Cette publication décrit l’ampleur de la surveillance liée à ICE aux États‑Unis et présente des initiatives techniques communautaires pour détecter et cartographier ces dispositifs, ainsi qu’une découverte de caméras Flock mal configurées exposant des données.
-
Contexte: ICE s’appuie sur des technologies de surveillance de masse, dont les lecteurs automatiques de plaques (ALPR) de Flock, largement déployés par des municipalités et accessibles à ICE via des accords avec les polices locales. L’objectif du texte est de montrer des moyens de contre‑surveillance et de documentation communautaire.
-
Outils et projets de détection: le matériel open source OUI-SPY (ESP‑32) propose des firmwares tels que “Flock You” (détection de caméras Flock), “Sky-Spy” (détection de drones) et “BLE Detect” (détection BLE, y compris Axon et lunettes Ray‑Ban de Meta). L’application Wigle permet des alertes audio sur identifiants Wi‑Fi/Bluetooth spécifiques. Des cartes participatives comme deflock.me et alpr.watch recensent les ALPR. L’EFF mentionne également son projet Rayhunter pour détecter les simulateurs d’IMSI 📡.
-
Incident de sécurité Flock: le YouTuber Benn Jordan a montré une méthode visuelle rendant sa plaque lisible par un humain mais non reconnue par des caméras Flock (avec rappel que certains États interdisent d’obscurcir les plaques). Il a ensuite découvert des centaines de caméras Flock mal configurées, exposant leur interface d’administration sans mot de passe sur Internet, permettant l’accès aux flux en direct, au téléchargement de 30 jours de vidéo, aux journaux et plus, y compris des vues sur parcs, sentiers, carrefours et aires de jeux — une atteinte majeure à la confiance publique.
-
Mobilisation et signalements: des applis citoyennes de signalement d’ICE (Stop ICE Alerts, ICEOUT.org, ICE Block) et d’enregistrement sécurisé d’interventions (Eyes Up) ont émergé, certaines ayant été retirées de l’App Store (ICE Block à la demande de l’AG Pam Bondi; Eyes Up). D’autres actions incluent sifflets distribués/3D‑imprimés à Chicago, des formations de sécurité numérique et des sites de conseils pour limiter l’exposition aux courtiers de données, jusqu’à des ateliers via des jeux vidéo comme Fortnite. L’ICE List Wiki documente les contrats, incidents et véhicules liés à ICE.
-
Cadre et avertissements: la publication précise que l’EFF n’est pas affiliée (hors Rayhunter) et n’endosse pas ces projets, sans avis sur leur légalité, enjoignant à consulter un avocat.
L’ensemble constitue un article de presse spécialisé mettant en lumière des outils de contre‑surveillance et un cas notable de mauvaise configuration exposeant des données sensibles.
🔗 Source originale : https://www.eff.org/deeplinks/2026/01/how-hackers-are-fighting-back-against-ice