. Une fois que vous avez atteint votre destination, vous pouvez ajouter vos comptes par défaut.
Mercredi, le nouveau secrétaire américain à la sécurité intérieure John Kelly a déclaré au Congrès que les États-Unis souhaitaient obliger toute personne entrant sur le territoire à divulguer les mots de passe de leurs comptes de réseaux sociaux, une mesure qui va à l'encontre des recommandations de sécurité de Google, Facebook, Twitter, LinkedIn, Snap (anciennement Snapchat) et bien plus encore.
Laurie Penny, une autre journaliste, révèle que ses reportages fréquents sur des problèmes culturels ou féministes ont fait de ses données numériques une cible de choix, même à l'étranger.
« Je note toutes les informations sensibles sur papier », déclare-t-elle. « En tant que femme journaliste, je pense beaucoup au mot kompromat, un terme russe qui fait référence aux données compromettantes qui peuvent être utilisées pour faire chanter quelqu'un.
« Lorsque je voyage, je fais en sorte que mon argent et mes papiers soient rangés dans des endroits différents » en cas d'agression, confie Quinn Norton. « C'est plus ou moins le même cas de figure avec les frontières et le respect des lois ». De ce fait, elle conserve ses documents « intéressants » dans des emplacements différents.
« Partez du principe que tout ce que l'on vous prend est copié. Partez du principe que vous n'en êtes plus l'unique propriétaire. » Quinn Norton, avocate en sécurité numérique et journaliste.
Pour de nombreuses personnes, les informations intéressantes ne concernent pas forcément des activités illégales ou même politiques telles que les manifestations publiques. Les personnes suspectées d'être simplement des activistes politiques ont vu leurs appareils être confisqués, fouillés puis envoyés aux services du gouvernement pour « analyse judiciaire poussée ».
Même les employés du gouvernement semblent intéresser les agents du service des douanes et de la protection des frontières.
Un citoyen américain travaillant pour le Jet Propulsion Lab de la NASA à Pasadena en Californie, a publié sur Facebook plus tôt dans la semaine que des agents ont temporairement confisqué son téléphone professionnel, mis à disposition par le gouvernement lui-même. L'employé du Jet Propulsion Lab, Sidd Bikkannavar, a ajouté que ses collègues examinent leur téléphone afin de vérifier si l'agence du service des douanes et de la protection des frontières a copié des éléments et si un logiciel de surveillance a été installé.
« Partez du principe que tout ce que l'on vous prend est copié. » déclare Quinn Norton. « Partez du principe que vous n'en êtes plus l'unique propriétaire. »
ÉTAPE 4 : EFFECTUEZ DES SAUVEGARDES, UTILISEZ LE CHIFFREMENT ET ÉCHANGEZ VOS APPAREILS
Il est conseillé de sauvegarder régulièrement les données de votre ordinateur et de votre smartphone en cas d'explosion spontanée ou de toute autre catastrophe qui entraînerait une perte irréversible de vos données. L'EFF recommande également d'utiliser les sauvegardes afin de restaurer les données temporairement supprimées de votre téléphone ou de votre ordinateur portable avant un voyage à l'étranger.
Lorsque vous utilisez des sauvegardes basées sur le cloud pour restaurer vos données effacées, assurez-vous de le faire par le biais d'une connexion chiffrée par un service de réseau privé virtuel. Soyez attentif aux limitations concernant la confidentialité des données du service cloud, qui peuvent être affectées par la durée de stockage de vos données. Vous avez également la possibilité de sauvegarder vos données sur un disque dur externe que vous pouvez garder en sécurité chez vous.
Certaines personnes suggèrent également de voyager avec des téléphones jetables que vous pouvez vous procurer pour trois fois rien. Cependant, Adam Schwartz rappelle que les autorités peuvent facilement les tracer si vous y ajoutez une adresse email ou un compte de réseau social.
En plus d'être pratique, il est plus sûr d'acheter, de sécuriser et de conserver des appareils connectés dans les pays que vous visitez fréquemment de sorte à ne pas voyager avec, conseille Quinn Norton. Les appareils avec lesquels vous voyagez doivent avoir le moins de stockage et de comptes possible. Il est également préférable de limiter les connexions.
Combien d'ordinateurs portables Quinn Norton a-t-elle caché à travers le monde ? « C'est une question intéressante dont j'ignore la réponse et à laquelle je ne souhaite de toute façon pas répondre, mais la plupart d'entre eux sont de mauvaise qualité, » répond la journaliste.
Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières nouvelles, n’oubliez pas de nous suivre sur Facebook, Twitter et Google+.