Falun Dafa Minghui.org www.minghui.org IMPRIMER

Aperçu de la surveillance des téléphones et de l'Internet

31 décembre 2018

(Minghui.org) Le régime communiste chinois a utilisé de nombreuses méthodes pour persécuter les pratiquants de Falun Gong, entre autres, la propagande haineuse et la violence. Plus important encore, il est très actif dans l'écoute des téléphones, la localisation des téléphones portables et la vidéosurveillance.

Par exemple, après la découverte en janvier 2017, dans la ville de Harbin, province du Heilongjiang, de banderoles avec les mots « Falun Dafa est bon », la police a retrouvé des pratiquants en utilisant la vidéosurveillance, les écoutes téléphoniques, la localisation et la surveillance des véhicules. Cela a conduit à l'arrestation d'au moins cinq pratiquants, dont quatre ont été illégalement condamnés à la prison il y a plusieurs mois.

Il est important de comprendre certaines informations de base concernant la surveillance et la contre-surveillance.

Surveillance conventionnelle

La technologie moderne de surveillance a vu le jour pendant la guerre froide, il y a plusieurs décennies. Les organismes gouvernementaux recueillaient des informations au moyen de « détectaphones », qui transmettaient l'information par ondes électroniques. Plusieurs méthodes étaient utilisées pour rendre ces dispositifs indétectables.

Le premier était un petit appareil de la taille d'un bouton qui était facile à dissimuler et pouvait facilement être inséré dans un manche de tournevis. Deuxièmement, l'appareil avait une pile qui avait une durée de vie prolongée, de sorte qu'il pouvait être utilisé pendant une longue période. Il pouvait aussi ressembler à un chargeur de téléphone portable sans fil courant. Troisièmement, au lieu de placer un « detectaphone » à proximité de la cible, un appareil très sensible pouvait être utilisé de loin. Cela est possible parce que, pendant que l'on parle, l'environnement, y compris les fenêtres, vibre d'une certaine façon en reflétant les sons à l'intérieur. Une fois ces signaux recueillis et analysés, ils pouvaient être lus comme si vous placiez votre oreille contre la fenêtre pour écouter. Les conduites d'eau et d'égout peuvent également envoyer des ondes sonores sur de longues distances et peuvent être utilisées pour la surveillance.

Il y a plusieurs façons d'aborder ces méthodes. Par exemple, il faut être prudent lorsque l'on reçoit des cadeaux de la part de personnes suspectes, faire attention aux endroits qui sont déjà connus de ces personnes suspectées. Une façon d'empêcher la surveillance à domicile est d'avoir de lourds rideaux aux fenêtres ; une autre est d'avoir des bruits de fond comme le son de la télévision.

L'enregistrement vidéo de manière conventionnelle est plus difficile parce qu'une caméra vidéo doit être orientée vers la cible. Suivre et prendre des photos ou des vidéos sont également des options utilisées pour la surveillance.

Téléphones portables et ordinateurs

Avec le développement des technologies de l'information au cours des vingt ou trente dernières années, les organismes gouvernementaux et les grandes entreprises ont mis au point des outils plus puissants pour recueillir des renseignements personnels. En même temps, la technologie nécessaire pour y parvenir est devenue de plus en plus accessible.

Les gouvernements, les entreprises et les particuliers s'abstiennent souvent d'abuser de ces outils en dehors de la Chine, en raison des lois et de l'opinion publique. Cependant, ces technologies sont largement exploitées par le régime communiste pour réprimer la population en Chine.

Les dossiers des compagnies de téléphone comprennent les numéros de téléphone, les heures d'appel et la durée des conversations. Une fois qu'une cible est identifiée, toutes les conversations peuvent être converties en texte à l'aide d'un logiciel, puis filtrées et analysées par un être humain.

Les ordinateurs contemporains, les téléphones intelligents et Internet ont simplifié la localisation des individus. Les dispositifs d'enregistrement vidéo sont maintenant vus dans de nombreux endroits, et les conversations des téléphones portables peuvent être facilement obtenues par une porte dérobée dans le logiciel, transmises à distance, puis analysées.

Comme de nombreuses personnes gardent un téléphone portable à portée de main en tout temps, la fonction GPS permet aux agents de surveillance de localiser cette personne. De nombreuses applications peuvent également collecter des informations à partir des téléphones et les envoyer à des serveurs distants.

De nombreux sites Internet et fournisseurs d'applications de téléphones portables collaborent avec des agences de publicité pour recueillir des renseignements sur les utilisateurs. Grâce à une puissante analyse de l'information, les agences de publicité peuvent en savoir plus sur une personne que les membres de sa famille ou la personne elle-même. Combinée à des listes de contacts et à des relevés téléphoniques, l'agence de publicité peut établir un profil social de cette personne et, à partir de là, générer plus d'informations. De nombreuses applications peuvent sembler conviviales, mais leur convivialité peut indiquer que beaucoup d'informations sur une personne et son cercle d'amis sont recueillies sans préavis.

En Chine, ces agences de publicité et ces vendeurs peuvent réaliser le profil des individus pour le Parti communiste. Donc, c'est mieux d'éviter les ordinateurs ou les téléphones portables fabriqués en Chine, et même les logiciels développés en Chine. Le potentiel de surveillance peut être minimisé si les utilisateurs de téléphone installent moins d'applications, car de nombreuses applications demandent la permission d'accéder à leur liste de contacts, leur journal téléphonique, leurs informations concernant le wifi, leur position GPS, leur microphone et leur caméra. Ces outils peuvent permettre l'utilisation du téléphone portable ou de l'ordinateur comme un puissant dispositif de surveillance.

Par conséquent, à cause de la persécution, nous recommandons aux pratiquants de Falun Gong d'éviter les logiciels de communication ou les services fournis par la Chine.

Logiciels en dehors de la Chine

Les logiciels fournis par d'autres pays, y compris les États-Unis, sont quelque peu différents. L'information est souvent chiffrée et stockée aux États-Unis, où elle est soumise à la protection et à la réglementation de lois pertinentes. En général, le gouvernement chinois n'a pas accès à ces informations, mais il y a des exceptions. Dans certains incidents survenus au cours des dernières années, quelques entreprises américaines ont coopéré avec des entreprises chinoises et stockent des informations pour certains utilisateurs sur des serveurs en Chine. Au nom du respect des lois chinoises, ces partenaires commerciaux en Chine peuvent fournir des informations connexes au régime communiste.

De tels cas ont été rapportés par les médias. Par exemple, Skype a produit une version spéciale pour la Chine, Yahoo Chine a fourni des informations sur les dissidents au régime communiste, Google filtrait les résultats des recherches lorsqu'il avait des opérations en Chine, Apple a supprimé certaines applications VPN (pour réseau privé virtuel) de son App Store et il stockait les informations iCloud des utilisateurs chinois sur des serveurs en Chine. Par conséquent, les organismes d'application de la loi en Chine pouvaient demander des renseignements pour ces personnes. Pour aggraver les choses, Google aurait développé un moteur de recherche adapté à la Chine pour un projet nommé Dragonfly.

Les grandes entreprises ne veulent généralement pas perdre leurs clients actuels. Entre-temps, ils veulent faire des profits sur le marché chinois. En guise de compromis, ils peuvent séparer les services en Chine des activités commerciales principales à l'étranger, mais ils ne peuvent pas garantir la confidentialité. De plus, ils ne peuvent pas garantir que des informations très sensibles ne soient pas divulguées.

Outils VPN

De nombreux outils VPN sont disponibles en Chine et à l'étranger. Comme les fournisseurs de VPN ont stocké les adresses IP et les sites visités par les utilisateurs, les informations recueillies en Chine sont vulnérables, car elles pourraient être transmises au régime communiste à sa demande.

Fraude et vol d'identité

Une fois que les renseignements relatifs à une personne sont en ligne, ils peuvent être recueillis par de nombreuses parties et partagés entre elles. Cela pourrait faire de ces personnes des victimes d'activités frauduleuses et de vol d'identité.

De nombreux types d'activités frauduleuses et de vol d'identité sont courants. Comparativement, les activités téléphoniques frauduleuses sont plus faciles à identifier puisqu'elles impliquent à la fois un numéro de téléphone et une voix. Mais à l'intérieur de la Chine, sous son régime communiste totalitaire, les gens peuvent être forcés de faire des choses contre leur gré lorsqu'ils sont sous pression. Les activités frauduleuses sur Internet sont cependant beaucoup plus courantes et l'on doit être encore plus prudent dans ce domaine.

Traduit de l'anglais au Canada