Source : Schneier on Security. Dans ce billet, Bruce Schneier propose une analyse de la « modélisation des menaces » appliquée à un contexte techno‑autoritaire aux États‑Unis, à la lumière d’actions gouvernementales récentes (DOGE, Palantir, ICE) et de l’utilisation croissante de données personnelles à des fins de surveillance et de poursuites.

L’article explique la modélisation des menaces comme un cadre pour évaluer risques, protections et coûts, et souligne un glissement du risque perçu : de la seule surveillance commerciale vers la surveillance gouvernementale et la possible instrumentalisation des données personnelles.

Schneier détaille l’étendue des données gouvernementales (IRS, Treasury, OPM, Census, DoD, VA, DHS, etc.) et la fusion de ces jeux de données avec celles de l’écosystème privé (Google/Meta, smartphones, IoT, cartes bancaires, assureurs, retailers, courtiers en données). Des exemples cités incluent le partage par Amazon Ring avec la police, les lecteurs de plaques Flock, et des précédents comme le partage des métadonnées d’appels par Verizon avec la NSA. Il évoque aussi l’accès consolidé par Palantir et l’usage par ICE des réseaux sociaux pour refuser des entrées sur le territoire.

Sur le plan opérationnel, le texte distingue la surveillance ciblée (pouvoirs d’enquête, piratage à distance, réquisitions aux tiers, récupération de données « supprimées ») — illustrée par des poursuites sélectives comme des affaires de « mortgage fraud » visant des opposants — de la surveillance de masse, qui fait peser des risques de sélection, harcèlement, arrestation ou chantage sur la base d’alertes issues des données. Schneier décrit également l’examen opportuniste des appareils (frontières, perquisitions) et des mesures graduées pour limiter l’exposition : nettoyage de contenus, suppression temporaire d’apps et d’accès aux comptes, ou renoncement/usage de téléphones « burner » — avec des effets secondaires potentiels lors des contrôles.

Côté techniques, l’article rappelle que le chiffrement protège au repos mais pas face aux contraintes d’accès ni contre l’exploitation des métadonnées. Il recommande Signal (ou WhatsApp si la présence de Signal est incriminante) et l’activation de BitLocker/FileVault. Il souligne que le data poisoning (bruit artificiel dans carnets d’adresses ou historiques) est peu efficace face aux outils modernes d’analyse.

Enfin, Schneier met en garde contre une décentralisation de la répression (contrôles au niveau local/quartier), l’erreur systémique comme fonctionnalité dissuasive des systèmes de surveillance, et le dilemme entre nécessité d’être connecté pour organiser/filmer des actions et l’exposition accrue qui en découle. Il s’agit d’une analyse de menace visant à cadrer les risques, les capacités adverses et les compromis individuels dans un environnement autoritaire.

• TTPs évoqués :

  • Agrégation/corrélation de données multi‑sources (gouvernementales et commerciales)
  • Exploitation de métadonnées de communication et de localisation 🛰️
  • Fouilles d’appareils aux frontières et lors de perquisitions 📱
  • Réquisitions judiciaires auprès de fournisseurs cloud/télécoms
  • Sélection algorithmique pour ciblage/harcèlement de masse

• IOCs : aucun indiqué.

🧠 TTPs et IOCs détectés

TTPs

Agrégation/corrélation de données multi-sources, Exploitation de métadonnées de communication et de localisation, Fouilles d’appareils aux frontières et lors de perquisitions, Réquisitions judiciaires auprès de fournisseurs cloud/télécoms, Sélection algorithmique pour ciblage/harcèlement de masse

IOCs

aucun indiqué


🔗 Source originale : https://www.schneier.com/blog/archives/2025/09/digital-threat-modeling-under-authoritarianism.html

🖴 Archive : https://web.archive.org/web/20251003172613/https://www.schneier.com/blog/archives/2025/09/digital-threat-modeling-under-authoritarianism.html