Sécurité transnationale 2e partie Flashcards

1
Q

Quelle est la forme par excellence de criminalité transnationale

A

Cybercriminalité
(il faut également savoir que cette criminalité est de plus en plus importante)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Pourquoi est-ce que la cybercriminalité est la forme par excellence de criminalité transnationale

A

À cause de la nature d’internet :
 Décentralisé
 Mondialisé
 Anonymat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Comment s’attaquer à la cybercriminalité si ce n’est pas par le contrôle social et pourquoi

A

Par la régulation, car s’attaquer à la criminalité en termes de contrôle social ne fonctionne pas vraiment, car ne s’attaque pas au réseau derrière. Si on arrête un individu, la structure informatique servant à commettre le crime (ex. logiciels, méthodes…) vont rester sur le web, vont continuer à circuler, donc les crimes vont continuer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Est-ce que la justice pénale est adaptée à la criminalité informatique? Pourquoi?

A

Non, car :
 Cybercriminalité = Fort volume / faible impact
* Vs
 Crimes traditionnels = Faible volume / fort impact

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce que la gouvernance nodale et sur quel type d’approche est-ce qu’elle est basée?

A

 Plutôt que d’identifier les individus malveillants et chercher à les neutraliser, on veut rendre le cyberespace le plus hostile possible pour les cybercriminels, afin qu’ils n’aient plus la motivation de continuer leurs crimes.
* Approche basée sur la prévention tentant de sécuriser internet à l’aide de l’entraide (ex. gouvernement, ONG, service de police, plateforme informatique)
* Le but n’est pas de faire de la répression ou de punir, mais plutôt de réguler le web (approche de régulation) (Exemple de mesure de régulation : bloquer les accès/compte d’une personne ayant enfreint les règles d’une plateforme). On veut empêcher la commission de cybercrimes, on veut faire de la régulation et de la dissuasion (peur des conséquences).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Faire la typologie de la cybercriminalité (3 types) et les expliquer

A

 Il faut ici se demander : si on enlève l’outil informatique est-ce que le crime peut tout de même avoir lieu?
o 1. Cybercrimes traditionnels
 Ce que l’on ne considère plus comme de la cybercriminalité. Crimes pouvant tout de même avoir lieux sans outil informatique. (ex. faire de la vente de drogue sur une plateforme internet, peut se faire dans la rue sans internet).
o 2. Cybercrimes hybrides
 Crimes utilisant le web pour augmenter la porter de leur crime, bénéficier des capacités d’internet pour augmenter leur capacité de gains/plus de victime. (ex. faire de la fraude via internet pour avoir plus de victime, envoyer un courriel de mort avec une vidéo stroboscopique à un député épileptique – avant on lui aurait envoyé du poison par la poste)
o 3. « Vrais » cybercrimes
 Crimes ne pouvant être commis sans internet. (ex. spam, dénis de service, voler des cyberdonnées et les crypter).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Pourquoi est-il difficile pour les policiers d’enquêter les “vrai” cybercrime?

A
  • Il faut avoir des capacités très techniques pour enquêter ce type de criminalité et on n’avait pas de disposition dans la loi pour les condamner.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce qu’un botnet et comment cela fonctionne-t-il (5 étapes)?

A

o Définition : Réseaux constitués d’ordinateurs infectés par des logiciels malveillants (bots = robots) permettant à un délinquant (botmaster) de contrôler simultanément plusieurs milliers, voire millions de machines.
o Phases de construction d’un botnet (5) :
1. Élaboration d’un logiciel malveillant
* Le logiciel doit être capable d’avoir une communication bidirectionnelle pour 1. Transmettre des informations au ordinateurs infectés et que 2. Les ordinateurs leurs transmettent les informations demandées
* En fonction de ce que l’on veut faire, on va donner certaine capacité précise au logiciel
* Il y a aussi des gens qui en vendent sur internet (logiciel prêt à l’utilisation pour se constituer un réseau de botnet sans l’avoir mis sur pied)
2. **Injection du logiciel **
* À l’aide d’un courriel ou d’un lien contaminé par exemple
3. Prise de contrôle des machines infectées
* Émettre une commande furtive (non visible à l’œil) pour seulement tester si la communication est bien transmise
4. Exploitation et extraction du profit du réseau
* Une fois que l’on sait que l’ordinateur répond (que l’étape 3 fonctionne), on va envoyer la réel demande (ex. aller chercher des informations bancaires, identifiants et mots de passe), tout en s’assurant que le logiciel est indétectable (qu’aucune institution bancaire, utilisateur ou anti-virus ne se rendent compte qu’il y a un logiciel malveillant.
o Lorsque notre ordinateur est plus lent, c’est qu’il est en train de travailler pour quelqu’un d’autre.
**5. Maintien de l’emprise sur le réseau **
* On peut par la suite agir comme courtier (ex. vendre des données ou des informations personnelles)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qui sont les acteurs impliqués dans les cyberattaque (victime, agresseur, acteurs du contrôle régulation)?

A

 Victime : des organisations qui vont être capable de payer et ayant des intérêts à ne pas divulguer les piratages (Cégep, Université, Mairie, boite d’avocat, compagnie…)
 Agresseur : NetWalker (organisation hautement criminalisé spécialisé dans l’extorsion)
 Acteurs du contrôle social/régulation : Autorité policière (GRC, FBI, service de police…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qui est contactés lors de la découverte du piratage

A

 Spécialiste du cyber-informatique et de la négociation. On voit que ce ne sont pas des institutions de police qui ont été contacté en premier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Pourquoi la coopération policière est telle importante en matière de cybercriminalité et donner un exemple.

A

 Rançongiciel mis sur pied et utilisé par un réseau international de pirate informatiques
 Ils ont réussi à fermer/neutraliser complètement le réseau NetWalker grâce à la coopération policière international, car s’il avait seulement neutralisé des individus il aurait continué à avoir des attaques, mais maintenant plus aucune attaque ne peut être fait à l’aide du réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

oDéfis policiers dans la régulation du cybercrime (3)

A
  1. Paradoxe : (Cybercrimes = globaux, Loi = définies localement)
    o Il y a un paradoxe entre le fait que les cybercrimes transcendent les frontière (définition global) et que les lois soient définies localement.
    o Il faut donc absolument qu’il y ait une collaboration entre agences de polices transfrontaliers, sinon on ne pourra pas s’attaquer à cette criminalité.
  2. Peu de signalement
  3. Grand réseau d’acteurs (publics, privés…)
    o Immense réseau d’acteurs impliqués (négociation avec les plateformes numérique ex. Facebook, Google…), donc difficile pour la police de trouver sa place à travers tout cela et de travailler de concert avec tous ces acteurs.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Peu de signalement des cybercrimes à la police (6 raisons)

A
    1. Connaissance du crime
      o Si on n’est pas au courant que l’on est victime d’un crime, on ne le dénoncera pas
    1. Banalité de l’acte
      o Criminalité qui n’est pas considéré comme étant violente et que l’on considère comme banale (ex. notre institution financière va nous rembourser si notre carte de crédit se fait frauder), ce n’est donc pas grave et on ne va pas le rapporter
    1. Perception de la police comme “incompétente”
      o On considère que la police n’a pas les connaissances nécessaires pour régler les cybercrimes, on va donc se tourner vers le privé
       On se dit que la police ne va rien pouvoir faire, qu’elle ne va pas régler mon problème et que le privé va réellement travailler pour trouver une solution.
    1. Régler la situation par soi-même
    1. Honte
      o Les gens ont honte de s’être fait prendre (ex. Fraude nigériane : homme seul se faisant aborder par de « fausse femme » faisant croire qu’elles veulent se marier avec eux, les hommes leurs envoie de l’argent croyant vivre une belle histoire d’amour, mais au final vont se faire frauder).
    1. Réputation
      o Surtout pour une organisation :
       Lorsqu’une entreprise est victime d’une cyberattaque, cela ébranle la confiance envers cette institution. L’organisation va donc se tourner vers un service privé pour ne pas ébruité le fait qu’elle a été victime d’une cyberattaque.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qui sont les acteurs de la régulation du cybercrime et quel sont leurs rôles? (5)

A

 1. Usagers d’internet
* Tout le monde qui utilise internet peut dénoncer à petite échelle (rôle de première ligne). Les modérateurs dans les forums.
 2. Fournisseurs d’accès à Internet
* Souvent assez enclin à collaborer, car ils peuvent être poursuivi s’ils ne communiquent pas des informations (ex. Bell, Vidéotron)
 3. Sécurité corporative des organisations
* Sécurité internes des organisations qui veillent que les usagers fassent bons usages des informations dont ils ont accès et aussi mettent à jour ses politiques (définir ce qui est permis ou non, mise en place de règlements au sein d’une entreprise ex. interdiction de faire certain post)
 4. Organisation non-gouvernementales ou non-policières
* OBNL qui peuvent être mandaté par le gouvernement pour mettre en place un internet plus sécuritaire (ex. hacker éthique)
 5. Organisations policières
* Rôle plus petit, mais non négligeable, car possède une fonction que seul eux possède : faculté de contraindre d’autre acteur, pouvoir d’application de la loi non négligeable
 2. Fournisseurs d’accès à Internet
* Souvent assez enclin à collaborer, car ils peuvent être poursuivi s’ils ne communiquent pas des informations (ex. Bell, Vidéotron)
 3. Sécurité corporative des organisations
* Sécurité internes des organisations qui veillent que les usagers fassent bons usages des informations dont ils ont accès et aussi mettent à jour ses politiques (définir ce qui est permis ou non, mise en place de règlements au sein d’une entreprise ex. interdiction de faire certain post)
 4. Organisation non-gouvernementales ou non-policières
* OBNL qui peuvent être mandaté par le gouvernement pour mettre en place un internet plus sécuritaire (ex. hacker éthique)
 5. Organisations policières

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel rôle la police publique pourrait-elle jouer dans la régulation du cyberespace et de la cybercriminalité

A

Rôle mineur, mais non négligeable, car elle est la seule à avoir la faculté de contraindre. Elle peut contraindre sa population d’une quelconque manière, il lui revient donc le rôle d’orchestrer un peu tout le monde en matière de régulation du cyberespace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est le point centrale/de contingence qui lie ces 6 acteurs

A

La cybercriminalité, sans la cybercriminalité ses acteurs ne se serait jamais trouvé à collaborer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Pourquoi est-il important d’avoir une multiplicité d’acteurs en cybersécurité?

A

Car c’est le meilleur moyen pour mettre des bâtons dans les roues des cybercriminels

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quelles sont les enjeux policiers en matière de cybersécurité (6) et les expliquer?

A

 1. De minimism
* Les cybercrimes sont des crimes ayant de faibles impacts localement. Il est donc difficile de données des ressources aux policiers lorsque localement l’effet n’est pas important
 2. Nullum Crimen Disparities (il n’y a pas d’infraction ni de peine sans loi)
* Ce ne sont pas tous les pays qui ont les mêmes priorités
* Les mêmes crimes n’ont pas les mêmes réactions sociales d’un pays à l’autre (ex. dans un pays un cybercrime = très important et grave VS dans un autre on ne s’en occupe pas). Cela va donc créé des frictions.
 3. Disparités juridictionnelles
* Seulement pour les crimes suscitant de fortes réactions sociales (ex. pornographie juvénile)
* On va tenter de travailler avec différents pays impliquer dans le problème pour que la personne coupable soit réellement condamnée pour son crime.
 4. Activités non-routinières et culture policière
* Actes ne faisant pas parti des activités routinière (ce qu’ils font à tout les jours) et ne fait pas parti de leur compétence (ex. ne savent pas comment déverrouiller un téléphone hacker)
 5. Sous-signalement
* Si des crimes ne sont pas signalé, il est difficile de mener des enquêtes dessus
 6. Méthodes non-traditionnelles
* Enjeux d’inclure des méthodes non traditionnelles, inclure la culture informatique à la culture policière, utiliser des outils informatiques pour améliorer leurs enquêtes (plus facile à dire qu’à faire).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Nommer et expliquer les 3 modèles de coopération policière transfrontalière

A

o 1.** L’agent de liaison**
 Rôle double
* A) Représente l’autorité de son pays
* B) joue un rôle d’entremetteur entre les différentes agences (policière ou gouvernementale) du pays où il est déployé
 Fonctions principales (ce qu’ils font lorsqu’ils sont posté à l’étranger)
* Répondre aux demandes de confrères domestiques (surtout pour les demandes d’informations et d’assistance dans les enquêtes)
* Transmission des demandes d’informations / assistance
* Hôtes pour confrères étrangers (vont les accueillir, les diriger, les mettre en contact avec les policiers locaux si nécessaire, vont organiser des rencontres avec des politiciens/responsables gouvernementaux du pays) – aspect politique assez important
o 2. Le détective privé (nom donné au modèle venant caractériser l’action du policier à l’étranger, car il n’y a pas de détective privé qui sont envoyé à l’étranger, mais les policiers à l’étrangers sont un peu comme des détectives privés)
 Rôle :
* A) éclaire aspect opérationnel de la police transfrontalière
* B) détective privé = enquêteur public transnational : absence autorité légale
o Il peut faire des filatures, des interrogatoires, mais N’A PAS de pouvoir d’arrestation. Seuls les policiers du pays en question ont un réel pouvoir d’arrestation.
* C) importance des capacités d’enquête + réseaux de contacts
o En fonction d’où il va être déployé, le policier à l’étranger va disposer de plus ou moins de moyens pour effectuer son travail
o Pour faire des arrestations, le PÉ est mieux d’avoir des contacts/relations bien tissées avec les autorités locales, car il n’a pas les mêmes pouvoir et capacité que dans la sphère domestique.
* D) Préoccupation pragmatique (savoir poser des actions concrètes)
o Le PÉ est préoccupé à trouver des moyens plus pragmatiques (ex. comment arrêter un trafic de drogue et ne s’intéresse pas aux lois locales. Il veut accomplir la tâche qu’il a à accomplir)
* E) nécessité de performance et rapport complexe à la légalité
o Il va avoir une nécessité de performance pour que son enquête réussisse/qu’il performe, et moins dans un souci par rapport aux lois. Contrairement aux policiers locaux qui tentent de trouver des stratégies pour arrêter un criminel sur un terrain.
o Les PÉ ne vont pas respecter les lois, à cause qu’il y a une camaraderie qui va s’installer (toi aussi tu es un policier, vient avec nous sur le terrain, même si tu n’as pas le droit de faire des arrestations ou d’utiliser la force, on va te laisser le faire).
o 3. **Organisation transnationale **(modèle s’appliquant seulement aux grandes organisations policières comme la DEA)
 Définition : grande bureaucratie organisée de manière hiérarchique et centralisée qui exerce des tâches spécialisées et des fonctions spécifiques à travers une ou plusieurs frontières internationales et ce, indépendamment des obstacles que peuvent constituer ces frontières.
 Rôle
* A) Éclaire les objectifs de ramifications internationales
* B) Similitude entre agences gouvernementales et non-gouvernementales
o Les défis auxquels ils font face à l’international a plus à avoir avec les entreprises privées. Similitude des défis ex. la DEA à l’étranger va être similaire aux grandes corporations internationales)

  • C) Similitude de défis
    o Adapter activités au lois et coutumes locales
     On est dans un cadre légal différent et on doit respecter les lois/coutumes qui prévales dans le pays dans lequel on est déployé
    o Pouvoir d’affectation de la situation locale
     Ce n’est pas à sens unique, car la DEA est un acteur puissant (possède beaucoup de moyens financier), il va faire des pressions au niveau législatif s’il veut faire changer les choses, pour que sur le long terme il change les lois à leurs propres besoins
    o Faire du profit : $$$ vs arrestations criminels
     Pour la DEA, les profits = nombre d’arrestation criminel (contrairement à une multinationale qui veut faire de l’argent). Le budget de la DEA provient du gouvernement des US.
    o Majorité des « profits » engendrés à l’étranger
     Les profitls sont beaucoup plus important à l’étranger (des dizaines de pays) que dans le pays d’origine (un seul pays) (la DEA va faire plus d’arrestation à l’étranger qu’aux US)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Illustrer ces trois modèles de coopération transfrontalière à la DEA

A

 Tisser des liens locaux (agents de liaison)
* Dans un pays où le PÉ n’aurait aucun pouvoir d’enquête, il va plutôt avoir un pouvoir d’agent de liaison (assisté ses collègues, soutient opérationnel)
 Enquêtes opérationnelles sur le terrain (détective privé)
* S’applique très bien, car on est privé du pouvoir d’arrestation et privé de la majorité des pouvoirs d’enquêtes. Il faut donc s’adapter aux lois du pays en question. Le PÉ à moins de pouvoir qu’il en aurait dans son pays d’appartenance.
 Américanisation de la lutte contre la drogue (organisation transnationale)
* Comme la DEA a une grande influence partout dans le monde, elle va avoir un pouvoir d’affectation des autorités locales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

À quoi font référence ces modèles ?

A

modèles = archétypes qui vont illustrer certaine portion des rôles des policiers transfrontaliers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Comment un policier déployé à l’étranger peut-il arrêter quelqu’un?

A

o Pour faire une arrestation dans un pays étranger, un policier déployé à l’étranger va devoir collaborer avec des policiers locaux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Expliquer quel était le rôle de la DEA, son but et quel était l’importance de la globalisation dans son mandat?

A

Rôle central de la DEA : harmonisation et américanisation de la lutte contre la drogue
o Américanisation se fait grâce au renforcement des capacités locales et au développement de l’intérêts des agences locales étrangères.

But:
o DEA créé en 1973 (pour lutter contre les stupéfiants)
 Produit de la politique de « guerre à la drogue » (Président Nixon, 1960’)
* Nixon à renforcer les politiques contre le cannabis
* Selon sa vision, comme la drogue était cultivé dans un pays, il fallait être présent au premier maillon de la chaine (à la source de production de la drogue), pour s’assurer qu’elle ne se rende pas au US. On va donc tenter d’influencer sur les politiques locales de ces pays, d’influencer sur les manières de faire de la police dans ces pays.
 Menace (drogue) qui est globale, nécessite une présence globale
 Assurer l’efficacité en déployant ses propres agents sur le terrain (pays producteurs)

 Présente dans 58 pays
* Sur plusieurs continents, pour s’assurer d’imposer son influence par rapport à la lutte contre les stupéfiants à travers le monde
 19’000 employés dont 5300 agents spéciaux (enquêteurs)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Nommer et expliquer les défis rencontré par la DEA à l’étranger (3)

A

Défis institutionnels
* Lorsque la DEA a déployé des équipes d’enquête en Europe, il n’y avait pas d’agence spécialisé à la lutte au stupéfiant.
o À l’époque, la drogue était un problème de santé publique et non de sécurité publique en Europe, donc les mentalités étaient différentes et les enjeux étaient différents.
* La DEA a dû attendre que la mentalité change
o DEA a mis de la pression sur les autorités locales pour démontrer comment la drogue est une problématique de sécurité publique, comment cela se passe aux US. Il a mis de la pression au niveau politique pour modifier la perception liée à ces enjeux-là. Finalement des agences pouvant assistés dans les enquêtes liées à la drogue ont été créées.

o Institutionnel : En arrivant en Europe, il n’y avait pas d’agence spécialisé à la lutte contre la drogue, il n’y avait pas d’homologue en Europe pour aider la DEA. Il a donc fallu trouver et même créé des partenaires et les pousser à travailler sur les mêmes sujets que la DEA

Défis légaux
o Gros gap entre les lois utiliser aux US et dans les pays de l’UE. Donc la DEA à fait de la pression pour mettre en place des nouvelles méthodes d’enquêtes qui allaient faciliter la vie aux enquêteurs.

o Légaux : s’adapter aux lois et coutumes étrangères

Défis opérationnels
* La DEA a dû enseigner des méthodes d’enquêtes au autorités locales

o Au final, la DEA a fait en sorte de modifier les pratiques européennes pour les calquer sur les US.
o On est clairement en présence d’un déficit démocratique, la police ne reste pas dans la sphère exécutive, elle va pousser pour modifier les méthodes opérationnelles. La DEA sort du cadre légal, parce qu’il veut être plus efficace et le respect des droits de l’homme passent en deuxième lorsque l’on est face à ces enjeux.

o* Opérationnel* : Méthode d’enquêtes qui ont dû être enseignées aux agences locales en imposant ses manières de faire (américanisation des méthodes d’enquêtes), car les européens avaient des méthodes qui n’étaient pas collé à la façon de faire américaine.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

(EXAMEN) Comment s’est fait l’américanisation de la lutte contre la drogue en Europe?

A

 1. La DEA a développé les capacités des polices locales (démocratie, méthode d’enquête américaine), rendre les visions communes / les objectifs doivent être partagés
 2. Développé les intérêts des européens à la lutte contre la drogue (pour parler le même langage)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Sur quelles valeurs s’appuient le travail des agents de la DEA à l’étranger ?

A
    • Effort et volonté de coopération
  • Pouvoir (capacité) agir dans le sphère transnationale – en tissant des liens avec les agences locales (bon réseau de contact, avoir des relations avec les homologues), ce qui va nous donner
  • Égalité entre policier (peu importe où tu fais ton travail dans le monde, tu es un policier, nivel la relation entre policier locaux et étranger)
  • parler le mêmes langage
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

De quels facteurs dépend la capacité de la DEA à collecter des renseignements à l’étranger ?

A
    1. Les capacités de renseignement des agences d’application de la loi local
    1. La volonté de ses agences de partager leur renseignement avec la DEA
    1. La liberté et l’habilité des agents de la DEA de rassembler son propre renseignement
      o Sa capacité va également dépendre des loi et entente avec le pays en question
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Est-ce que les agents de la DEA peuvent recruter n’importe qui comme informateurs ? Justifiez à l’aide d’un exemple tiré du texte.

A
  • ÇA DÉPEND DU PAYS OÙ IL SE TROUVE (ex. Suisse il est criminel de recruter un banquier comme informateur) Il y a donc des spécificités en fonction de chaque pays du PÉ est déployé. Il y a des pays où ils ont le droit de faire certaine chose et d’autre non.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Quelles stratégies ont utilisé les agents de la DEA pour faire accepter leurs tactiques à l’étranger ?

A

LOBBYING auprès (des agents de police et vers le haut) pour faire en sorte que ces techniques soit légale
o On a montré au policier comment on faisait les techniques et les policiers des pays trouvait que cela fonctionnait bien, donc on fait des pressions pour que ce soit légalisé

30
Q

Pourquoi le 09/11 est considéré comme un catalyseur (3), expliquer?

A

o Un catalyseur (Le 9/11 va venir accélérer un processus, car il y avait déjà toutes les mesures en place pour faire du contre-terrorisme, mais il y avait des réticences avant cela)
Discours de criminalité catastrophique
o Pour pousser un agenda sécuritaire qui était justifié à l’ampleur de la menace que l’on craignait (les événements du 9/11 à fait en sorte que les mesures soient adoptées plus rapidement, car on croyait que ce groupe avait accès à l’arme nucléaire, groupe étant non étatique ayant donc beaucoup moins à perdre et qui aurait donc pu utiliser l’arme nucléaire).
Entrepreneurs de la sécurité
* Élargir la coopération policière
o Différents agents de sécurité ont poussé à la collaboration transnationale au niveau des échanges, permettant de recouper toutes les informations pour s’assurer que ce type d’événement ne se reproduisent plus (car on aurait pu éviter l’événement si on avait évité l’utilisation des informations en silo dans le domaine de la sécurité, tout le monde avait une partie du puzzle, qui mis ensemble aurait évité l’événement).
 Il y avait déjà des mesures en place qui n’étaient pas bien utilisées, on veut donc les utiliser adéquatement. Pour les mettre en place, on utilise l’argument du contre-terrorisme.
 On se trouve ici dans le Champ de lutte : car des agences mettaient des mesures plus ambitieuses, voulant augmenter la surveillance pour prévenir des attentas
Assouplissement des règles régissant la collecte de renseignements
* Avant, il fallait demander une approbation de la cour pour faire de la surveillance sur ces ressortissants nationaux (citoyens de son propre pays), mais après le 9/11, les règles se sont assouplies. Il est devenu plus facile d’obtenir des informations d’organismes policiers ou non policiers, plus besoin de certains mandats.

31
Q

Qu’est-ce que les partenariats public-privé dans le partage d’information vont amener comme problématique (2) et pourquoi?

A
  • Aide aux partenariats public-privée pour le partage d’information en matière de terrorisme
    o Accroissement des acteurs impliqués (locaux, régionaux, policier, non-policier, communautaire… la collaboration provient de partout), cela peut donc créer des erreurs dans l’échange du renseignement et on ne sait pas d’où provient l’erreur – difficile de faire la traçabilité (1. Va permettre plus d’abus de la part des agences de sécurité / policière 2. Peut mener à des arrestations non légitimes basée sur de fausses informations)
32
Q

Explication du contexte de la frontière Canada-US avant et après le 09/11?

A
  • Frontière Canada-US :
    o Avant 9/11 : il n’y avait pas une grande surveillance, car il n’y avait pas de réelle menace et qu’il y avait une bonne entente entre les deux pays
    o Après 9/11 : on veut mieux filtrer les gens qui traversent la frontière, mais on ne veut pas que cela impact les flux économiques. On se retrouve donc devant un désir de mieux contrôler/sécuriser la frontière et le désir de ne pas créer d’attente pour y traverser afin de ne pas nuire au flux économique (ex. camion de nourriture, voyageur… pris à la frontière, cela fait en sorte que l’on perd de l’argent) – ce qui va provoquer une tension. Il y a donc une nécessité de créé de nouvelles technologies aux frontières.
33
Q

Qu’amène les nouvelles technologie? (3)

A
  • Communication
    o Meilleure communication des informations sur les individus (on a des soupçons de tel chose sur tel personne…)
  • Traçabilité
    o Meilleure capacité de tracer les individus qui traverse les frontières (d’où ils proviennent, où ils s’en vont)
    * Anticipation
    o BUT : mieux anticiper les menaces terroristes et agir avant qu’il ne soit trop tard
34
Q

Caractéristiques de l’information (3) par rapport au menace terroriste ?

A
  • Totale
    o On veut collecter le plus d’information sur une personne pour être certain qu’aucune information ne nous échappe
  • Ciblée
    o Les menaces sont ciblées (tel personne appartenant à tel groupe terroriste vient de passer tel frontière et ressemble à …)
  • En temps réel
    o Il faut obtenir des informations en temps réel (à la minute près). Permet de suivre une personne et d’agir avant que celle-ci commette un attentat (ex. tel personne à fait tel transaction à tel place ex. elle achète un billet de bus là et se dirige vers là…)
35
Q

Multilatéralisation de lutte contre la « criminalité catastrophique ». Qui sont les acteurs impliqués et quels sont leurs rôles (3)?
Pourquoi le Canada a multiplié les collaboration?

A

 Collaboration entre :
* Acteurs privés
o N’importe quelle compagnie / entreprise pouvaient se faire demander des informations sur des individus (ex. entreprise téléphonie, transport, agence de renseignement ex. CANAFE)
* Basse et haute police
o Les policiers municipaux ont été sollicité pour s’occuper d’affaire de haute police (qui était auparavant réservé à la GRC et SCRS)
* **Militaire **
o Pour leur technologie réservée à l’armée (ex. drone pour faire des surveillances aux frontières, donc surveillance pas seulement terrestre et maritime)

o Le Canada a multiplié les collaborations afin de prouver aux US qu’il était un allié et qu’il était sérieux dans ses affirmations d’aider dans le contre-terrorisme.

36
Q

Qu’est-ce que le patriot act?

A

Patriot Act est une loi antiterroriste voté après les attentats du 9/11. Cet acte fait en sorte que dès qu’une entreprise possède directement ou indirectement un hébergement de ses données aux USA, un client ou un prestataire américain, elle est soumise au Patriot Act. Cette loi permet au FBI d’accéder, sans mandat judiciaire, aux données détenues par cette entreprise ou son prestataire (Communications téléphoniques, Communications par courriel, Relevés bancaires, Carte de crédit …)
 Pouvoir contraignant : les entreprises (ex. banque, entreprise téléphonie…) sont obligées de fournir aux forces policières les informations demandées sans nécessité l’approbation de la cour.
 Mesure qui avait été créé en 1970, mais dont l’utilisation était vraiment réduite et qui, à la suite du 9/11, à vraiment été adopter de manière plus globale.

37
Q

Attente en matière de détection de menace avant et après le 09/11

A

 Avant 9/11 : nos attentes étaient beaucoup moins élevées, ce n’était pas grave si on ne réussissait pas à trouver une personne accusée.
 Après 9/11 : les attentes sont devenues très élevé, voir démesurées. On ne pouvait plus laisser un terroriste nous échapper, on devait attraper 100% des terroriste et prévenir 100% des attentats.

38
Q

Explication de la facilité de surveillance et nommer les deux dispositif mis en place (2)

A

o Disposition relative aux écoutes téléphoniques
 On pouvait faire de l’écoute électronique sur TOUS les citoyens, mais il fallait avoir l’accord de la Cour de la surveillance américaine (spécialisé dans le renseignement étranger et qui était considéré comme extrêmement permissive dans l’accord pour de l’écoute). Cela passait comme dans une passoire, très peu de demande étaient refusées.
o Disposition relative aux loups solitaires
 Donnait le droit aux acteurs du gouvernement de surveiller un individu en particulier, si le gouvernement jugeait qu’il pourrait mettre en place un acte terroriste même s’il n’est pas associé à un groupe terroriste
* Loup solitaire : un individu, n’ayant pas d’affiliation à un groupe en particulier, représentant une menace terroriste (et souvent c’est une personne qui provient de l’intérieur de l’État où il va faire son attentat)
o Cela va faire ne sorte qu’il est beaucoup plus facile de cibler pratiquement n’importe qui, comme on n’a plus l’aspect de l’affiliation à un groupe ayant une idéologie (n’importe qui, même seul peut le faire)
o Edward Snowden a prouvé que la surveillance sur les citoyens est utilisée de manière très abusive

39
Q

Explication de la nature des données collectées et des populations surveillée après le 09/11

A
  • **Élargissement de la nature des données collectées **
    o On ne collectait plus seulement des informations en lien avec le terrorisme, on surveillait des demandes d’asile, d’immigration, les allés et venus aux frontières et même les citoyens ordinaires
     Il est illégal pour un État de surveiller ses propres citoyens/ressortissant nationaux, sauf dans des cas exceptionnels de sécurité nationales à l’aide de motif sérieux. Mais ces dispositions ont permis à l’État de surveiller ces citoyens n’ayant aucunement de lien avec le terrorisme.
  • Population surveillée
    o Isolées (groupe)
    o Individus / caractère personnel
     Le Patriot Act sera utilisé pour brosser un portrait le plus complet possible de la population (savoir à quoi elle ressemble et ce qu’elle fait.
     Ces informations vont ensuite servir à identifier des groupes étant une menace envers l’État et de les suivre.
40
Q

.Dans les années qui ont suivi les attaques du 11 septembre, des stratèges en matière d’application de la loi ont fait pression pour adapter l’ancienne infrastructure frontalière au nouveau focus sur le terrorisme, provoquant ainsi trois changements connexes dans l’organisation du travail aux frontières Quels sont ces 3 changements?

A
  • Une utilisation beaucoup plus importante des nouvelles technologies de surveillance et d’information
  • Une poussé agressive pour étendre les contrôles aux frontières vers l’extérieur
  • Un recours accru à la collaboration avec le secteur privé dans le domaine de la police
41
Q

Le Canada a réagi rapidement afin de sécuriser la frontière canado-américaine suite aux attentats. Quelles mesures ont-elles été mises de l’avant en ce sens?

A

Ottawa a ordonné un niveau élevé d’alerte aux points de passage frontaliers, en renforçant le niveau de sécurité dans les aéroports, en ajoutant de nouveaux financements pour les technologies de détection et le personnel, en initiant une législation pour lutter contre le financement du terrorisme, et en gelant les avoirs des groupes terroristes connus. Deux mille agents de la GRC ont été déployés pour des missions de patrouille frontalière et de lutte contre le terrorisme. Des mesures de contrôle de l’immigration plus strictes comprenaient l’introduction d’une carte de résident résistante à la fraude pour les nouveaux immigrants, une capacité de détention accrue et des activités de déportation, un examen de sécurité plus approfondi pour les demandeurs d’asile, et un resserrement du régime des visas

42
Q

Expliquer en quoi le contrôle axé sur les technologie est basé sur de l’anticipation et expliquer 2 concepts reliés.

A

 Suspicion par association
* Idée de pré-culpabilité
o 1. Grille actuarielle
o 2. Profils de suspects
 Grille ayant des critères choisis de manière non hasardeuse, se basant sur qui sont les terroristes/membres de groupes terroriste depuis environs les 20 dernières années et quelles sont leurs caractéristiques (ex. antécédents criminelles, âge, renseignement de crédit, centre d’intérêt, quartier de résidence, les déplacements, nos entourages, notre nationalité).
 On part de cas très spécifique pour en extraire des catégories. Puis, on va établir un profil de risque pour chaque individu. Si une personne coche plusieurs critères de la grille actuarielle, il va y avoir plus de surveillance sur toi et tu vas être plus interrogé.
 Grille créée dans une logique de prévention de la menace terroriste en catégorisant les personnes (c’est pourquoi les agences de renseignement veulent obtenir le plus d’information possible, pour établir le profil de risque le plus juste possible).
 C’est avec la grille actuarielle que l’on établit des profils de suspects.

43
Q

Qu’est-ce que la restitution extraordinaire

A

 Une extradition forcée est illégale et est considéré comme une politique de restitution extraordinaire, mais il s’agit en fait d’une faille dans les conventions permettant de faire de la torture, interrogatoire non conforme aux lois américaines et international dans les pays étrangers utilisés par les US.

44
Q
  • Pourquoi utiliser d’autre pays?
A

C’est vraiment au niveau juridique. Dans la convention Convention contre la torture et autres peines ou traitement cruels, inhumains ou dégradant (que les US ont signé en 1984), il est inscrit qu’il est interdit d’utiliser la torture, mais seulement sur son territoire (américain). Donc les US on ex. construit une prison à Cuba (Guantanamo) où on utilise la torture, ce qui fait en sorte que l’on ne contrevient pas à la convention, car ce passe sur un territoire n’ayant pas signé la convention et donc ne font rien d’illégal.
o Il y a une déterritorialisation des pratiques pour détourner une convention.
* Pour se protéger encore plus, les US s’assurait d’avoir des assurances diplomatiques. Il ne s’agit de rien de formel, mais c’est de demander au pays étranger de respecter des conditions ex. on veut faire un interrogatoire sur tel personne, ok on vous l’envoie, mais vous devez respecter tel et tel condition (pas de torture…), donc si des abus sont fait dans le pays, les US peuvent se dédouaner en disant que les pays avaient affirmé respecter la convention contre la torture et donc que ce n’est pas leur faute.

45
Q

Comment contourner l’interdiction à la torture? (3)

A

Guantanamo
* Première forme de contournement (on est plus en sol américain et on est en mesure de se soustraire à la convention), on se place alors dans une zone d’ombre juridique
Utilisation d’un double langage
* Lorsque quelqu’un est capturer dans un contexte de guerre, les prisonniers sont considérés comme étant des prisonniers de guerre et on doit respecter leur droit à l’aide de la convention, mais au lieu de les considérer comme des prisonniers de guerre, on les considère comme des « combattants illégaux » et donc on n’est pas obligé de respecter la convention sur la torture…
Sous-traitance de la torture
* Utilisation de site noir (site non administrer par la CIA : on est plus en sol américain et il n’y a pas d’agent de la CIA pour faire les interrogatoires, ce sont plutôt des personnes n’ayant pas la citoyenneté américaine qui va faire l’interrogatoire) permettant de sous-traiter la torture. Cela permet de réduire l’implication des agents de la CIA au minimum, rendant la responsabilité plus diffuse et donc plus difficile de condamner au niveau légale les actes de la CIA (car n’a pas fait les actes au final)

46
Q

o Qui est responsable lorsqu’il y a violation du droit ?

A

 Comme on rend flou les responsabilités entre les différents pays, personne ne sera considéré comme responsable. La plupart des pays nie les faits et ne collaborent pas pour aider les victimes (Ø de compensation financière ou de reconnaissance de leur responsabilité)

47
Q

Pourquoi un État sacrifie les droits et libertés fondamentales des humains?

A

o Droits et libertés sacrifiés pour des considérations sécuritaires
 Même si un État est de bonne foi et signe la convention, ils sont tout de même prêts à contourner les lois (dans l’objectif de lutter contre le terrorisme)

48
Q

Qu’est-ce qui est surveiller dans la surveillance de masse

A

Peut laisser croire que l’on surveille la population, mais ce sont vraiment les communications des individus qui vont être surveillé.
* Forme de communication : appel téléphonique, message texte, courriel, forum, lettre postale – mais la plupart des communications utilisés aujourd’hui se font via internet

49
Q

But réel de la surveillance de masse

A

**créer / établir des profils à partir de traces numériques **(traces laissées sur internet)
* Snowden : affirme que la surveillance se faisait sur toute la population et pas seulement sur les personnes dangereuses. Surveillance également sur les ressortissants nationaux.

50
Q

Objectif « officiel » de la surveillance de masse et comment s’y prendre?

A

 Trouver des personnes ayant l’intention de commettre des actes terroristes avant qu’ils ne les commettent
 Comment ?
* Opération de surveillance = tamisage
o On passe toutes les communications dans un « tamis » et seul les communications suspicieuses vont être gardées dans les mailles du tamis (seulement en théorie)
 En théorie, la communication non suspicieuse ne devrait pas être lu, ce qui devrait rassurer le grand public/la population

51
Q

Pourquoi est-ce seulement une théorie, pourquoi il est quasiment impossible de seulement surveiller les futurs terroriste? (explication en 3 parties)

A
    1. Chaque analyste possède ses propres biais cognitifs, et donc, les analyses ne sont pas faites de la même manière (ce n’est pas infaillible)
    1. Les algorithmes vont présenter les biais cognitifs découlant de l’humain l’ayant créé
    1. La surveillance n’est pas toujours liée à la lutte contre le terrorisme. Snowden a soulevé que les US faisait de la surveillance de ressortissants étranger (ce qui est illégale), pour faire de l’espionnage politique / industriel.
52
Q

Nommer et expliquer les 3 types de collecter de données

A
  1. Collecte et/ou interception des données voyageant par câbles
    * Il y a de gros câbles de fibre optique qui traverse les océans et relie les différents continents entre eux, ce qui permet aux informations de transités d’un bout à l’autre du monde
    * Il y a des programmes d’interception qui sont placer sur les câbles pour récolter tout ce qui part d’un point ou tout ce qui transite vers un point. (ex. Tout ce qui part du Canada ou tout ce qui transite vers le Canada va être récolter par le Canada).
    o Tous les pays ayant un accès à la mer vont mettre des programmes pour être en mesure de filtrer l’internet mondial et les agences de renseignement des pays vont collaborer et partager les informations qu’ils ont recueilli (selon les collaborations en place entre les pays, certains on de meilleurs liens que d’autre).
  2. Collecte de données via les entreprises privées
    * Des entreprises privées vont être dans l’obligation de fournir les informations personnelles (statut marital, adresse…) et les métadonnées de ses utilisateurs aux agences de renseignement, tout cela à l’insu des clients de ses entreprises.
    o Ce ne sont donc plus seulement les acteurs publics qui sont impliqué dans la collecte de renseignement, mais également les acteurs privés
    o Nos données peuvent également être vendu par des entreprises privées à d’autres entreprises privées pour entrainer leurs algorithmes (ex. reconnaissance facial à partir des données de FB)
  3. Collecte de données via les signaux audio / vidéo
    * Tout ce qui nous permet de communiquer de vivre voix avec d’autre personne peut être collecté (ex. appel téléphonique, Skype, Snapchat…)
    * Une des seules choses ne faisant pas parti des pratiques de collectes sont les lettres postales.
53
Q

Certains pays ont plus d’accès à l’eau (qui)?

A

US et GB sont des points stratégiques pour les câbles de fibre optique, ce sont eux deux qui en possède le plus dans le monde)

54
Q

Pourquoi la collecte de données se trouve à être asymétrique ? (3)

A
    1. Position géographique : accès à des CFO (certain en possède plus que d’autre)
      o On peut ex. mettre des bases militaires en plein milieu d’un océan pour avoir accès à des CFO auxquels on n’aurait pas accès à partir de notre territoire.
    1. Relation diplomatique entre les différents pays joue un rôle (il peut être stratégique de ne pas partager des informations avec des États non alliés)
    1. Capacité et budget à la surveillance :
      o NSA est l’agence avec le plus grand budget à travers le monde. Elle a 8x plus d’employer que les agences de renseignement de la France. Elle va également employer des employés à l’externe, on peut donc dire qu’elle a énormément de capacités.
      o La capacité (coopération?) est non égale, cal il y a des acteurs beaucoup plus puissants à travers le monde, comme les US.
      o Le Brésil à parti des CFO pour protéger ses informations de la surveillance de masse américaine, mais on ne peut pas garantir que d’autres pays ne vont pas divulguer les informations brésiliennes avec les US (s’ils sont alliés).
55
Q

Dans son texte, Bauman préfère la notion de guilde des professionnels de l’information à celle de réseau. Expliquez pourquoi.

A

Réseau : implique une relation de réciprocité et d’égalité, paraît inadaptée dans ce cas. Ces réseaux de relations sont asymétriques et hiérarchiques, comme l’étaient les guildes au Moyen Âge.
(Les agences de renseignement américain sont beaucoup plus puissantes – plus d’argent, plus d’employer et emploie même des sous-traitants privés – que tout autres services de renseignements occidentaux. La relation ressemble donc plus aux guildes du Moyen âge)

56
Q

Nommer et expliquer les 3 problématiques de la surveillance de masse

A

Ressortissant nationaux VS étranger
* Il est illégal de surveiller de manière aléatoire un ressortissant national. Pour le faire il faudrait une ordonnance judiciaire pour une mise sous écoute et pour l’obtenir il faut convaincre un juge que l’on a des motifs raisonnables et suffisant de croire que tel personnes pourrait commettre un crime pour un puissance étrangère.
* Pour surveiller un étranger, il faut seulement avoir des soupçons que cette personne travail pour une puissance étrangère (qu’il serait un agent secret étranger). Un soupçon pourrait seulement être une nationalité particulière.
o Mais Snowden à prouver que la surveillance était faite de manière secrète sur des ressortissants nationaux.
Cibles non visées
* On ne surveille pas seulement les gens sur lesquels on a des soupçons, mais également tout son entourage. (ex. surveillance d’une personne écrivant sur un forum relié à un groupe terroriste, la NSA ne va pas seulement surveiller cette personne, mais va récolter toutes les informations (identifiant, communication, message, adresse IP) des personnes avec qui la personne surveillée à communiqué et toutes les personnes ayant écrit sur les forums en lien seront surveillées.
o Lorsque l’on intercepte les informations des utilisateurs des forums, il est difficile pour les agences de renseignement de différencier les ressortissants nationaux des étrangers.
Asymétrie des ressources
* Pratique permettant aux agences de renseignement de communiquer des informations sur leur propre ressortissants nationaux : ex. US n’a pas le droit de surveiller une personne provenant des US s’ils n’ont pas de motif raisonnable d’obtenir un mandat. Les US vont donc appeler un autre pays ex. Canada, pour obtenir des informations sur la personne.
o Échange de renseignement = contourne cette loi protégeant la vie privée des ressortissants nationaux en faisant des partenariat/alliances diplomatique. Permet de blanchir les pays vis-à-vis de cette loi et permet à la population de garder confiance envers ces agences de renseignement. (Il ne s’agit pas seulement des 5 Eyes, mais de plusieurs pays ayant des alliances).
o I guess : que ce ne sont pas tous les pays qui vont collaborer de manière symétrique.

57
Q

À quoi sert la coopération policière dans la surveillance de masse?

A

 Coopération transnationale = manière de contourner le problème et de brouiller les pistes

58
Q

En quoi la surveillance de masse est problématique ? (2)

A

Décontextualisation
* En récoltant des informations sans leur contexte, on décontextualise les informations et peut mener à de mauvaises interprétations. (ex. dire quelque chose à la blague qui peut sembler problématique, les mots enregistrés vont être séparé du contexte). Décontextualisation des propos / données récoltées.
Agrégation / recomposition
* Ex. je dis à la blague « je veux que Biden meure », ces informations va accrocher dans le tamis et donc l’analyste qui reçoit l’information va analyser la requête (toujours dans une logique de suspicion et de construction d’un profil à partir d’une information suspecte) et en agrégant des informations (ex. je suis passé devant la maison blanche la semaine dernière), cela peut créer de fausses conclusion (faux positif) : ex. Elle pourrait réellement vouloir tuer Biden. On est toujours à la recherche d’éléments problématiques.
 Mène à des pratiques arbitraires !
* À partir du moment où les informations sont basé sur une erreur d’analyse, peut mener à des pratiques arbitraires

59
Q

o Les révélations de Snowden se sont passées dans l’indifférence la plus total au sein de la population. Comment expliquer la faible réaction populaire? (3)

A
  • Familiarité
    o On est habitué de voir des caméras de surveillance partout, notre téléphone nous écoute… ce contrôle social fait parti de notre vie normal, on est habitué qu’il y ait une multitude se surveillance et de contrôle autour de nous. C’est quelque chose que l’on a accepté dans notre quotidien. Les citoyens sont également conditionnés à être des vecteurs de surveillance (ex. sortir notre téléphone et filmé en présence d’un crime). La surveillance est donc normalisée et banalisée.
  • Peur
    o Suite au 09/11, on justifie la surveillance sur un narratif insécurisant pour la population et on va lier le fait de mettre plus de surveillance à une augmentation de la sécurité. On accepter la surveillance pour avoir un sentiment de sécurité.
  • Loisirs (socialisation)
    o Les outils de communications font maintenant partie intrinsèque de notre vie. C’est notre premier mode de communication avec nos proches et on est prêt à accepter plusieurs choses pour ne pas avoir à se passer de ces modes de communications là.

o Résister ou s’ajuster ?
 La plupart des gens vont se placer dans un mode d’ajustement, ils vont ajuster la manière dont il parle pour ne pas être ciblé par les agences de renseignement et très peu de gens vont avoir une réaction de résistance face à ces déclarations de surveillance.

60
Q

o Sources d’intelligences (les plus importantes) (3)

A

 HUMIN (intelligence humaine)
 SIGINT (intelligence par signal électromagnétique)
 FININT (intelligence financière)

61
Q

Qu’est-ce que le FININT

A
  • FININT : renvoie à n’importe quel fragment d’information qui révèle des transactions commerciales ou financières et des flux d’argents, des données relatives à des actifs et à des capitaux, ainsi que les relations financières et commerciales, et les intérêts d’individus, de réseaux et d’organisation.
62
Q

Le FININT peut-il aider à prévoir un acte terroriste?

A

o Après le 09/11, il est devenu criminel de financer les activités de terrorisme (ne l’était pas avant). Le gouvernement a alors mis en place une surveillance des flux d’argent (Programme de traque du financement du terrorisme (TFTP)) pour analyser ce que les gens achètent (ex. arme, munition), avec quelle compagnie, quelle quantité… On va récolter ces informations pour créer des scénarios de risques. On va également analyser les transferts d’argents entre individus (qui a envoyé de l’argent à qui), ce qui permet une cartographie des relations entre des acteurs dans le cadre de la lutte au terrorisme.

63
Q

Objectif du programme de traque du financement du terrorisme (TFTP)

A

o Identifier, traquer et poursuivre des terroristes tels qu’Al Qaida et leurs réseaux

64
Q

Éléments de la tracabilité financière (3)

A

 1. Traces (ex. transaction bancaire)
 2. Mécanismes de recueil de trace (ex. relevé bancaire)
 3. Structure permettant de traiter les traces et les analyser pour en tirer des conclusions (pouvant servir de renseignement, donc besoin d’un programme / structure pour récolter, analyser et poser des conclusions sur ces traces)

65
Q

Explication de SWIFT

A
  • SWIFT est une OBNL qui va faire le pont entre les différentes institutions bancaires à l’échelle international qui va émettre des codes certifiés pour dire que la transaction entre deux comptes bancaires de deux institutions financières a réellement eu lieux. S’occupe de sécuriser les transferts bancaires internationaux.
66
Q

Est-ce que SWIFT à toutes les conditions de la traçabilité, toutes les conditions du FININT ?

A

Oui
 1. Message SWIFT = une trace des transactions financière
 2. Messages conservés durant 124 jours = un espace de conservation des traces (mécanisme de conservation de traces)
 3. Capacités de relocalisation et d’analyse = centre (NSA) qui accueille les données, permet de les envoyer (structure permettant de traiter les traces et les analyser pour en tirer des conclusions)

  • À la base, SWIFT c’était pour protéger les intérêts des banques et des usagers se servant de SWIFT et non dans une optique d’aider les agences de renseignement pour le contre-terrorisme.
67
Q

Quelles sont les éléments de ce narratif de légitimation (Comment légitimé le fait de récolter des informations financières (données privés) des utilisateurs)

A

o L’argent (les empreintes financières) ne ment pas
 Contrairement au HUMINT et au SIGINT pouvant être incomplètes ou mal interprétées, le FININT ne ment pas. L’échange d’argent entre opérateurs confirme une connexion, le virement électronique d’argent dévoile une relation entre détenteurs de comptes, le transfert d’argent/biens entre courtiers identifie des relations d’affaires anciennes. L’enregistrement de ces transaction (adresses, numéro de téléphone, vrais noms, banques utilisées) peut être une mine d’informations.
* Le FININT ne peut être sujet à interprétation, il s’agit donc de renseignement très précieux pour les AR.
* Données financières sont présentées comme infaillible (ex. démontre la relation entre deux individus, la fréquence de leur relation, longitude de leur relation…), c’est donc une valeur très importante dans le monde du renseignement. Cela justifie une surveillance plus importante et une plus grande collaboration des acteurs.
o Triptyque officiel du TFTP : identifier, localiser et mettre en réseau
 (Pour justifier la mise en place d’un programme qui va récolter énormément de données bancaires, la NSA à mis en place un narratif allant faire en sorte que le programme soit accepté par la population et que l’argent soit mis dans ce programme :)
 1. Le couple « **identification et localisation **»
* Articulation entre circulation financière et mobilités humaines
* Il faut que l’analyste prouve que la personne qu’il veut surveiller est ficher dans une liste de personne terroriste. Si c’est prouver, on peut demander des informations à SWIFT (nous permettant d’identifier et de localiser cette personne, en regardant d’où partent sa transaction permet de déterminer où il se trouve)
 2. Cartographier les « réseaux terroristes »
* Articulation entre connectivité financière et relations humaines
* Contrairement au HUMINT ou au SIGINT, le FININT permet de cartographier l’étendue du réseau terroriste se basant sur des informations sur lesquelles on peut réellement se fier, car il y a moins d’erreur d’interprétation possible avec un transfert bancaire VS une communication.
o Encore plus que la surveillance des communications, la surveillance financière permet de relier une personne à une organisation terrorisme par association

68
Q

Est-ce que le programme est une réussite?

A

Non, car en réponden réalité à la logique inverse
* Ce programme a été créé pour PRÉVENIR le terrorisme, ce n’est donc pas une réelle réussite, car on ne l’a pas arrêté avant (donc pas de prévention)
* Le narratif qui a été mis de l’avant n’est donc pas réel, car les données ont été croisé après les incidents, il n’y a donc pas eu de prévention qui a été fait.
o Le cas d’Anders Behring Breivik
 Le programme a été présenté comme étant une réussite en présentant ce cas, mais en réalité l’usage des messages SWIFT n’a pas permis de prévenir ce crime, mais seulement de le passer en justice.

69
Q

Expliquer pourquoi l’auteur compare la logique des programmes de surveillance à un ruban de moebius ?

A

Le ruban de moebius symbolise un cycle sans fin, n’ayant ni intérieur ni extérieur. L’auteur fait le parallèle avec le fait que dans un but de sécurité nationale, des données sont massivement collecter puis analyser dans le but de trouver des possibles menaces envers l’État, mais dans cette énorme masse de données, les agences de renseignement ne sont plus capables de faire la différence entre les ressortissants nationaux et les ressortissants étranger. Cela fait en sorte que des données sont autant collecter à l’extérieur du pays qu’à l’intérieur même du pays.

70
Q
A