Une liberté sous surveillance électronique
Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d'augmenter ce que les spécialistes appellent notre "traçabilité". Nos activités, nos conversations, nos goûts et nos centres d'intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le "profil" de chaque individu.
Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée...
Les fichiers
Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu'elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des "organisations" qui s'en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.
De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d'informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l'ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.
La carte de crédit associée au code-barre
Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne.
Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l'acheteur.
L'association du code-barre et du numéro de carte de crédit signifie l'association automatique de produits identifiés avec des consommateurs identifiés.
Les téléphones portables
Tout le monde sait qu'avec un récepteur de type scanner (dont l'usage est illégal mais dont la vente est autorisée), il est très facile pour n'importe qui de réaliser des écoutes téléphoniques sur les portables.
Ce que l'on sait moins, c'est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.
Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l'opérateur puissent localiser l'abonné, pour déterminer la cellule locale qui lui transmettra l'appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches.
Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.
Le réseau Echelon
Le réseau Echelon est un système automatisé d'écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.
Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l'Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l'agence de renseignement électronique américaine.
L'idée géniale d'Echelon est d'utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d'Echelon en fonction de l'actualité et des objectifs du moment.
La technique d'écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.
Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.
L'existence de ce réseau n'a été révélée par les médias qu'en 1998, à l'occasion d'un rapport du Parlement Européen, qui reprochait à Echellon de violer "le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens".
A lire sur le Web... le dossier Echelon publié par le site du Monde Diplomatique une très intéressante étude du Parlement Européen sur les "techniques de contrôle politique" tels que le réseau Echelon ou les logiciels de surveillance et d'identification des foules la résolution votée par le Parlement Européen à propos d'Echelon la page Echelon sur Terre Sacrée la page Echelon sur Cyberzoide (qui propose d'autres articles sur le thème "techno-parano")
Livres... le rapport européen sur Echelon
La vidéosurveillance
Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu'en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s'ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n'empêche qu'ils soient utilisés pour une identification systématique de tous les véhicules.
L'identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d'identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l'image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.
Dans un premier temps, l'image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d'identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d'une personne donnée dans une ville (l'ordinateur passant automatiquement d'une caméra à l'autre afin de la garder toujours présente sur l'écran).
Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d'analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d'identifier des "comportement suspects" d'individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s'arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l'écart.
On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du "troupeau" risqueront d'être abattus par des policiers ayant l'ordre de tirer directement à la tête pour éviter tout risque d'attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).
On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.
|