Après Roe v Wade, voici comment les femmes pourraient adopter l'”espionnage” pour éviter d’être traquées et poursuivies

application d'époque

Crédit : domaine public Unsplash/CC0

L’art de dissimuler ou de déformer son identité dans le monde physique a longtemps été pratiqué par des espions engagés dans l’espionnage. En réponse, les agences de renseignement ont conçu des techniques et des technologies pour identifier les personnes tentant de se cacher derrière des pseudonymes.

Maintenant, suite à la décision de la Cour suprême des États-Unis annulant Roe v Wade, les femmes aux États-Unis cherchant de l’aide pour des grossesses non désirées ont rejoint les rangs des espions.

La décision a entraîné l’entrée en vigueur de plusieurs lois de déclenchement dans les États conservateurs pour interdire les avortements dans ces États. Ces lois, associées à des groupes ciblant les manifestations des droits reproductifs des femmes, ont fait craindre aux femmes de tous âges que leurs données soient utilisées contre elles.

Des milliers de personnes se sont engagées dans des publications en ligne appelant les femmes à supprimer leurs applications de suivi des règles, en partant du principe que les données fournies à ces applications pourraient être utilisées pour les poursuivre dans des États où l’avortement est illégal. Dans le même temps, les cliniques d’avortement du Nouveau-Mexique (où l’avortement reste légal) se prépareraient à un afflux de femmes en provenance des États américains.

En tant qu’agent spécial pour l’armée américaine et le Federal Bureau of Investigation, et en tant qu’officier supérieur du renseignement auprès de la US Defense Intelligence Agency, je peux vous dire que la suppression des applications de suivi des règles n’est peut-être pas suffisante pour les femmes vulnérables maintenant.

Mais il existe certains outils que les femmes peuvent utiliser pour dissimuler leur identité, si cela s’avère nécessaire – les mêmes outils autrefois réservés aux espions professionnels.

Le mythe de la vie privée

Outre l’espionnage, l’émergence d’Internet a donné un nouvel élan à la collecte de données à grande échelle par les agrégateurs de données et les spécialistes du marketing. L’économie moderne de la surveillance est née d’un désir de nous cibler le plus efficacement possible sur les produits et les services.

Aujourd’hui, des pans entiers d’informations personnelles sont extraites des utilisateurs, 24 heures sur 24, 7 jours sur 7, ce qui rend de plus en plus difficile de rester démasqué.

L’agrégation de données est utilisée pour évaluer nos habitudes d’achat, suivre nos déplacements, trouver nos endroits préférés et obtenir des informations démographiques détaillées sur nous, nos familles, nos collègues et amis.

Les événements récents ont démontré à quel point notre vie privée est précaire. Les manifestations à Hong Kong ont vu les autorités chinoises utiliser des caméras pour identifier et arrêter les manifestants, tandis que la police américaine a déployé diverses technologies pour identifier les manifestants de Black Lives Matter.

Des articles sont parus dans les médias australiens avec des conseils sur la façon d’éviter d’être surveillé. Et les gens ont été dirigés vers des sites Web, tels que l’Electronic Frontier Foundation, dédiés à informer les lecteurs sur la façon d’éviter la surveillance et la collecte de données personnelles.

Ce que nous avons appris à la fois de l’histoire de l’espionnage et d’événements plus récents, c’est que la collecte de données n’est pas toujours ouverte et évidente ; il est souvent invisible et opaque. La surveillance peut prendre la forme de caméras, de drones, de lecteurs automatiques de plaques d’immatriculation (ANPR/ALPR), d’appareils de paiement de péage, de capteurs acoustiques et bien sûr de tout appareil connecté à Internet.

Dans certains cas, lorsque vos camarades manifestants téléchargent des images ou des vidéos, les renseignements provenant de la foule deviennent votre ennemi.

Données supprimées, pas détruites

Récemment, l’accent a été mis sur les téléphones et les applications. Mais la suppression des applications mobiles n’empêchera pas l’identification d’un individu, ni la désactivation des services de localisation.

Les forces de l’ordre et même les sociétés commerciales ont la possibilité d’accéder à certaines mesures ou de les suivre, notamment :

  • identité internationale d’abonné mobile (IMSI), qui est liée au numéro de téléphone mobile d’un utilisateur et connectée à sa carte SIM
  • identité internationale d’équipement mobile (IMEI), qui est directement liée à leur appareil lui-même.

Les serveurs publicitaires peuvent également exploiter les emplacements des appareils. Les entreprises privées peuvent créer des publicités ciblant des appareils spécifiques à un lieu, comme une clinique de santé pour femmes. Et ces serveurs publicitaires “géo-clôturés” peuvent identifier l’emplacement d’un utilisateur, que ses paramètres de localisation soient désactivés ou non.

De plus, les données de suivi téléphonique anonymisées (comme les signaux d’appel provenant des tours à proximité) peuvent être achetées auprès de fournisseurs de télécommunications et rendues anonymes.

Les forces de l’ordre peuvent utiliser ces données pour tracer des chemins depuis, par exemple, une clinique de fertilité jusqu’au domicile d’une personne ou à un lieu de “coucher” (le terme d’espionnage désignant la résidence de quelqu’un).

L’essentiel est que votre téléphone est un marqueur pour vous. Un téléphone portable temporaire avec une carte SIM à l’étranger a été le choix de certaines personnes souhaitant éviter un tel suivi.

De plus, nous avons récemment vu des gros titres sur la technologie de reconnaissance faciale utilisée dans les magasins de détail australiens – et l’Amérique n’est pas différente. Pour ceux qui tentent d’échapper à la détection, il est préférable d’échanger des cartes bancaires contre de l’argent, des cartes à valeur stockée ou des cartes-cadeaux lors de leurs achats.

Et utiliser les transports en commun payés en espèces ou un service de covoiturage offre un meilleur anonymat que l’utilisation d’un véhicule personnel, voire d’une location.

Dans le monde de l’espionnage, faire attention à sa tenue vestimentaire est primordial. Les espions changent d’apparence, en utilisant ce qu’ils appellent du “vernis”, à l’aide de vêtements réversibles, de chapeaux, de différents styles de lunettes, d’écharpes et même de masques (qui ne sont idéalement pas visibles de nos jours). Dans les cas extrêmes, ils peuvent même utiliser des “appareils” pour modifier leurs caractéristiques faciales.

Là encore, bien que ces mesures aident dans le monde physique, elles ne font pas grand-chose pour arrêter la détection en ligne.

Furtivité numérique

En ligne, l’utilisation d’un réseau privé virtuel (VPN) et/ou du navigateur oignon, Tor, contribuera à améliorer l’anonymat, y compris vis-à-vis des fournisseurs d’accès à Internet.

En ligne, vous pouvez créer et utiliser plusieurs personas, chacun avec une adresse e-mail différente et des “données personnelles” qui y sont liées. Les alias peuvent en outre être couplés à un logiciel qui supprime les cookies et l’historique du navigateur, ce qui aidera à dissimuler son identité en ligne.

Un exemple est CCleaner. Ce programme supprime les cookies portant atteinte à la vie privée et l’historique Internet de votre appareil, tout en améliorant la confidentialité de votre appareil.

Il existe également de nombreuses applications en ligne qui permettent l’utilisation d’adresses e-mail et de numéros de téléphone temporaires, voire d’adresses d’hébergement temporaires pour la livraison de colis.

Pour certains, cela peut sembler être des mesures de confidentialité extrêmes. Cependant, étant donné la collecte généralisée de données d’identité par les entreprises commerciales et les gouvernements – et la collaboration qui en résulte entre les deux – il y a lieu de s’inquiéter pour quiconque souhaite voler sous le radar.

Et pour les femmes cherchant à avorter aux États-Unis, ces mesures peuvent être nécessaires pour éviter des poursuites.


Après Roe, les femmes américaines ont raison de s’inquiéter de la surveillance numérique. Et ce ne sont pas seulement des applications de suivi des règles


Fourni par La Conversation

Cet article est republié de The Conversation sous une licence Creative Commons. Lire l’article d’origine.La conversation

Citation: Après Roe v Wade, voici comment les femmes pourraient adopter le ‘spycraft’ pour éviter le suivi et les poursuites (2022, 30 juin) récupéré le 30 juin 2022 sur https://techxplore.com/news/2022-06-roe-wade-women- spycraft-tracking.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.