Les informations honnêtes et sans paywall sont rares. Veuillez soutenir notre journalisme audacieusement indépendant avec un don de n’importe quelle taille.
Lorsque la plupart des gens pensent à l’application des lois en matière d’immigration, ils imaginent les passages frontaliers et les points de contrôle des aéroports. Mais la nouvelle ligne de front pourrait être votre flux de médias sociaux.
L’Immigration and Customs Enforcement des États-Unis a publié une demande d’informations destinée aux entrepreneurs du secteur privé afin de lancer un programme de surveillance des médias sociaux 24 heures sur 24. La demande indique que des entrepreneurs privés seront payés pour parcourir « Facebook, Google+, LinkedIn, Pinterest, Tumblr, Instagram, VK, Flickr, Myspace, X (anciennement Twitter), TikTok, Reddit, WhatsApp, YouTube, etc. », transformant les publications publiques en pistes d’application qui alimentent directement les bases de données de l’ICE.
La demande d’informations ressemble à un cyber-thriller : des dizaines d’analystes travaillant par équipes, des délais stricts mesurés en minutes, un système à plusieurs niveaux de priorisation des personnes à haut risque et les derniers logiciels surveillant constamment.
Je suis un chercheur qui étudie l’intersection de la gouvernance des données, des technologies numériques et du gouvernement fédéral américain. Je crois que la demande d’informations de l’ICE signale également une prochaine étape inquiétante, bien que logique, dans une tendance à plus long terme, une étape qui déplace la frontière américaine du monde physique vers le monde numérique.
Une nouvelle structure de surveillance
ICE effectue déjà des recherches sur les réseaux sociaux à l’aide d’un service appelé SocialNet qui surveille la plupart des principales plateformes en ligne. L’agence a également signé un contrat avec Zignal Labs pour son système de surveillance des médias sociaux alimenté par l’IA.
L’agence des douanes et de la protection des frontières recherche également les publications sur les réseaux sociaux sur les appareils de certains voyageurs aux points d’entrée, et le Département d’État américain examine les publications sur les réseaux sociaux lorsque les étrangers demandent un visa pour entrer aux États-Unis.
Ce qui changerait, ce n’est pas seulement l’ampleur du contrôle mais aussi sa structure. Au lieu que les agents du gouvernement rassemblent des preuves au cas par cas, l’ICE construit une boucle de surveillance public-privé qui transforme l’activité quotidienne en ligne en preuves potentielles.
Des entrepreneurs privés seraient chargés de récupérer les données accessibles au public pour collecter des messages, y compris des publications et d’autres médias et données. Les entrepreneurs seraient en mesure de corréler ces résultats avec les données contenues dans des ensembles de données commerciales provenant de courtiers tels que LexisNexis Accurint et Thomson Reuters CLEAR, ainsi qu’avec des bases de données appartenant au gouvernement. Les analystes seraient tenus de produire des dossiers pour les bureaux extérieurs de l’ICE dans des délais serrés – parfois seulement 30 minutes pour un cas hautement prioritaire.
Ces fichiers n’existent pas isolément. Ils alimentent directement le système de gestion des dossiers d’enquête de Palantir Technologies, l’épine dorsale numérique de l’application moderne de l’immigration. Là, ces données des médias sociaux rejoindraient un réseau croissant de numérisations de plaques d’immatriculation, de dossiers de services publics, de données de propriété et de biométrie, créant ainsi ce qui est effectivement un portrait consultable de la vie d’une personne.
Qui se laisse prendre sur le Net ?
Officiellement, l’ICE affirme que sa collecte de données se concentrerait sur les personnes déjà liées à des cas en cours ou à des menaces potentielles. En pratique, le réseau est bien plus large.
Le danger ici est que lorsqu’une personne est signalée, ses amis, ses proches, ses collègues organisateurs ou l’une de ses connaissances peuvent également devenir des sujets de surveillance. Des contrats antérieurs portant sur des outils de reconnaissance faciale et de localisation ont montré avec quelle facilité ces systèmes s’étendent au-delà de leur portée initiale. Ce qui commence par une répression peut se transformer en surveillance de communautés entières.
Ce que dit ICE et ce que montre l’histoire
ICE présente le projet comme une modernisation : un moyen d’identifier l’emplacement d’une cible en identifiant les pseudonymes et en détectant les modèles que les méthodes traditionnelles pourraient manquer. Les documents de planification indiquent que les entrepreneurs ne peuvent pas créer de faux profils et doivent stocker toutes les analyses sur des serveurs ICE.
Mais l’histoire suggère que ces types de garde-fous échouent souvent. Les enquêtes ont révélé comment le partage informel de données entre la police locale et les agents fédéraux permettait à l’ICE d’accéder à des systèmes qu’elle n’était pas autorisée à utiliser. L’agence a acheté à plusieurs reprises des ensembles de données massifs auprès de courtiers pour contourner les exigences en matière de mandats. Et malgré le gel de la Maison Blanche sur l’achat de logiciels espions, ICE a discrètement relancé un contrat avec l’outil Graphite de Paragon, un logiciel apparemment capable d’infiltrer des applications cryptées telles que WhatsApp et Signal.
Pendant ce temps, l’écosystème de fournisseurs d’ICE continue de s’étendre : Clearview AI pour la correspondance des visages, SocialNet de ShadowDragon pour la cartographie des réseaux, Locate X, le service d’historique de localisation de Babel Street, et LexisNexis pour la recherche de personnes. ICE achète également des outils à la société de surveillance PenLink qui combinent les données de localisation avec les données des réseaux sociaux. Ensemble, ces plates-formes rendent la surveillance continue et automatisée non seulement possible, mais routinière.
Leçons de l’étranger
Les États-Unis ne sont pas les seuls à surveiller les médias sociaux par leur gouvernement. Au Royaume-Uni, une nouvelle unité de police chargée d’analyser les discussions en ligne sur l’immigration et les troubles civils a été critiquée pour avoir brouillé la frontière entre sécurité publique et police politique.
Partout dans le monde, des scandales liés aux logiciels espions ont montré comment des outils d’accès licite, initialement justifiés pour lutter contre le terrorisme, ont ensuite été utilisés contre des journalistes et des militants. Une fois que ces systèmes existent, la dérive de mission, également connue sous le nom de dérive de fonction, devient la règle plutôt que l’exception.
Le coût social d’être surveillé
La surveillance 24 heures sur 24 ne se contente pas de recueillir des informations : elle modifie également les comportements.
Des recherches ont révélé que les visites d’articles de Wikipédia sur le terrorisme ont fortement chuté immédiatement après les révélations sur la surveillance mondiale de la National Security Agency en juin 2013.
Pour les immigrés et les militants, les enjeux sont plus importants. Un message concernant une protestation ou une blague peut être réinterprété comme du « renseignement ». Savoir que les entrepreneurs fédéraux peuvent observer en temps réel encourage l’autocensure et décourage la participation civique. Dans cet environnement, le moi numérique, une identité composée de marqueurs biométriques, de classifications algorithmiques, de scores de risque et de traces numériques, devient un risque qui vous suit sur toutes les plateformes et bases de données.
Quoi de neuf et pourquoi c’est important maintenant
Ce qui est véritablement nouveau, c’est la privatisation de l’interprétation. ICE ne se contente pas de collecter davantage de données, il confie son jugement à des entrepreneurs privés. Les analystes privés, aidés par l’intelligence artificielle, décideront probablement quels comportements en ligne signalent un danger et lesquels ne le sont pas. Cette prise de décision se produit rapidement et entre un grand nombre de personnes, pour la plupart au-delà du contrôle public.
Dans le même temps, la consolidation des données signifie que le contenu des réseaux sociaux peut désormais être placé à côté des informations de localisation et biométriques au sein du hub de Palantir. L’application des lois s’effectue de plus en plus par le biais de corrélations de données, ce qui soulève des questions sur la régularité de la procédure.
La demande d’informations de l’ICE est susceptible d’évoluer vers un contrat d’approvisionnement complet d’ici quelques mois, et un récent litige de la League of Women Voters et de l’Electronic Privacy Information Center contre le Department of Homeland Security suggère que la surveillance est susceptible d’être loin derrière la technologie. Le plan de l’ICE visant à maintenir des étages de surveillance permanents, des espaces intérieurs ouverts équipés d’écrans vidéo et informatiques, avec du personnel 24 heures sur 24, 365 jours par an, indique qu’il ne s’agit probablement pas d’une expérience temporaire mais plutôt d’une nouvelle norme opérationnelle.
À quoi ressemble la responsabilité
La transparence commence par la divulgation publique des algorithmes et des systèmes de notation utilisés par ICE. Des groupes de défense tels que l’American Civil Liberties Union soutiennent que les organismes chargés de l’application des lois devraient respecter les mêmes normes de mandat en ligne que dans les espaces physiques. Le Brennan Center for Justice et l’ACLU soutiennent qu’il devrait y avoir une surveillance indépendante des systèmes de surveillance pour en vérifier l’exactitude et la partialité. Et plusieurs sénateurs américains ont présenté une législation visant à limiter les achats groupés auprès des courtiers en données.
Sans de tels contrôles, je pense que la frontière entre le contrôle aux frontières et la vie quotidienne risque de continuer à s’estomper. À mesure que la frontière numérique s’étend, elle risque de piéger toute personne dont la présence en ligne devient lisible pour le système.