Base élèves



Et pour poursuivre cette excellente réflexion… « les petits cons parlent aux vieux cons« 

Le problème, ce n’est pas la transparence, mais la surveillance

[JM Manach – BugBrother – 30/06/2010]

Réagissant à la diffusion de l’enregistrement pirate des conversations privées de Liliane Bettencourt, au fait que la jurisprudence actuelle considère que les informations acquises de manière illicites ont “valeur probante“, et à la banalisation des technologies de surveillance, qui ne sont plus l’apanage des seuls services secrets, l’avocat Daniel Soulèze Larivière publie dans Le Monde une tribune dénonçant le “dangereux mirage de la transparence à tout prix“, et dresse un parallèle avec le cauchemar des écoutes systématiques de la Stasi, en ex-RDA.

De même que les journalistes ne sont pas des espions, ou que le fait de bronzer les seins nus n’est pas un blanc-seing pour mettre la main sur les poitrines de ces dames, il me semble, a contrario, très important de faire le distingo entre ce qui relève de la transparence, et ce qui relève de la surveillance, entre ce qui relève de la liberté d’expression et ce qui rélève de l’atteinte à la vie privée. En démocratie, le problème, ce n’est pas la transparence, c’est la surveillance.

Daniel Soulèze Larivière propose de projeter “La vie des autres” dans toutes les écoles (”y compris de journalisme“), et rappelle que “ce qui est en cause, c’est la différence qui doit rester irréductible entre le public et le privé. La ” transparence ” n’est en aucun cas un concept vertueux susceptible de briser cette barrière. Une société qui n’accepte pas ce principe frustrant est perdue” :

Comment mettre un terme à cette dégringolade ? Il ne s’agit plus d’un mur à détruire à Berlin comme dans l’ex-République fédérale d’Allemagne (RFA), mais d’un mur à reconstruire dans l’esprit des médias, des juges, des avocats et des citoyens pour qu’on cesse de se noyer dans le mirage de la transparence. Que les difficultés majeures que connaît notre société facilitent de telles brèches ne justifie pas qu’on ne fasse rien pour freiner cette course au suicide collectif.

Personne n’est innocent. L’Inquisition le savait déjà, et chacun d’entre nous va le redécouvrir avec la démultiplication de moyens que permettent les nouvelles technologies. Peu de gens comprennent qu’il ne faut pas regarder par le trou de la serrure et fouiller les poches de ses proches, non plus qu’écouter aux portes. Jadis on l’apprenait aux enfants. C’est ce que les adultes ignorent aujourd’hui. Il faut se souvenir que la transparence absolue, c’est la mort, car il n’y a plus rien à voir, donc on voit tout ! La société transparente est la société de la mort, morte et mortifère.

On ne peut que souscrire à ce type d’appel à la protection de la sphère privée. A ceci près que le problème, ce n’est pas la transparence, mais la surveillance et que cette confusion est typique de ceux qui amalgament, à tort, la montée en puissance, et la banalisation, de la société de surveillance, avec la montée en puissance de l’internet et des technologies de l’information. Ce que j’ai tenté de démontrer lorsque le blog du modérateur m’a longuement interviewé à l’occasion de la publication de deux e-books, L’identité numérique en question, puis Identité numérique, enjeux et perspectives.

A rebours du bruit médiatique ambiant, qui tend à amalgamer Facebook et les fichiers policiers, les réseaux sociaux et Big Brother, je pense que l’internet est plus du côté de la solution que du côté du problème, parce qu’on ne peut pas le censurer, mais qu’on peut, a contrario, apprendre à s’y protéger. Voir aussi, à ce titre, Comment contourner la cybersurveillance ?, mon Petit manuel de contre-espionnage informatique, ainsi que Gorge profonde, le mode d’emploi, qui explique comment garantir la confidentialité de ses sources, un devoir professionnel pour tout journaliste, avocat, médecin et autre professionnel tenu au secret professionnel. (suite…)


Dans la même veine.. « je peux pucer mon chien, alors pourquoi ne pas pucer mon adolescent rebelle histoire de le retrouver s’il fugue ou s’il ne vas pas à l’école ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer (discretos) ma femme/mon mari, histoire de savoir s’il est volage ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer chaque nouveau né à la naissance histoire de pouvoir le localiser s’il est enlevé par les pédophiles, s’il se casse une jambe lors d’une randonnée, s’il se fait ensevelir par une avalance en faisant du hors-piste, s’il va chez les putes, s’il va dans un cinéma porno, s’il traîne dans les mauvais quartiers, s’il a des mauvaises fréquentations… »

Les possibilités sont infinies… et vous n’avez aucune raison valable de refuser cette surveillance (qui est faite pour votre bien) SI VOUS N’AVEZ RIEN A VOUS REPROCHER. C’est EXACTEMENT ce que me disait le conférencier recruteur de la STASI, qui venait nous parler de son métier, dans mon lycée, du temps de l’Allemagne de l’Est.

[Affordance Blog – 02/05/2010]

« WE SHOULD DOCUMENT THEM » – C’est ici le « them » qui a toute son importance. C’est aux Etats-Unis. C’est un candidat au congrès, républicain, médecin par ailleurs qui parle. Qui parle de « pucer » les immigrants clandestins pour les « documenter ». Littéralement. « To document » : Verbe transitif. Documenter.

Source :

  • « I think we should catch ’em, we should document ’em, make sure we know where they are and where they are going, » said Pat Bertroche, an Urbandale physician. « I actually support microchipping them. I can microchip my dog so I can find it. Why can’t I microchip an illegal ?« 

Traduction :

  • « Je pense que nous devrions les attraper, les documenter, s’assurer de savoir là où ils sont et ce qu’ils font », a déclaré Pat Bertroche, un médecin d’Urbandale. « En fait, je soutien les micropuces. Je peux pucer mon chien pour que je puisse le trouver. Pourquoi ne puis-je pas pucer un clandestin ? »

C’est à ma connaissance l’une des toutes premières fois (la première fois ?) où l’on emploie a dessein le terme de « documenter » pour décrire une ambition qui dépasse de très loin le seul « fichage » (déjà très avancé) des êtres humains. L’une des toutes premières fois où l’on parle de documenter des êtres humains, au sens premier, littéral du terme.

Au-delà de l’écoeurement, l’homme est donc bien un document comme les autres … Le pan-catalogue des individualités humaines** continue son inexorable avancée. Les clandestins seront-ils, en plus du reste, les premiers hommes de la zone grise, des hommes-documents doublement orphelins ?

La résistance à la redocumentarisation est décidément d’une brûlante actualité.

** Voir l’article de la revue Hermès dont le pitch est le suivant :

  • « (…) La gestion des identités numériques laisse entrevoir la constitution d’un pan-catalogue des individualités humaines, ouvert à l’indexation par les moteurs de recherche, et pose ainsi la question de la pertinence des profils humains. (…) Il devient nécessaire de questionner le processus qui après avoir ouvert l’indexation à la marchandisation, après l’avoir parée de vertus « sociales », place aujourd’hui l’homme au centre même du cycle documentaire, non plus comme sujet-acteur, mais comme un objet-documentaire … parmi d’autres. La question qui se pose est donc clairement celle du caractère indexable de l’être humain. Celle de savoir si l’Homme est, ou non, un document comme les autres. »

http://affordance.typepad.com/mon_weblog/2010/05/we-should-document-them.html


Le fantasme sécuritaire, dans sa plus simple expression…

[Alexander Lehmann – Vidéo -Soustitres de Mecanopolis]

Le site de Alexander Lehmann fourmille de petites vidéos géniales : http://alexanderlehmann.net/

http://www.dailymotion.com/video/x9t6ek_tu-es-un-terroriste_news


Avec la crise, la société capitaliste renoue avec les fondamentaux de l’Ordre Moral bourgeois qui veut que – en dehors de la petite synarchie d’entre-nous qui gouverne le monde – la population est un ensemble grouillant et dangereux qu’il faut surveiller en permanence « afin de prévenir l’acte criminel avant même sa conception par le malfrat » comme le théorisait déjà Victor Hugo à travers le personnage de Javert.

Et comme tout le monde est suspect au regard de l’Autorité et que Brice Hortefeux reprend sur le site Web de son Ministère le mot d’ordre inventé par Feliks Dzierżyński, fondateur du KGB  – si vous n’avez rien à vous reprocher, alors pourquoi voudriez vous nous cacher quelque chose ? – vous comprendrez qu’il n’y a aucune raison pour laquelle l’Autorité vous accorderait encore la moindre vie privée.

« La vie privée, c’est pour les gens qui ont quelque chose à cacher. Les citoyens honnêtes n’ont pas de rideaux à leurs fenêtres. L’Ordre Social repose sur le contrôle par le regard social sur les activités de chacun » cette phrase qui ne déparerait pas dans la bouche d’Alain Bauer, provient en fait d’un Ministre du gouvernement Taliban en Afghanistan, dans les années 1990.

Londres veut ficher 11 millions d’adultes en contact avec des enfants

[Sonia Delesalle-Stolper – Libération – 16/09/2009]

Le projet du gouvernement travailliste provoque une énorme polémique, y compris parmi les associations de protection de l’enfance

Pris dans la tourmente d’une vague de critiques sans précédent, le gouvernement britannique opère depuis quelques jours un rétropédalage en accéléré. En cause ? L’introduction début octobre d’un nouveau système de contrôle du casier judiciaire de toutes les personnes en contact régulier avec les enfants dans le cadre d’activités diverses.

Ce système est né d’un drame. En 2002, deux fillettes d’une dizaine d’années étaient violées et tuées par Ian Huntley, qui travaillait comme homme à tout faire dans l’école où les enfants étaient scolarisés. Ian Huntley avait déjà fait l’objet de poursuites pour abus sexuels sur des mineurs, mais son dossier s’était perdu dans les méandres de l’administration.

Une commission a donc travaillé trois ans pour élaborer un nouveau système supposé renforcer la sécurité des enfants. Ce programme prévoit que quiconque travaillant avec des enfants ou des adultes vulnérables, que ce soit pour un salaire ou sur la base du volontariat, devra désormais se soumettre à une vérification de son casier judiciaire.

En l’état, ce système s’appliquerait à tout adulte participant à une activité avec des enfants de manière « fréquente » (une fois par mois) ou « intensive » (au moins trois fois par mois). En bref, tous les entraîneurs et parents volontaires qui participent aux activités de différents clubs de sports, les parents volontaires pour venir faire lire les enfants à l’école, une activité très répandue au Royaume-Uni, mais aussi les opticiens, dentistes, médecins et professeurs particuliers seraient concernés. Le contrôle s’appliquerait même aux parents recevant un enfant étranger dans le cadre d’un échange linguistique organisé par l’école.

Le refus de se soumettre à ce contrôle serait puni d’une amende de 5.000 livres et d’une mention dans le casier judiciaire. Au total, 11,3 millions de personnes seraient concernées par ces nouveaux contrôles, soit un Britannique sur cinq ! (1) (suite…)


Et encore, la STASI de l’Allemagne de l’Est avec leurs fiches et leurs classeurs, c’était des petites mains comparé à la puissance des systèmes informatiques d’aujourd’hui. Mais on va encore nous dire qu’on est des conspirationistes, paranos et pas cool…

Quand on sait le nombre de « retraités de l’Armée » qui pantouflent dans les « directions sécurité » des entreprises françaises, qu’est ce qui vous garantit que ces messieurs (voir l’Affaire Canal Plus) ne profiteront pas de leurs contacts pour consulter le fichier sur vous, à l’occasion d’un entretien d’embauche ? Et votre CV finira à la poubelle parce que, il y a 10 ans, quand vous étiez lycéen, vous avez écrit « Sarko facho » sur votre Skyblog.

Alors… toujours cool ?

(Note de copinage : on adore tout ce qu’écrit Jean-Marc Manach et son blog BugBrother vaut largement l’abonnement RSS)

[BugBrother – 19/08/2009]

Cybersurveillance : la DGA nie, mais ment

L’armée française, et ses services de renseignement, disposeront, en 2010, d’un système de surveillance des télécommunications leur permettant d’identifier très précisément toutes les fois où, dans une vingtaine de langues et par exemple, « Nicolas Sarkozy » aura été cité, à la radio, la TV ou sur l’internet, qu’il ait été qualifié de « le nouveau président français », « Monsieur Sarkozy », « le Président », « il », « celui-ci », ou « Sarko », ainsi que toutes les photos et vidéos où il apparaîtra (y compris caricaturé). Mais à en croire les ministères de la Défense et de l’Intérieur, il ne s’agit aucunement d’un système espion de surveillance.

En juillet 2008, un internaute anonyme postait, en commentaire d’un billet que j’avais consacré aux problèmes posés par les fichiers des services de renseignement, une information que je regrette de n’avoir pu alors recouper :

On peut également se demander ce qu’il adviendra des innombrables données collectées par le HERISSON (Habile Extraction du Renseignement d’Intérêt Stratégique à partir de Sources Ouvertes Numérisées), un outil informatique commandé par le Ministère de la Défense et la DGA (Délégation Générale pour l’Armement) afin de “pomper” tout média imaginable (des émissions de télévision aux transferts P2P en passant par les réseaux sociaux, les moteurs de recherche ou les tracts sur papier), en extraire les informations pertinentes (identification photographique et vocale de personnes, traduction automatisée…) et les croiser.

Suivait un lien vers l’appel d’offres. Faute de pouvoir accéder au cahier des charges du projet, je n’en faisais rien.

Mars 2009, mon (excellent) confrère Marc Rees met la main dessus, et publie sur PC Inpact un article truculent, qui “laisse entrevoir un système de collecte automatisée, de recherche d’informations et de surveillance de tout ce qui transite sur les réseaux” (radio, TV et internet), et fait le parallèle avec le système de surveillance anglo-saxon Echelon des télécommunications :

Exemple piquant, « Le système offre la possibilité de reconnaître l’entité elle-même de plusieurs manières différentes: Soit par mention explicite. Exemple : « Nicolas Sarkozy », Par mention relative (« le nouveau président français »), par mention partielle (« Monsieur Sarkozy », « le Président »), par anaphore (« il », « celui-ci »), par surnom (« Sarko ») ».

Le cahier des clauses techniques particulières (CCTP) détaille ainsi comment Herisson doit être capable de glaner à peu près tout ce qui passe sur les réseaux, qu’ils transitent sur les chats IRC, mailings listes, forums, réseaux sociaux, newsgroups, flux RSS, blogs, podcasts, flux vidéo, systèmes P2P, FTP… Il doit également être “calibré pour accéder à n’importe quel contenu (texte, image, son et vidéo), quels que soient les langages utilisés (HTML, PHP, ASP, javascript, Flash…), et en prenant en compte la problématique des liens cachés“. (suite…)


Elle a fait un an de prison pour avoir taillé une pipe à son petit copain de 15 ans !!! Ma voisine a 23 ans, elle est enceinte de son 4è enfant, l’aînée a 7 ans 1/2… si elle vivait aux USA, son copain serait en tôle depuis longtemps. Et on va encore me traiter d’antiaméricain primaire !!!! (tim)

[BugBrother – 11/08/2009]

Aux Etats-Unis, les fichiers de délinquants sexuels sont publics, et accessibles sur l’internet. The Economist, qui prend partie contre les dérives que cela entraîne, y revient en détail au travers de l’histoire édifiante d’une jeune Américaine de 29 ans, fichée depuis 13 ans pour corruption de mineur : à 17 ans, elle avait été surprise en train de faire une fellation à un camarade de classe de 15 ans.

En 1996, Wendy Whitaker avait 17 ans. Un jour, en classe, le professeur éteint la lumière pour y diffuser une vidéo, et son voisin lui propose de profiter du noir pour lui faire une fellation. Le garçon allait avoir 16 ans trois semaines plus tard…

Wendy Whitaker fut donc accusée de “sodomie” (en Georgie, c’est ainsi que l’on qualifiait les fellations). Wendy a rencontré son avocat 5 minutes avant l’audience. Il l’a incitée à plaider coupable. Elle ne comprenait pas trop ce qui lui arrivait.

Wendy a été condamnée à 5 ans de prison avec sursis, et a été incarcérée un an. Elle est inscrite au registre des délinquants sexuels, de Georgie, consultable sur l’internet (y compris via Google Maps), où n’importe qui peut trouver son nom, sa photographie et son adresse, ainsi que le motif de sa condamnation pour pédophilie : il y est inscrit “sodomie“, sans autre explication. (suite…)


La reprise de l’article de Yves Eudes sur le service AKA-AKI nous a valu un paquet de commentaires et courriers. Une bonne partie d’entre eux disent en substance : « Ne soyez pas paranos, ce service est cool, on s’en fout d’être pistés, ça craint rien… ». Profitant d’une rare occasion où la majorité des membres du réseau L&I était rassemblée autour d’un excellent cassoulet, nous avons pondu la réponse suivante :

Dernier commentaire en date, déposé ce matin par « BigBrother » :

Mais…
je ne saisi pas le malaise… certains l’ont déjà signalé mais j’ai personnellement cette appli sur mon téléphone parce que je l’ai voulu, si je ne l’avais pas installé je ne l’aurais pas…
De plus il n’y a qu’un pseudo, éventuellement un âge et éventuellement encore une photo mais rien de personnel (pas de lieu de travail pas de domicile, pas d' »historique de déplacement », pas de nom de famille, pas de numéro de téléphone)…
En plus le bluetooth n’est pas utilisé par cette appli elle utilise uniquement les coordonnées GPS du téléphone ou de la BTS (l’antenne du reseau 3g).
Je pense qu’il faudrait tester les applis avant de crier au loup.
A mon sens il faut vraiment avoir des choses à ce reprocher pour avoir peur de ce genre de chose…
Une société commerciale s’interresse à mon historique web? Et alors? S’il n’ont que ça à faire.
Quelqu’un (on ne sait qui) serait suffisement désoeuvré pour s’interresser à mes déplacements et jubile parce qu’il sait que je suis allé sur les champs elysées entre midi et deux? Super et alors, s’il cette personne n’a que ça a faire…
Vous pensez sincerement qu’il y a une société secrète composée d’une armée de nolife derrière des écrans qui s’interresse à nos vies?

« – Oh regarde j’ai kikou92 qui va acheter du pain.
– Bien joué Crucho note-le ça m’en fait 54422 aujourd’hui.
– Pichar! j’en ai un qui retourne au supermarché, c’est « bebe75″ il y est déjà allé ce matin
– Génial j’le note c’est le 521e aujourd’hui qui oubli un truc en faisant ces courses »

C’est vraiment se donner de l’importance 🙂

Je suis d’accord avec vous pour que les données privée des fichiers administratifs soient contrôlées (EDVIGE etc) parce que les données sont administrative et policières… mais là… AKA AKI… il faut se destresser.

Keep Cool

Réponse : Oui, on peut aborder la question comme ça, en se disant « Ne soyons pas paranos », ou bien (comme le disaient nos mamans) « Si on a rien à se reprocher… ».

Le seul problème – et c’est là la clé de tout le débat sur la protection de la vie privée – c’est que on a toujours quelque chose à se reprocher et que ce quelque chose peut être utilisé contre vous, quand vous vous y attendez le moins, de manière parfois disproportionnée et sans que vous ayez la moindre occasion de vous justifier.

C’était déjà le débat avec les photos sur MySpace qui se retrouvaient dans les entretiens d’embauche des RH (https://libertesinternets.wordpress.com/2009/04/03/nos-vies-sur-internet-a-perpete/), les mails « pas sérieux » qui sont versés au dossier d’un salarié pour un futur chantage au licenciement  (https://libertesinternets.wordpress.com/2009/08/17/un-tiers-des-responsables-informatiques-espionnent-leur-collegues/) , ou encore l’application des hollandais qui piste les téléphones portables des hommes politiques et des people pour voir qui se ballade dans le quartier des putes (cf: https://libertesinternets.wordpress.com/2009/04/16/encore-pire-que-aka-aki-le-flicage-sauvage-par-bluetooth/).

Compte tenu du niveau trash de la presse caniveau et des méthodes de plus en plus dégueu de la politique (regarde le niveau de la campagne des Républicains aux USA), tu vois tout ce qu’on peut tirer de ce genre d’infos. « Le député Machin a été repéré dans une rue où il y a des sex-shops – expliquez vous Monsieur Machin !« .

On peut même aller chercher des exemples plus sinistres: si tu as un nom de bougnoule et que ton téléphone portable te flique comme étant allé dans un pays « suspect », tu peux te retrouver en enfer quand tu rentres chez toi : http://fr.wikipedia.org/wiki/Murat_Kurnaz.

Et si tu choisis un mode de vie alternatif et que tu as le malheur de faire l’amour au mauvais endroit avec ta copine, le flicage de ta vie privée t’enverra en prison pour six mois (https://libertesinternets.wordpress.com/2009/05/29/tarnac-enquete-sur-un-fiasco-qui-en-dit-long-sur-la-france-de-sarkozy/) .

Ou encore le débat avec Google Street View qui ne floutait pas les visages des passants, causant par exemple le licenciement d’un coursier à vélo, surpris entrain de pisser contre un arbre. (http://maps.google.com/maps?f=q&hl=en&q=San+Bruno,+California,+United+States&ie=UTF8&ll=37.625041,-122.482667&spn=0.022331,0.038109&z=15&om=1&layer=c&cbll=37.617952,-122.485275&cbp=1,228.978817071945,0.56251897101312,3)

Avec les données numériques, ce n’est pas compliqué de compiler des milliards de données de déplacements individuels et d’en établir des profils. Les programmes qui font cela existent et sont en usage depuis des années.

Le profil commercial est le Saint Graal de toute l’industrie publicitaire. Tu es bien naif(ve) si tu crois que « les gens ont mieux à faire que… » – non, justement, ils dépensent des millions pour savoir ce que tu fais, ce que tu achètes, où tu vas, combien de temps tu t’arrêtes devant une vitrine… etc. etc. C’est le fluide vital de toute l’industrie du commerce.

Et une fois que tu es « profilé », qu’on sait ce que tu achètes, ce que tu regardes, ce que tu lis, sur quoi tu bandes (ou mouilles), dans quels endroits tu vas, où tu te trouves en ce moment… quand toute cette information est rassemblée et ordonnée par des entreprises commerciales comme Google ou Clickpoint et bien où est ta vie privée ? Et surtout, qui va la contrôler ? Et surtout de quel droit ces entreprises archivent-elles ces données, sans aucun contrôle du législateur ? Facebook conserve les archives de tes données, même si tu as fermé ton compte. Idem pour Google.

Et tu crois que le simple fait d’anonymiser les données ne permettra pas de te retrouver ? Va donc demander à « Marc L. » ce qu’il en pense (https://libertesinternets.wordpress.com/2009/04/16/3909/).

Qui empêchera ta compagnie d’assurance d’aller acheter ces données chez Clickpoint pour te faire payer des primes plus élevées (parce que ton profil indique que tu achètes des clopes et ne fais pas assez de sport) – voire te refuser un remboursement de soins parce que, sur ton profil MySpace ou Facebook, on te voit entrain de faire du vélo sans casque ? Ce n’est pas de la science-fiction, c’est déjà arrivé.

Et qui va empêcher un avocat de divorce ou bien l’avocat de ton employeur d’exiger de consulter ton Historique Web sur Google ou bien ton historique de déplacements sur Aka-Aki afin de prouver que tu te masturbes tous les jours sur Youporn ou bien que tu n’étais pas au boulot alors que tu étais censé y être (c’est ce qui est arrivé à un commercial à Paris, pisté via son téléphone portable d’entreprise. Il avait fait un détour hors de son secteur pour faire une course personnelle, lors de ses heures de boulot).

On te dira « Si vous êtes innocent, vous n’avez rien à cacher, alors donnez nous votre mot de passe pour consulter votre Historique Web et savoir ainsi qui vous êtes et si vous correspondez bien aux valeurs de notre Entreprise« . Si tu dis non, tu peux être certain que t’auras pas le job.
C’est déjà ce que fait la ville de Bozeman (https://libertesinternets.wordpress.com/2009/06/21/tu-veux-un-job-chez-nous-donne-nous-ton-mot-de-passe-facebook-twitter-gmail/)

Tu penses que nous sommes paranos ?

Peut-être, mais avant de diffuser des milliards d’informations privées sur nous, même si « nous n’avons rien à nous reprocher », on devrait au moins avoir la possibilité d’en débattre – voire de pouvoir avoir le moyen de contrôler et gérer nos propres données. Or, à ce jour, on a rarement vu les gouvernements (avec leurs faibles moyens, demande un peu à Alex Türk de combien de budget dispose la CNIL) aller faire la loi chez les grosses multinationales comme Google, Yahoo, FaceBook ou ClickPoint…

Voilà, nous espérons t’avoir convaincu que – en tant que consommateur – tu as une importance pour ces gens là, et que tes données ne t’appartiennent plus. Si cela ne te dérange pas, alors c’est ton affaire. Mais le droit le plus élémentaire c’est celui d’avoir une vie privée. Et ce droit, nous avons à coeur de le défendre…. sans nous faire moquer par des gens qui nous traitent de paranos et conspirationistes à cause de cela.

Amicalement

L’équipe de veilleurs d’info de Libertés-Internets


Comment on est passé du « surveiller et punir l’infraction » au « prédire et intercepter » par le biais de l’analyse de toutes les données possibles. On en revient toujours au modèle du Panoptique, phantasme sécuritaire bourgeois contre les déviants…

[François-Bernard Huyghe – 24/04/2009]
Tous tracés ! Tous fichés ! Tous observés ! Tous surveillés!
Tel est le sentiment que nous éprouvons à énumérer les moyens techniques qui servent à rassembler des « données personnelles » sur nous, voire à anticiper nos comportements. Vidéo-surveillance, interceptions de télécommunications, balises, puces RFID, multiples fichiers (dont celui des empreintes génétiques), logiciels intrusifs et plus ou moins espions, mais aussi les traces numériques que laissent nos doubles au cours de nos transactions et de nos navigations sur Internet. Les objets les plus familiers comme une laissez-passer dans le métro ou une caisse de pharmacie semblent en savoir sur nous plus que nous ne le soupçonnions.

Dans la société de l’information qui devait être celle de l’instantanéité, notre passé nous poursuit, tout laisse empreinte, toute information est stockée, documentée, rapprochée et, dans tous les cas, susceptibles de réapparaître, y compris à notre insu ou contre notre gré.

Derrière la question technique (ce que peuvent faire les machines à enregistrer et traiter les données), il y a, bien sûr, un débat politique : quelles libertés individuelles et quel droit à l’intimité – deux notions complémentaires mais différentes – nous laissent les pratiques administratives et commerciales ? Les premières touchent à un pouvoir qui pourrait s’exercer sur nous (savoir certaines choses permettrait de nous menacer pour nous contraindre). Le second à un pouvoir que nous désirions exercer librement : permettre à certains et non à d’autres de savoir des choses sur nous.

La notion d’intimité avec toutes ses gradations – toi je t’autorise à savoir mes maladies, toi, ma sexualité, toi, mes angoisses métaphysiques, toi, mes opinions politiques – est d’ailleurs largement remise en cause par des dispositifs comme les blogs où chacun vient se dévoiler mais où il veut, quand il veut, créant ainsi une intimité « extérieure » (ce qui est à la fois intime et extérieur, « extime » pour le psychanalyste Serge Tisseron).

On voit s’entrecroiser trois logiques : politicio-administrative ( y compris dans sa composante sécuritaire ou policière), économique, mais aussi sociale : réseaux sociaux, présentation publique de soi et de son image, demande incessante d’informations sur son réseau et sur son environnement contribuent à rendre chaque vie de plus en plus « documentée ».

On peut considérer la chose de manière plus historique et dire que trois modèles de surveillance. (suite…)


[Police – le blog d’un(e) flic(esse) – 15/04/2009]

Le blogueur est un flic qui s’ignore. Le blogueur aime bien les chiffres, les statistiques et les classements. Les entrailles d’un blog, c’est un peu la planète du businessman, celui qui compte, qui compte tellement qu’il ne sait même plus ce qu’il compte et pourquoi il compte. Celui dont le Petit Prince dit qu’il raisonne comme un ivrogne. Saoulé de chiffres… Et de la sainte statistique.

Un blogueur, c’est un attentif, un curieux dit-il. Il aime savoir. Sans arrière-pensée, bien sûr. Savoir quoi ? Mais qui tu es, pardi ! Et d’où tu viens. Et ce que tu viens faire chez lui. Et le temps que tu y restes. Et si tu reviens. Et combien de fois. Etc. Parce que si tu passes chez certains sans laisser ta carte de visite sous le paillasson, tu les plonges dans une angoisse vertigineuse. C’est terrible, tu sais.

Alors le blogueur a tout un tas de petits outils sophistiqués pour mettre en œuvre son flicage domestique. Il a des compteurs, des géolocalisateurs, et toutes sortes de mouchards. Quand il a un doute, et que son enquête doit avancer, il prélève l’IP de son visiteur (mais qui c’est qui c’est qui c’est !?) avec soin, sans la toucher pour pas y laisser ses empreintes, et il la reverse sur un de ces sites capables d’affiner l’identification et la localisation.

Quand il repère un nom de domaine qui finit par gouv.fr, il écrit un billet en rouge vif sur son blog, et il est fier d’en appeler à la liberté d’expression. Ou de hurler comme un damné à la dictature des écoutes liberticides. Même si c’est agriculture.gouv.fr aux heures de ménage.

Le blogueur est un obsessionnel. Le blogueur ne voit plus le jour, il stagne dans son bouzin comme un flic dans un sous-marin à observer la tronche des passants. Le blogueur est un fonctionnaire des blogs. Façon Vichy. Il aime la surveillance en loucedé, il traque les corbeaux avec des méthodes de taupe. Ou l’inverse. J’en ai même repéré un qui cherche les récidivistes sur son blog. Bonjour le vocabulaire… ça craint. Ça pue sévère. Il doit dormir dans le CSS de son blog celui-là, pour être sûr de ne rien louper.

Ensuite, le blogueur aime bien les hiérarchies. On avait rêvé du monde libre d’internet, de l’homme libre deux point zéro, mais il n’en est rien. La grande messe œcuménique de l’internet et des blogs n’a jamais eu lieu, et il a fallu réinventer des castes, des gourous, des chefs et des soi-disant maîtres à penser… en classant les gens et leurs blogs.

Le blogueur a loupé son pari originel, il a refait sur le ouèbe le monde qu’il conspue dans sa vie sociale. Il est resté un courtisan, un lèche-cul, et ne répugne pas à ramer derrière des autorités illégitimes, incompétentes, ou des élites autoproclamées.

Moi flic, je n’aime pas le chiffre, les statistiques et les chefaillons. Je n’aime pas la hiérarchie non plus. J’ai rêvé de m’en passer, j’ai rêvé de non-grades. Je n’en démordrai pas.

À propos de police, vous me faites bien marrer, tiens, à hululer à propos des renseignements inquisiteurs que pourrait bien contenir la p’tite Edvige, laquelle Edvige ne s’intéressera probablement jamais aux normopathes que vous êtes.

Vous êtes les champions du strip-tease internaute, la plupart des blogs intimes font penser à de pauvres peep-show, où on aurait l’obligation compassionnelle d’applaudir le premier gros tas, le moindre boudin qui montre son cul. Vous dévoilez avec application tout le croustillant de votre intimité ou de vos opinions, vous êtes traçables sur internet via Google, qui se charge mieux que n’importe quel fichier de police de compiler tout ce qui vous concerne, et vous faites les vierges effarouchées à l’idée que des policiers assermentés (dont les faits et gestes sont tout aussi traçables soit dit en passant) puissent avoir accès à des renseignements utiles à la sécurité. La vôtre en l’occurrence. C’est amusant.

Personnellement, je ne sais d’Edvige que ce qui est paru au JO dans sa version béta [1] et dans sa version remaniée-mais-pas-tant-que-ça [2]. Le reste, je m’en fous à peu près complètement.Mais jetez-y donc un petit œil, ça vous évitera de colporter n’importe quoi.

Pour le colportage, l’inquisition et le renseignement sauvage, retournez plutôt vers vos outils habituels, vos divers instruments de décryptage et vos compteurs.Si ça ne suffit pas, complétez l’arsenal par facebook et twitter, vous savez, ces inventions récentes qui vous font approcher le degré zéro de la communication.

Continuez à tout dire et tout montrer, une société bien portante a besoin de spectacles. Surtout du comique et du mélo. Et comptez toujours sur Google qui a une mémoire infinie. Edvige n’est qu’une amatrice sous contrôle…

Sales flics. Que vous êtes.

http://police.etc.over-blog.net/article-29724206-6.html


[Emmanuelle Lamandé – GlobalSecurity Mag – janvier 2009]
Quelles appréciations votre employeur ou votre banquier a-t-il fait figurer dans votre dossier ? Quelles informations figurent dans votre dossier médical ? La loi Informatique et Libertés vous donne un droit d’accès et de regard sur l’utilisation qui est faite de vos données personnelles. Le responsable du traitement a l’obligation de vous communiquer des informations complètes, claires et lisibles, dans un délai de 2 mois.

A l’occasion de la 3ème Université AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel) des Correspondants Informatique et Libertés, Gaëlle Gissot et Christian Kopp, membres de la première promotion du Mastère Gestion et Protection des Données Personnelles (ISEP), nous ont présenté les résultats de leur étude visant à déterminer les réactions des entreprises face à une telle requête.

Le droit d’accès est un droit de regard sur nos données, un droit personnel et discrétionnaire, qui s’exerce librement sans besoin de justification. Qu’il s’agisse d’une simple curiosité ou de motivations plus précises, vous avez le droit de savoir si vous figurez dans les fichiers de tel ou tel organisme, et si oui d’en connaître le contenu. Il peut également s’agir d’une vérification de la mise à jour des données. La seule limite à ce type de requête concerne les demandes abusives ou récurrentes. Le responsable du traitement a l’obligation de vous communiquer des informations complètes, claires et lisibles, dans un délai de 2 mois

Cette requête peut s’exercer de différentes manières : sur place, par courrier postal, par email ou via le site Internet. Cependant, pour ce faire, vous devez fournir un justificatif d’identité. Seul le coût de la reproduction des copies, si demandées, sera à votre charge. (suite…)


[PC Inpact – Vincent Hermann 06/01/2009]
Il y a un tout petit peu plus d’un mois, nous vous avions parlé du plan européen de lutte contre la cybercriminalité. Plusieurs mesures étaient présentées pour un vaste programme qui doit s’étaler sur cinq ans. En première ligne de cette coopération, le partage des informations entre les instances gouvernementales concernées et la collecte des informations à distance. C’est sur cette dernière précisément que le Royaume-Uni présente une force de frappe qui fait déjà frémir les associations de défense des libertés civiles.

Pêcher et partager
Michèle Alliot-Marie avait parlé récemment de la future possibilité de capter des informations à distance. Sans autre détail, on pouvait évidemment se demander ce que recouvrait l’expression, tant les interprétations peuvent être larges et quelque peu angoissantes pour certaines. Le gouvernement anglais vient de poser les premières fondations d’un plan qui permettra à la police nationale d’aller chercher les fameuses informations sur les machines d’à peu près tout le monde, le tout sans aucun avertissement.

Terrorisme, pédophilie, fraudes à l’identité, ventes frauduleuses, infractions financières ou encore les divers trafics illicites, comme celui des armes, sont bien entendu dans la ligne de mire. Cela étant, l’encadrement européen et l’application par le Royaume-Uni rendent certaines possibilités très réelles. Ainsi, la France ou encore l’Allemagne pourront demander au Royaume-Uni des informations sur la machine d’un résident anglais suspecté. Capter et partager les informations, tout est là.

Du feu vert européen à l’exploitation anglaise
Si au niveau européen les ministres se sont surtout attachés à la création d’une plateforme d’échange pour accélérer la traque des cybercriminels, les pays membres sont libres de transcrire les décisions de Bruxelles en accord avec leurs propres lois. Et comme les États-Unis au lendemain du 11 septembre via divers « Acts » axés sécurité, le Royaume-Uni va se doter d’un outil permettant de fouiller des ordinateurs à distance et de collecter des données sans passer par un tribunal et sans avertir les utilisateurs.

Il ne s’agit finalement « que » d’élargir et de simplifier ce qui était déjà possible. Mais le feu vert officiel de l’Europe remet le sujet sous les feux des projecteurs et certains n’hésitent pas à s’engouffrer dans la « brèche ». Et c’est bien ce qui inquiète sur le sol anglais, car ce qui était considéré comme une exception peut devenir très simplement un processus habituel de recherche d’informations, comme si l’on passait de l’artisanat à l’industrialisation.

Des craintes sur un engrenage et une automatisation
Shami Chakrabarti, présidente de l’association Liberty de défense des droits de l’homme, jette un regard sévère sur ce plan. Elle indique ainsi que cette faculté donnée à la police revient à donner le droit à des personnes d’entrer n’importe quand dans un domicile et d’y fouiller en toute impunité, sans demander l’avis de qui que ce soit. Elle a ajouté en outre que sans une véritable loi d’encadrement et une autorisation délivrée par l’instance juridique adéquate, ce sera un « coup dévastateur pour la plus petite notion de vie privée ».

Il existe tout de même un garde-fou : le « responsable » donnant l’autorisation pour une telle traque des données doit justifier dans sa décision que celle-ci est proportionnée. Les méthodes employées sont diverses mais ne sont pas nouvelles pour ceux qui connaissent déjà le petit monde de la sécurité informatique. La police peut envoyer par exemple un courrier électronique contenant un malware qui va dès lors servir d’enregistreur de frappes au clavier et/ou transmettre des informations de manière automatique.

Rien n’est encore tout à fait joué, car le Royaume-Uni, et plus particulièrement le Home Office (justice, sécurité, immigration, science, recherche et contre-terrorisme), doit accorder ses violons avec le reste de l’Europe. D’autant que le projet étant maintenant public et provoquant bien des réactions, beaucoup attendent des explications beaucoup plus poussés sur les mécanismes qui seront mis en action.

http://www.pcinpact.com/actu/news/48227-royaume-uni-police-collecte-donnees.htm


[Antoinette Rouvroy interviewée par Sylvestre Huet –  Libération du 18 novembre 2008] 
Entretien avec Antoinette Rouvroy, de l’université de Namur (Belgique), qui s’interroge sur la reconfiguration radicale de l’espace public induite par cette possibilité technologique.

Antoinette Rouvroy est chercheuse au Centre de recherche informatique et droit (Crid) à l’université de Namur.

Quelle est votre première réaction devant ce projet d’une webcam mondiale, fenêtre ouverte, et actualisée chaque semaine, sur tout endroit de la Terre?

Ces nouvelles possibilités technologiques favorisent et témoignent d’une reconfiguration de notre conception de l’espace. Et confirment l’actualité de l’analyse de Michel Foucault (1) quant au fait que «l’espace lui-même, dans l’expérience occidentale, a une histoire». Alors qu’au Moyen-Age, cette expérience passait par des notions de hiérarchies de lieux caractérisées par leur caractère sacré ou profane, d’accès ouvert ou restreint, cette possibilité d’une vision de l’espace global de la Terre met cette dernière, en quelque sorte, «à plat».

Dans le nouveau paradigme, la qualité profane ou sacrée des lieux importe moins: l’espace géographique «s’éprouve comme un réseau qui relie des points», tous équivalents, tous potentiellement signifiants. Et, étant moi-même un point dans ce réseau, je veux savoir où je suis, où je vais. De la hiérarchie des lieux, on passe à un système où tous sont comme juxtaposés dans une simultanéité. C’est alors toute l’intelligibilité du réel qui est transformée. La Terre et son image appartiendront, en apparence, à tout le monde. Mais à qui vont-elles appartenir réellement? Cela suscite un énorme intérêt… et un malaise tout aussi grand.

Pourquoi ce malaise?

A l’idée de savoir que l’on est peut-être en train de m’observer, de là-haut, même si je suis difficile à identifier, ma première idée est de m’abriter sous un toit… Surtout si l’on imagine que le croisement entre cette information spatiale et d’autres, comme le signal d’un mobile, peut permettre de savoir que je fais partie de tel groupe visible sur l’image, à tel endroit, même si je reste non identifiable parmi ce groupe.

On imagine sans peine le potentiel que représente ce type d’information pour les gouvernements, la politique sécuritaire, le marketing… Le malaise est d’autant plus grand que n’importe qui peut voir. Le contrôleur est invisible, potentiellement lointain, et je ne connais pas son interprétation de ce qu’il voit. Un tel contrôle invisible reconfigure l’architecture de l’espace public et risque d’inciter à des formes d’autocensure ou de conformisme d’autant plus strictes qu’elles s’opèrent à l’aune de normes inconnues des personnes observées. Et non plus seulement de celles, prévisibles, qui sont propres à un contexte familier.

Quels problèmes juridiques et politiques poserait une telle capacité d’observation, aussi précise et récurrente?

Il est malaisé de prévoir a priori tous les cas de figure, surtout que la technologie peut évoluer vers des images plus définies et plus souvent réactualisées. Elles exacerberaient les problèmes de protection de la vie privée dans les relations entre les personnes et l’Etat. L’Etat de droit ne suppose pas une transparence totale envers les citoyens, mais un principe de proportionnalité. S’il est légitime que l’Etat ait accès à certaines informations personnelles lorsque cela est nécessaire à la préservation d’un intérêt collectif prépondérant, cet accès doit être prévu par la loi et proportionné. Or, là, l’information semble constante et non discriminée et, bien sûr, recueillie sans le consentement des personnes. Un problème amplifié par le fait que la technique spatiale transcende les frontières politiques et juridiques. La surveillance satellitaire peut gêner la liberté d’exprimer ses opinions par une manifestation.

Comme ses images seront d’accès libre, la protection de la vie privée vis-à-vis d’autres personnes privées est en jeu. Les entreprises peuvent y voir un moyen efficace d’espionnage industriel. Quant aux relations internationales, elles seront affectées par la «transparence» auxquels seront soumis les actes des gouvernements en cas de crise, de guerre. Mais pas nécessairement dans le bon sens. Nous faisons une trop grande confiance aux images. Or leur sens réel, pour être intelligible, suppose souvent la connaissance du contexte, elles ne sont qu’une partie de l’information. Le flux d’images peut ainsi revêtir l’apparence de la transparence au service de l’opacité.

Que faire?

Les projets de ce type prennent de vitesse nos capacités à imaginer et à réguler leurs enjeux sociétaux. Personne ne dispose de la boîte à outils juridique adaptée. Il en résulte que les forces (politiques, économiques) qui déterminent l’orientation des technologies disposent d’un pouvoir immense qui échappe au contrôle démocratique. Cette dépolitisation est accentuée par l’érosion de l’attachement à la vie privée que les technologies provoquent (Internet, caméras de surveillance…). Plus on est habitué à être observé, et moins on est sensible aux atteintes à la vie privée. Les gens acceptent maintenant qu’une grande part de leur vie privée puisse faire l’objet d’une surveillance constante, allant jusqu’à exposer eux-mêmes leur vie intime sur Internet. Une question s’impose: arrive-t-on à une situation où, tant que les citoyens ne protestent pas, il ne faut pas freiner ces technologies? Faut-il les protéger sans, voire contre eux-mêmes? Cela nous oblige à repenser les rapports entre droit et technologie et, surtout, à affirmer la nécessité que ces enjeux éthiques, juridiques et politiques puissent être prises en compte dès le stade le plus précoce du design technologique. Les concepteurs ont à rendre compte de leur impact sur l’effectivité des droits et des libertés fondamentales qui conditionnent la vitalité démocratique.

(1) Michel Foucault, Dits et écrits, Architecture, Mouvement, Continuité N°5 (1984).

http://www.ecrans.fr/Plus-on-est-habitue-a-etre-observe,5712.html


[Hubert Guillaud – InternetActu – 21/10/2008]
Comme on le constate avec nos mobiles, savoir où nous sommes permet de rapidement comprendre le contexte. Dans toutes les conversations distantes, la réponse à la question « où es-tu ? » devient aussi importante que la raison de l’appel. Tant et si bien que la localisation de chacun est devenue un enjeu technologique majeur, un Eldorado où chacun espère trouver le levier qui actionnera le jackpot de la localisation.

Nos téléphones mobiles ont commencé à embarquer un GPS permettant de les géolocaliser facilement par satellite. Reste que le rythme de développement du GPS est encore faible : Nokia prévoit que seulement la moitié de son parc de mobiles sera doté de GPS d’ici 2012. Le GPS est également imparfait : lent (il faut en moyenne 45 secondes pour que la position soit validée), il n’est pas toujours accessible en intérieur et il consomme trop d’énergie pour qu’un téléphone soit localisable toute une journée sans vider sa batterie… C’est pourquoi, dans le domaine du mobile, on utilise plus souvent la technologie de la triangulation via les antennes de téléphonie mobile pour localiser les appareils, en se servant de l’intensité du signal reçu par les antennes.
(suite…)


Transmis aux « Kamaraden » dans les manifs qui affichent les photos de leurs exploits sur leur profil Facebook… parfois même en « tag-ant » les noms des copains qui sont avec eux sur la photo…  La maison Poulaga vous remercie  🙂

[Delphine de Mallevoüe et Jean-Marc Leclerc – Le Figaro – 02/04/2009]

En pleine expansion, les sites de socialisation sont utilisés dans les enquêtes les plus délicates. Une évolution récente qui pose des questions inédites.

Myspace, Facebook , Bebo, Co­pains d’avant… Plébiscités par les jeunes, les sites de réseaux sociaux sont également devenus les alliés de la police. Véritables mouchards, ils constituent une nouvelle source d’informations «ouvertes» pour piéger les délinquants. À Rosny-sous-Bois, dans le Service technique de recherches judiciaires et de documentation (STRJD) de la gendarmerie, on les utilise dans les en­quêtes les plus délicates : disparition de mineurs, incitation au suicide ou à la haine raciale, diffamation, deal de substances illicites et surtout dans la lutte contre la pédophilie et la pédopornographie.

PHOTO : Dans les locaux de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC),les policiers utilisent des crawlers , des logiciels de recherche spécialisés pour sonder les sites

«Nous n’y sommes pas connectés en permanence, seulement selon nos besoins, explique le colonel Emmanuel Bartier, adjoint au chef de service du STRJD. Il nous faut un motif, comme une infraction, une dé­nonciation ou un soupçon.»

Pour de simples vérifications d’environnement, comme les fréquentations d’un suspect, les enquêteurs accèdent aux informations au même titre que n’im­porte quel surfeur puisqu’elles sont publiques. Il en a été ainsi récemment avec le profil douteux d’un homme d’un certain âge qui comptait exclusivement des profils de jeunes filles dans ses «amis».

«Avant, on tapait à la porte des voisins pour connaître les fréquentations du suspect, aujourd’hui on les connaît en un clic !», se félicite un policier. Seule réserve : «Ces réseaux étant purement déclaratifs, n’importe qui peut créer un profil au nom de quelqu’un d’autre. On ne peut pas prendre les informations pour argent comptant», nuance le chef d’escadron Alain Permingeat, chef de la division de lutte contre la cybercriminalité au STRJD.

Usurpation d’identité
Un internaute a récemment emprunté l’identité d’une femme pour raconter sa prétendue nuit d’amour avec son patron et le discréditer. Or, juridiquement, aucun recours n’est aujourd’hui possible. «Si le délit existe pour une imposture sur papier, rien n’est prévu version numérique», souligne-t-on Place Beauvau. C’est précisément pour combler cette faille que, dans le cadre de sa future loi d’orientation pour la sécurité (Lopsi 2), Michèle Alliot-Marie envisage de renforcer la législation pour lutter contre l’usurpation de l’identité sur Internet. Pour sonder les sites, des crawlers, c’est-à-dire des logiciels de recherche spécialisés, sont parfois utilisés par les services. Notamment dans les enquêtes de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC).

«À quoi bon multiplier les fichiers de police, puisque les individus étalent aujourd’hui leur vie et leurs penchants sur la Toile, sans même imaginer que ces informations vont devenir numériquement indélébiles», confie un agent des ex-RG.

Pour accéder à des «données plus poussées», comme le profil privé d’un utilisateur ou son adresse IP, qui permet de le localiser, les enquêteurs doivent agir sur réquisition judiciaire à l’hé­bergeur du site. La France semble encore loin de parvenir à l’étroite collaboration qui existe aux États-Unis entre les services et les sites de socialisation.

Ensemble, ils ont entrepris il y a plusieurs mois de faire le ménage des délinquants sexuels. Ainsi, quelque 100 000 comptes Facebook et MySpace ont été supprimés le mois dernier. Dans l’Hexagone, on veille pour notre part «à ce qu’une réquisition de nos services puisse être traitée dans les meilleurs délais», explique un commissaire de police.

Reste que si d’anciens policiers travaillent chez les opérateurs téléphoniques ou les banques, aucun n’a encore été recruté par une grande société du Net.

http://www.lefigaro.fr/actualite-france/2009/04/03/01016-20090403ARTFIG00007-facebook-ou-myspace-une-mine-d-or-pour-la-police-.php


On va encore nous traiter de « paranos »… mais les bracelets GSM pour nourissons, les systèmes de flicage d’adolescents, les systèmes « Pay-as-you-drive » (qui seront bientot suivis de « Pay-as-you-live » dans lesquels votre assurance santé augmente ses tarifs en fonction de votre mode de vie « sain » ou non…)…

… et bien nous pensons que tout cela aurait mérité un débat de société et la mise en place de quelques garde-fous avant la dissémination à tout va. Mais c’est parce que nous sommes des paranos technophobes certainement…

et aussi peut-être parce que nous sommes assez vieux pour avoir lu Fourrier et Marx, et savons à quel point la notion « Maitriser son petit monde » et « Contrôler la société » sont deux piliers de l’Odre bourgeois.

Derrière l’argument rassurant de la « sécurité » ne se cache qu’une seule chose : l’interdiction de toute déviance. Les Talibans seront les premiers à se réjouir d’une généralisation du « flic GSM » dans la poche de chaque adolescent…

[Le Figaro – Agnès Leclair 30/09/2008]
Les technologies qui permettent de suivre à la trace adolescents en mal d’indépendance ou malades d’Alzheimer sont en plein essor. Bracelets électroniques pour nouveau-nés, dispositifs GPS pour personnes âgées, téléphones portables «espions» pour collégiens… Après la polémique provoquée par le fichier Edvige, la Commission nationale de l’informatique et des libertés (Cnil) rappelle que d’autres moyens de surveillance menacent plus fortement encore le droit à l’intimité. Sans crier gare, ces nouveaux «fils à la patte» s’insinuent dans le quotidien. «Les Français ont peur d’Edvige car c’est un fichier “police” mais ils devraient aussi s’inquiéter de la multiplication des techniques de traçage des personnes développées par des sociétés privées», alerte Alex Türk, président de la Cnil et sénateur du Nord (non inscrit), qui rendra une recommandation sur le sujet début 2009.

L’avènement d’une société «Big Brother» se jouerait donc aujourd’hui. «Avec l’essor du traçage, sans qu’on y prenne garde, nous pourrions nous réveiller dans un monde où l’on ne serait jamais certain de ne pas être suivi en permanence, craint Alex Türk. Pourtant, je ne cherche pas à diaboliser la technologie, ajoute-t-il. Il s’agit de contrôler les usages et non de rejeter en bloc des nouvelles techniques .» Parmi les usages, celui du traçage des personnes dites vulnérables – personnes atteintes par la maladie d’Alzheimer, âgées dépendantes, jeunes enfants – soulève un véritable débat éthique. Au nom de leur protection, la géolocalisation a effectué une véritable percée dans la sphère intime.

Les avis sont très partagés sur l’utilisation de ces technologies qui permettent d’obtenir des renseignements sur l’emplacement géographique et les déplacements des individus grâce à un émetteur. Il est vrai que le premier usage du bracelet électronique – la surveillance des prisonniers – n’a pas contribué à lui façonner une image positive. Mais malgré les réticences, le système fait des émules. Depuis son lancement en France, au printemps 2007, le bracelet électronique pour nourrisson a ainsi fait son entrée dans une petite dizaine de maternités. «Une centaine d’autres sont en train de réfléchir à sa mise en place et nous en sommes encore au début», avance Laurent Levasseur, directeur de la société Blue Linea, qui commercialise le système. Ce dernier se présente sous la forme d’une attache en plastique souple placée à la cheville des nouveau-nés. Le retrait du bracelet ou la sortie du bébé à l’extérieur d’une zone définie déclenche une alarme dans un poste de contrôle. (suite…)


Un excellent article, qui dresse l’état des lieux de la question. A lire !

[Philippe Testard-Vaillant – CNRS – 28/10/2008]

On ne se méfie jamais assez des pots de yaourt, surtout dans les supermarchés de Los Angeles. Robert Rivera en sait quelque chose. En 1995, ce quinquagénaire américain pose le pied sur le contenu d’un yaourt tombé d’un rayon, perd l’équilibre et se fracture la rotule. À sa sortie de l’hôpital, il intente un procès à la chaîne de supermarchés VONS pour obtenir des dommages et intérêts. La suite ? L’affaire débouchera finalement sur un non-lieu mais Rivera révèlera que les avocats de VONS lui avaient proposé de transiger : sa carte de fidélité retraçait en effet ses très nombreux achats d’alcool et peut-être était-il ivre le jour où il s’était blessé…

Pour Saadi Lahlou, membre du Centre Edgar Morin (IIAC)1 et chef du Laboratoire de design cognitif d’EDF R&D :

« Cette histoire, illustre non pas tant la “big-brothérisation” de nos sociétés qu’un autre paradigme en plein essor : le traçage ambiant de tous les individus. Nous nourrissons d’informations divers systèmes (géolocalisation, puces RFID, Internet, biométrie…) pour obtenir un service adapté.

Tant que “tout va bien”, la connaissance de ces données par le système rend les transactions plus faciles et fluides. Mais des données recueillies dans un contexte et un but donnés peuvent être croisées avec d’autres et réutilisées dans un autre but et un autre contexte à notre insu ou à nos dépens. »

Et le même chercheur de prédire que, dans un avenir proche, nous nous souviendrons avec émotion de ce début de XXIe siècle où l’on pouvait encore « disparaître » quelques jours, échapper à la mise en exploitation systématique de ses propres traces.

En 2025, « les capteurs de mes toilettes donneront mon taux d’urée en temps réel, dit Saadi Lahlou, ceux de mon réfrigérateur sauront de quels aliments je le déleste pour me nourrir, ceux de ma porte d’entrée à quelle heure je pars au travail.

Et rien n’empêche d’imaginer que ces “surveilleurs”, comme les appelle Jacques Attali, soient implantés dans mon corps et agissent sur ma santé. Je ne pourrai rien cacher ou presque de moi à la banque de données de ma maison intelligente, laquelle sera probablement exploitée par un serveur extérieur.

Tant mieux pour mon confort, ma forme physique et ma sécurité ! Mais ma liberté ? »

LES LIBERTÉS EN QUESTION
Inutile de noircir le tableau mais impossible de le nier : les systèmes techniques de surveillance qui nous simplifient l’existence sont aussi sophistiqués qu’indiscrets, changent les propriétés du monde social et soulèvent une montagne de questions éthiques.

Prenez la carte nationale d’identité biométrique, une véritable « révolution » en matière d’identification promue par le ministère de l’Intérieur pour mieux combattre des phénomènes tels que le terrorisme, l’immigration illégale, la criminalité… Cette initiative ne laisse pas d’inquiéter les associations pour la défense de la vie privée.

« L’argumentation qui érige le renforcement sans cesse accru de la technologisation en solution policière privilégiée est déjà en soi contestable, dit Pierre Piazza, maître de conférences en science politique à l’université de Cergy-Pontoise. Il n’est, par exemple, aucunement démontré que l’instauration d’une carte nationale d’identité biométrique constitue une mesure antiterroriste efficace, comme a pu le souligner un rapport de mars 2005 de la London School of Economics. »

Surtout, poursuit le même chercheur, la plupart des récriminations formulées à l’encontre de « l’encartement biométrique », et plus généralement des systèmes biométriques, s’articulent autour de quelques interrogations majeures :

« Ne s’oriente-t-on pas vers une profonde remise en cause des libertés du fait d’une colonisation accrue du monde vécu et intime des citoyens par un pouvoir qui développerait des modes d’intervention toujours plus intrusifs ? Ne risque-t-on pas de faire prévaloir une logique de «traçabilité des personnes» susceptible d’accroître significativement les prérogatives de contrôle dévolues aux forces de l’ordre, et de déboucher sur la constitution de mégafichiers de données centralisées et potentiellement interconnectables par les autorités ? Ne succombe-t-on pas à la tentation de “figer” dangereusement l’identité de chacun qui est pourtant multiple, etc. ?»

Autre exemple illustrant la frontière ténue entre impératifs de sécurité et protection de la vie privée : les « fichiers voyageurs aériens ». Les États-Unis ont en effet obtenu des principales compagnies d’aviation qu’elles communiquent au service des douanes et de la protection des frontières du ministère américain de la Sécurité intérieure les données personnelles qu’elles détiennent sur les voyageurs à destination, au départ ou transitant par le territoire US.

Pour Meryem Marzouki, du Laboratoire d’informatique de Paris 6 (Lip6)2 et présidente de l’association Imaginons un réseau Internet solidaire (Iris),

« Ces fichiers contiennent vos coordonnées bancaires, indiquent avec quelle(s) personne(s) vous voyagez, si vous avez demandé des repas hallal, casher ou pour personnes diabétiques. Réclamer un repas pour personne diabétique est une information qui intéresse les compagnies aériennes autant que… les compagnies d’assurances. En France, il est interdit de vendre ces fichiers, mais aux États-Unis, la loi le permet ».

FICHAGE « PRÉVENTIF »

Les fichiers nationaux de police et de gendarmerie alimentent, chez nous, les débats les plus vifs. Prenez feu Exploitation documentaire et valorisation de l’information générale (Edvige), transformé depuis en Edvirsp, projet controversé et largement débattu qui voulait notamment recenser dès 13 ans des personnes jugées « susceptibles de porter atteinte à l’ordre public ».

Avec Edvige, poursuit Meryem Marzouki, « c’est pour ainsi dire un saut qualitatif qui serait franchi : il ne s’agit plus de ficher des auteurs d’infractions, mais de décider et de désigner, de manière arbitraire, qui, enfant à partir de 13 ans compris, pourrait commettre une infraction ». Face à la contestation, le gouvernement a proposé une nouvelle mouture le 19 septembre, qui permet entre autres un « droit à l’oubli » (non automatique toutefois) pour les mineurs. Une affaire à suivre…

Autre fichier suscitant crainte et défiance : le Fichier national des empreintes génétiques (Fnaeg), créé en 1998 pour contenir uniquement les empreintes génétiques des auteurs des crimes sexuels les plus graves.

Or, en s’éloignant lentement mais sûrement de sa vocation première, le Fnaeg en est arrivé à concerner toute personne convaincue, ou seulement suspectée, d’un simple délit contre les biens ou les personnes, « à tel point que les faucheurs d’OGM ou des syndicalistes coupables de délits mineurs y figurent, dit la même chercheuse. On est ainsi passé de 6 000 empreintes stockées en 2003 à 615 590 en 2007. Il est légitime que la police se dote d’outils pour mener ses enquêtes, mais ce processus laisse craindre qu’au bout du compte, tout le monde se retrouve fiché ».

DES CITOYENS CONSENTANTS

Bon nombre d’études montrent toutefois un degré d’acceptabilité très élevé, de la part du grand public, des fichiers informatiques, de la biométrie, de la vidéosurveillance, du traçage sur internet, de la géolocalisation, des puces RFID…, preuve que nous nous sommes habitués, avec quelque indifférence, à être fichés, observés, repérés, tracés.

Le déploiement de ces techniques se déroule dans « une atmosphère de consentement assez généralisée qui tranche par rapport au tollé qu’avait provoqué, en 1974, la révélation par la presse du projet Safari3 », confirme Meryem Marzouki.

Les attentats du 11 septembre 2001 aux États-Unis y sont pour beaucoup. Dans la plupart des démocraties occidentales, ces évènements tragiques, mêlés à une inquiétude diffuse face à la mondialisation, ont accéléré la mise en place de programmes de contrôle et de surveillance des populations, et la sécurité intérieure est devenue un poste budgétaire en croissance perpétuelle.

Mais quatre autres facteurs, selon Meryem Marzouki, expliquent « le climat actuel de consentement au “tout-contrôle” ».

  • Un : la banalisation de l’usage des techniques (chacun peut acquérir des dispositifs high-tech bon marché, des souris d’ordinateurs biométriques aux caméras de surveillance domotique) ;
  • Deux : la recherche du confort maximal (les techniques de biométrie font gagner du temps, allègent les procédures) ;
  • Trois : la perte de conscience d’un contrôle devenu routinier et indolore ;
  • Quatre : la marchandisation de l’intimité (le commerce électronique favorise l’essor des stratégies marketing incitant le consommateur à fournir des informations sur sa vie privée en contrepartie d’avantages marchands).

Ajoutez à cela la vogue des blogs et des réseaux sociaux (Facebook, Myspace, Twitter…) où des internautes, volontaires cette fois, de plus en plus nombreux, décrivent à l’envi leur vie privée, leurs opinions politiques, leurs états d’âme, leurs préférences sexuelles… Autant de confidences numériques quasi indélébiles qu’un Google peut agréger en un éclair et qu’un DRH pourra consulter pour jauger le pedigree d’un postulant. Au final, les fichiers informatiques publics et privés (administratifs, professionnels, bancaires, commerciaux, publicitaires…) connaissent une croissance exponentielle.

Un citoyen français figure aujourd’hui dans 400 à 600 fichiers ! Et n’est pas près d’en sortir, les bases de données actuelles n’étant pas conçues pour détruire de façon irréversible une information précédemment stockée, et rendre applicable le principe de droit à l’oubli. Péril supplémentaire : l’interconnexion grandissante desdits fichiers.

D’où la crainte de la Cnil que leur « convergence », difficile à contrôler, ne serve à terme à dresser une carte complète de nos activités, de nos caractéristiques sanitaires, de nos occupations en tous genres…

Le site américain intelius.com, en croisant des fichiers administratifs publics, vous propose ainsi, moyennant 2,95 dollars, de tout savoir sur vos voisins, la nourrice du petit dernier, vos supérieurs, vos employés…


LA BIOMÉTRIE, C’EST FACILE

Mais revenons-en à la biométrie, dont le recours se justifie pour contrôler les entrées et sorties dans une centrale nucléaire, argumente Meryem Marzouki, mais devient beaucoup moins légitime dans une cantine scolaire – c’est déjà le cas dans plusieurs dizaines de cantines en France – le procédé « va surtout servir à vérifier si les parents ont bien payé la cantine de leur enfant ».

Par ailleurs, « il est presque ludique de mettre son index sur un scanner. Les gens auront ainsi moins de réticences à le faire au supermarché, à la banque »… Et le contrôleur humain se tient à une distance telle qu’il n’apparaît plus nécessairement face à vous « alors que, lorsque vous tendez votre carte d’identité à un contrôle de police, là, vous savez que vous êtes contrôlé ».

Les États de droit se sont constitués sur le respect de la vie privée, le droit de se déplacer et la liberté d’expression et d’opinion.

Or, « l’identité numérique et ses vérifications touchent à ces éléments, dit Sebastian Roché, du laboratoire « Politiques publiques, actions politiques, territoires » (Pacte)4. Elle permet de suivre les personnes physiquement et dans l’expression de leurs opinions. Ma position est qu’il faut donner aux autorités (police, justice) les moyens de gérer les identités dans la société de plus en plus mobile, de plus en plus fluide, qui est la nôtre. Dans le même temps, il faut que la supervision – par les autorités politiques et la société civile – des modalités et de la finalité de ces contrôles publics ou privés soit effective. Il faut “garder les gardiens”. Ce dernier point est négligé : la Cnil est sous-gréée, l’absence de débats parlementaires sur le sujet est flagrante, il n’existe pas d’expertise indépendante… »

Il importe d’« évaluer les capacités exactes des systèmes de surveillance pour distinguer ce qui relève des fantasmes et des vrais risques de dérive, et de le faire savoir aux politiques, aux décideurs et aux citoyens », mais aussi de « sensibiliser les personnels de recherche travaillant dans ce domaine à l’importance de l’éthique, de façon à préserver un juste équilibre entre leur liberté intellectuelle et leurs devoirs vis-à-vis de la société », insiste pour sa part Joseph Mariani, membre du Comité d’éthique du CNRS (Comets).

Lequel mène actuellement une réflexion en profondeur sur les sciences et technologies de l’information et de la communication (Stic) dont « la protection des données personnelles constitue un des aspects importants ».

L’avènement d’une « société du renseignement » exige une « réflexion sociétale de long terme, conclut Saadi Lahlou. La balle est dans le camp des politiques, des comités d’éthique, des citoyens, des entreprises… Un consensus social doit émerger qui fixera les limites à ne pas dépasser ».

http://www2.cnrs.fr/presse/journal/4072.htm


[Rémi Leroux | Rue89 | 19/09/2008]
François Nadiras, de la Ligue des Droits de l’Homme à Toulon, anime un site internet dédié aux questions de libertés publiques. Il revient sur les risques pour une démocratie de voir se multiplier les fichiers informatiques, alors que Michèle Alliot-Marie vient de remettre au Premier ministre une nouvelle mouture du projet « Edvige ».

« Si on veut confier aux machines des choses qui devraient être faites par des hommes avec leur conscience, de respect des uns des autres, il y a un risque. Le risque de faire de ces fichiers le pire des usages. »

Selon lui, le débat né autour du projet « Edvige » a permis de sensibiliser l’opinion publique. Mais, il s’interroge sur la suite, une fois le fichier remanié et mis en place  :

« La contestation d’Edvige a pris une ampleur que l’on n’espérait pas. C’est vrai que c’est un moyen très fort de pression sur le gouvernement et sur l’administration. Entre parenthèse, on dit souvent le gouvernement, mais l’administration y est aussi pour beaucoup.

Ce que l’on peut espérer, c’est que les politiques prennent conscience des dangers. Mais, je suis un peu pessimiste de ce côté-là. De manière générale, je pense qu’ils cèdent à la facilité et à la volonté présidentielle de ficher les Français. Et, pour moi, elle est indéniable. En revanche, j’espère que l’opinion va rester mobiliser. »

Xavier Darcos  : « Base élèves  ? Un document profondément liberticide »

Mobilisation contre « Edvige », mais également contre « Base élèves », autre fichier sensible. François Nadiras revient sur la lutte menée depuis deux ans par certains parents d’élèves et certains enseignants qui avaient très tôt mesuré le risque que représentait ce fichier scolaire. Un combat qui, selon lui n’est pas terminé.

Le 17 juin dernier, face à la Commission des finances, de l’économie générale et du plan et à la Commission des affaires culturelles, familiales et sociales, réunies sous la présidence de Didier Migaud, Xavier Darcos a en effet reconnu que Base Elèves était un document « profondément liberticide ». Avant de préciser  :

« L’origine sociale des familles, la langue des parents, etc., ne nous intéressent pas. Le fait de les indiquer est inutile et n’est pas conforme à la tradition républicaine de l’école de Jules Ferry, qui doit accueillir les enfants quels qu’ils soient pourvu qu’ils soient d’âge scolaire. »

« En attendant, poursuit François Nadiras, tant que le nouvel arrêté d’application n’est pas publié, certains Inspecteurs d’académie continueront à exercer des pressions sur les directeurs d’école pour qu’ils acceptent de rentrer les données dans la base. Comme cela a été le cas en Isère ces derniers jours. Or, cela ne me semble pas tout à fait compatible avec ce qu’a déclaré Xavier Darcos ».

La Cnil affaiblie…

Mais selon lui, l’un des fichiers les plus « redoutables » reste le fichier national automatisé des empreintes génétiques (FNAEG), initialement limité aux auteurs de crimes ou de délits sexuels et dont l’application a été étendue en 2003.

Le militant des libertés publiques regrette que, face à la multiplication de ces « outils de contrôle », la Commission nationale de l’informatique et des libertés (CNIL) ne dispose plus aujourd’hui d’autant de prérogatives qu’il y a quelques années. « En ce qui concerne la création de nouveaux fichiers d’Etat, en particulier de sécurité », estime-t-il, elle a perdu « le droit de s’opposer ».

Multiplication des fichiers informatiques, outils de régulation vidés de leurs attributions et risques d’usages abusifs, pour François Nadiras, « les moyens que met en place le gouvernement actuel donneraient des outils extraordinaires à un gouvernement dictatorial ».(Voir la vidéo) 

http://www.rue89.com/marseille/2008/09/19/une-indeniable-volonte-du-president-de-ficher-les-francais


Froid dans le dos. A parcourir l’ouvrage des activistes grenoblois de Pièce et Mains d’Œuvre (PMO), Terreur et Possession, enquête sur la police des populations à l’ère technologique, on se dit qu’Orwell était un peu léger avec son 1984 et que le totalitarisme technologique n’est plus de la science-fiction… Alors, on a voulu approfondir. Un entretien aussi glaçant qu’instructif.

[Article 11 – samedi 1er novembre 2008]

« Quand l’histoire pour l’essentiel est devenue l’histoire des sciences et techniques, et plus précisément, celle de l’accélération technologique, la moindre des choses est d’examiner en quoi celle-ci affecte la marche des sociétés et leurs rapports de force. »

Voilà telle qu’énoncée en introduction la démarche intellectuelle à l’œuvre dans Terreur et Possession dernière production des agitateurs d’idées de Pièce et Mains d’Œuvre. Pour ce collectif activiste qui avance masqué (ils refusent par exemple de communiquer sur le nombre et l’identité des auteurs de l’ouvrage), il s’agit d’interroger les mutations technologique à l’œuvre en ce début de XXIe siècle, de montrer à quel point le facteur technologique est tout sauf « neutre ». Au fil des pages, on ne tarde pas à comprendre combien cette question est fondamentale et son importance sous estimée.

Le constat ? Les avancées technologiques, habilement encouragées par un État obsédé par le sécuritaire, renforcent notre servitude et envahissent notre quotidien à une vitesse alarmante. Mais en douce… Technologies de contrôle qui peu à peu s’immiscent partout, des corps aux cerveaux, des cartes bleues aux lieux publics, des passes Navigo aux voitures. Un état des lieux alarmant dressé par les activistes de PMO, dans cet ouvrage comme sur le site du collectif : pièces et mains d’Œuvre. Éclairage . (suite…)


Au fait, c’est quoi déjà le prénom du chien de ta grand-mère ? Un mot de passe vaut mieux que deux tu l’auras…

[BienBienBien – Nora – 19/09/2008]
Herbert H. Thompson (aucun lien, fils unique) est un développeur très curieux qui a décidé un jour de mener une petite expérience amusante et flippante à la fois intitulée “How I Stole Someone’s Identity” : intrigué par la quantité d’infos personnelles que dévoilent les gens sur le Net, il s’est demandé s’il était si difficile que ça d’usurper l’identité de quelqu’un en accédant à ses différents comptes virtuels. Pour ce faire, il a décidé de s’attaquer spécifiquement aux comptes bancaires d’une connaissance (consentante). Même pas une amie, une simple connaissance dont il ne savait finalement que très peu. Elle lui a simplement donné l’identifiant qu’elle utilisait pour accéder à ses comptes bancaires online (un simple prénom.nom), à lui de jouer pour s’y introduire.

Il raconte alors les (7) différentes étapes de sa quête pour trouver les 2 mots de passe de 2 boîtes mail différentes, afin de réinitialiser LE mot de passe lui permettant d’accéder aux comptes bancaires. Et c’en est flippant de facilité : les questions posées lorsqu’on a perdu son mot de passe sont toujours les mêmes : du plus simple comme la date de naissance, le code postal, au un peu moins simple mais néanmoins trouvable nom de jeune fille de maman, du premier animal de compagnie, deuxième prénom de papa, couleur de votre housse de couette, boisson préférée etc.

Le pire c’est qu’il n’a pas eu à jouer les détectives privés, ni à passer 15 coups de fil; il a trouvé toutes les informations nécéssaires sur le CV et le blog personnel de la “victime”. Comme le fait remarquer très justement Thompson, il ne faut pas oublier que toutes les données que l’on rend disponible online à notre sujet disparaissent rarement totalement du Web. Sa conclusion : Think first, post later. 

http://bienbienbien.net/2008/08/28/un-mot-de-passe-vaut-mieux-que-deux-tu-lauras/


[Charles BWELE – Agoravox – 12/09/2008]
Pendant que les listes noires d’Oncle Sam – incluant Nelson Mandela et Edward
Kennedy – franchissent la barre du million, les services secrets de Sa Majesté
dévoilent l’extrême difficulté à établir un profil terroriste.

Punishment Park

Consécutivement aux attentats du 11-Septembre 2001, l’administration Bush Jr recourut massivement aux listes noires d’individus « suspectés » de quelconques liens avec le terrorisme ou le trafic de drogue. Pour peu qu’un citoyen américain ou un ressortissant étranger figure que dans les bases de données du Terrorist Identities Datamart Environment (TIDE), du Office of Foreign Asset Control (OFAC) ou du Transportation Security Administration (TSA), le cauchemar américain s’abattra froidement sur le nouvel ennemi public numéro X : il sera bipé par tous les portiques aéroportuaires voire reçu par le SWAT après l’atterrissage, aura toutes les peines du monde pour obtenir un prêt bancaire, louer un appartement ou une voiture, réserver un billet d’avion, etc.

A moins d’être une Very VIP, il ne pourra espérer être retiré de cette terrorist watchlist, héritage jurisprudentiel des années 60-70 durant lesquelles les autorités américaines photographiaient et mettaient sur écoute tout ce qui militait pour la cause noire, protestait contre la guerre du Vietnam ou portait une barbe et des sandales…

Au sein des administrations concernées, tout retrait d’un blacklisté amoindrit les perspectives de promotion et implique souvent une sanction disciplinaire pour le fonctionnaire contrevenant… Le moindre agent immobilier, loueur de véhicules ou conseiller bancaire outrepassant ces listes noires encourt une peine de trente ans de prison et une amende de 10 millions de dollars. (suite…)


[Conseil de l’Europe – Thomas Hammarberg – 26/05/08]
Les technologies de surveillance se développent à une vitesse époustouflante, ce qui crée de nouveaux instruments dans la lutte contre le terrorisme et le crime organisé, mais pose aussi des questions fondamentales sur le droit à la vie privée de chacun. Les individus doivent être protégés des intrusions dans leur vie privée et de la collecte, du stockage, du partage et de l’utilisation impropres de données les concernant. Nous devons lutter contre le terrorisme et le crime organisé – mais pas avec des moyens qui bafouent les droits fondamentaux de l’homme.

A l’heure actuelle, il existe des technologies permettant de surveiller, de passer au crible et d’analyser des milliards de communications téléphoniques et de courriers électroniques simultanément, d’utiliser des dispositifs d’écoute et de repérage quasiment indétectables et d’installer clandestinement des « logiciels espions » sur l’ordinateur d’une personne, qui peuvent surveiller en secret les activités en ligne et les courriers électroniques de l’utilisateur, voire mettre en marche la caméra et le microphone de l’ordinateur.

On dit parfois que ceux qui ont quelque chose à cacher devraient avoir peur de ces nouvelles mesures. Cependant, l’idée selon laquelle si l’on n’a rien à cacher, on n’a pas à avoir peur place la responsabilité au mauvais endroit – il devrait précisément incomber aux Etats de justifier les ingérences qu’ils ont l’intention de faire dans le droit à la vie privée des individus, et non pas aux individus de justifier leur préoccupation quant aux ingérences dans leurs droits fondamentaux. (suite…)


[Collectif Refus ADN]
Le collectif Refus ADN a lancé depuis cet été une campagne nationale de désinscription au FNAEG. Si vous êtes fiché, vous pouvez participer. Il vous suffit de remplir le questionnaire à l’adresse ci-dessous. La CNIL vous incite également à vous désinscrire et semble partie prenante de la campagne comme vous pouvez le lire dans l’étude de cas ci-dessous.

« Manifs lycéennes : classement sans suite…à suivre de près :
[Extrait de la conférence de pressedu 16 mai 2008 de la CNIL pour la présentation du 28ème rapport d’activité 2007 ] Les parents d’un mineur ont saisi la CNIL pour savoir s’il existait des informations concernant leur fils dans les fichiers de police judiciaire et dans l’affirmative d’en vérifier la conformité. L’adolescent avait posé des chaises devant un lycée pour contester la suppression des épreuves du bac blanc. Ces faits avaient donné lieu à un classement sans suite pour insuffisance de charges mais l’ADN et les empreintes du jeune homme avaient été relevés durant l’enquête. Les investigations de la CNIL ont mis en évidence que le jeune homme était fiché en tant que mis en cause dans le STIC, le FAED et le FNAEG. Le procureur de la république ayant été saisi, ces signalements vont finalement être supprimés. L’intervention de la CNIL a donc permis au jeune homme d’éviter toutes les conséquences défavorables que ces fichages erronés auraient pu engendrer pour son avenir. »

Le collectif Refus vous invite à vous désinscrire du FNAEG. Il peut vous accompagner dans votre démarche, pour cela, il vous suffit de remplir le formulaire ci-dessous.

http://refusadn.free.fr/spip.php?article131


[La rédaction du Post le 09/09/2008, ]

Qui ficherait 60 millions de Français? Ce n’est pas la police avec Edvige. Ce serait les gendarmes si l’on en croit les accusations formulées sur Le Post par un officier de police.

Alors que de plus en plus de voix s’élèvent pour exprimer leur inquiétude vis-à-vis du fichier Edvige -qui créé des remous jusqu’au sein de l’UMP comme du gouvernement- il y aurait en fait « plus grave » en terme de collecte d’informations personnelles…

Sur Le Post, Patrice Ribeiro, secrétaire général adjoint du syndicat de police Synergie officiers, met en cause les gendarmes qui « collectent des infos personnelles en secret depuis une dizaine d’années ».

1. « Les gendarmes nous fichent en secret » Patrice Ribeiro remarque: « On parle beaucoup d’Edvige alors qu’il y a beaucoup plus grave du côté des gendarmes. Les gendarmes nous fichent, en toute illégalité, sans que ce soit déclaré nulle part ».

« Depuis une bonne dizaines d’années, dans toutes les gendarmeries de France, on collecte des informations personnelles identiques à celles que contiennent le fichier Edvige. Tout cela en secret bien sûr », selon Patrice Ribeiro.

Le hic: « Ces fichiers ne sont pas déclarés à la CNIL [Commission nationale de l’informatique et des libertés, ndlr]. En gros, c’est secret: on ne sait pas ce qui est écrit sur les citoyens sur ces fichiers des gendarmes », précise le policier.

D’après lui, les gendarmes collecteraient ces infos car « ils sont rentrés en concurrence avec la police pour fournir des indications aux préfets et ainsi montrer à ces derniers qu’ils peuvent étendre leur champ de compétence. »

2. Contexte de rivalité entre la police et la gendarmerie La rivalité entre les services de police et de gendarmerie ne peut pas justifier, à elle seule, les propos tenus par ce responsable syndical.

Car, renseignements pris, il semble que les gendarmes collectent bien des infos en secret…

Fichiers numérotés3. Les fichiers de gendarmerie « non déclarés » Le spécialiste des questions de sécurité, Alain Bauer, a publié un rapport très critique consacré aux « Fichiers de police et de gendarmerie » fin 2006.

D’après ce rapport, il existe des fichiers de gendarmerie non déclarés, et ne disposant donc toujours pas de base légale.

Parmi ces fichiers, les plus inquiétants seraient le « fichier alphabétique de renseignements » (FAR) et le « fichier des personnes nées à l’étranger » (FPNE), selon le Big Brother Awards, un jury qui décerne chaque année des prix aux institutions mettant le plus en danger les libertés individuelles.

– Le « fichier alphabétique de renseignements » (FAR) -dont parle le rapport Bauer aux pages 66 et 67- a pour vocation de « permettre aux militaires des unités opérationnelles d’acquérir une connaissance approfondie de leur population résidente, en particulier sur leur dangerosité ». « Le volume exact du FAR n’est pas connu car c’est un fichier mécanographique. On l’estime à 60 millions de fiches. Le nombre de consultations n’est pas comptabilisé », d’après le rapport.

– Quant au « fichier des personnes nées à l’étranger » (FPNE), il a été créé en 1975 et comprend « 7 millions de fiches cartonnées individuelles » (pages 68 et 69 du rapport).

3. Quel avenir pour ces fichiers? Ils seraient en cours de normalisation, voire de destruction si l’on en croit le rapport Bauer.

À propos du FAR, il est écrit dans le rapport Bauer: « Les fiches détenues dans les brigades seront détruites avant octobre 2010 ».

Quant au FPNE, « À l’issue de la période de mise en conformité des fichiers manuels dont l’échéance est octobre 2010, ce fichier sera définitivement supprimé », d’après le rapport.

Pour aller plus loin:
Les principaux fichiers de la sécurité (La Croix)


[Les Amis d’Orwell – 10/09/2008]
Les Amis d’Orwell, l’émission de Souriez, est diffusée sur Radio libertaire, 89.4, un mardi sur deux, de 16 h à 17 h.

Mardi 16 septembre : Pourquoi la population accepte-t-elle d’être surveillée et fichée ? D’où vient
cette peur de l’autre et ce besoin de sécurité ? Dans certains immeubles sont installées des caméras qui permettent aux résidents de surveiller les autres. Comment expliquer ce développement ?

Invité : Franz Kaltenbeck, psychanalyste au SMRP de la maison d’arrêt de Lille, rédacteur en chef de la revue Savoirs et Clinique.

http://souriez.info/+Prochaine-emission-Les-Amis-d-Orwell


Rapport de la CNIL : les Français face à l’angoisse du fichage

[France Info – 16 mai 2008]

La Commission nationale informatique et libertés (CNIL) a rendu son rapport 2007. Elle constate que les plaintes augmentent de 25% et surtout que les demandes individuelles d’accès aux fichiers des forces de l’ordre, en particulier à celui des Renseignements généraux explosent de 67%. Il s’agirait d’une conséquence de l’affaire Bruno Rebelle.

Nom : Rebelle Prénom : Bruno Date et lieu de naissance : 1 er décembre 1958 à Annecy (74).  Ainsi commence – comme des dizaines de milliers d’autres – la fiche constituée par les Renseignements généraux (RG) sur Bruno Rebelle, ancien président de Greenpeace France, devenu conseiller de Ségolène Royal lors de l’élection présidentielle. Suit un résumé de sa carrière. Rien de très compromettant.

Mais quand, en février 2007, l’intéressé a demandé à la Commission nationale informatique et libertés (CNIL) d’avoir accès à cette fiche des RG suite à sa révélation par la presse, il semble avoir fait des émules.

C’est du moins ainsi qu’Alex Turk, président de la CNIL, analyse l’engouement sans précédant pour les “demandes d’accès indirect”. Immédiatement après l’affaire Bruno Rebelle, 500 demandes sont arrivées. “90% d’entre elles étaient inconnues”, indique la commission. La CNIL a du mal à faire face à l’afflux de demandes,

Autre enseignement du rapport 2007, qui va dans le même sens que l’augmentation des demandes d’accès aux fiches, l’explosion des plaintes liées aux atteintes à la vie privée et au croisement des fichiers : plus 25% en 2007, soit 4.445. Les plus visés sont les secteurs de la banque, du crédit, de la prospection commerciale, les lieux de travail et les télécommunications. Sur 164 missions de contrôle effectuées l’an dernier, la CNIL a dû sévir 115 fois, avec neuf sanctions financières de 5.000 à 50.000 euros à la clé.

Alex Turk n’a pas caché son inquiétude face au développement des technologies intrusives qui permettent de croiser les données personnelles (biométrie, vidéosurveillance, cartes téléphoniques ou bancaires, réseaux sociaux et moteurs de recherche sur Internet). “au rythme où nous allons, nos enfants et nous-mêmes, dans quelques années, nous ne bénéficierons pas de la même liberté d’aller et venir que les générations qui nous ont précédé ou actuelles”, prédit-il. “Le traçage dans l’espace et dans le temps” des individus “met en cause les deux libertés les plus fondamentales”,celles du mouvement et d’expression. Il demande donc que le droit à la protection des données individuelles soit inscrit dans la constitution. Et plus précisément, il souhaite que le gouvernement révise le régime juridique de le télésurveillance, “juridiquement obsolette”, à l’heure où la ministre de l’Intérieur veut multiplier les caméras de vidéosurveillance.

Il demande aussi la création d’un pass navigo anonyme dans les transports parisiens. Et regrette l’adoption du passeport biométrique à huit empreintes digitales (les autre pays européens en prélèvent deux) par simple décret, sans même un débat au Parlement.

http://www.france-info.com/spip.php?article136328&theme=9&sous_theme=12


C’est justement PARCE QUE l’avis de la CNIL allait contre celui du gouvernement que celui-ci l’a ignoré. On va quand même pas se laisser emmerder par les défenseurs de la vie privée non ? On est en guerre contre des méchants terroristes qui veulent « venir, jusque dans nos bras, égorger nos fils et nos compagnes », alors les libertés démocratiques, hein….

[ NOUVELOBS.COM | 17.05.2008 ]

Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai alors que l’avis de la Cnil est paru le 10 mai. La loi exige pourtant que les avis de la commission soient publiés « en même temps » que les actes réglementaires concernés.  Les premiers passeports biométriques seront mis en circulation en octobre 2008.

Le président de la Commission nationale de l’informatique et des libertés Alex Türk a jugé vendredi 16 mai « choquant » que l’avis de la Cnil émettant des réserves sur le nouveau passeport biométrique ait été publié après le décret instituant ce nouveau système. La loi exige que les avis de la Cnil, autorité indépendante chargée de veiller à la protection des données personnelles informatisées, soient publiés au Journal officiel (JO) « en même temps » que les actes réglementaires concernés, a rappelé Alex Türk en présentant le rapport annuel de la commission. Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai et l’avis rendu par la Cnil le 11 décembre 2007 est paru le 10 mai.

Pas de débat « Il y a eu un loupé administratif qui ne nous est pas imputable », a affirmé le secrétaire général de la Cnil, Yann Padova. « Demandez au secrétariat général du gouvernement » chargé de la parution des textes réglementaires, a dit Alex Türk, qui a jugé cet épisode « choquant ».

L’avis de la Cnil émettait plusieurs réserves à propos du nouveau passeport, que le gouvernement a ignorées. La commission souhaitait qu’un débat ait lieu au Parlement dans le cadre d’une loi, ce que ne permet pas le passage par un décret. En outre, elle n’a pas estimé avoir les éléments justifiant la création d’une base de données centralisant les informations contenues dans le nouveau passeport (une photo numérisée et les empreintes digitales de huit doigts).

Empreinte de huit doigts Enfin, la Cnil a souligné que la France allait plus loin que le règlement européen, qui n’envisageait pas non plus le recueil de l’empreinte de huit doigts, mais de deux. « Nous n’avons pas été entendus, nous le regrettons très vivement », a insisté Alex Türk tout en soulignant que la Cnil « n’abandonnait pas » l’espoir de faire valoir ses arguments, notamment lors du prochain débat parlementaire sur la carte d’identité numérique, prévu à l’automne. Le dossier sur cette future carte d’identité doit être soumis pour avis à la Cnil « la semaine prochaine », a précisé Alex Türk.

http://tempsreel.nouvelobs.com/actualites/societe/20080516.OBS4180/la_cnil_choquee_que_son_rapport_ait_ete_publie_apres_le.html


[LE MONDE | 17.05.08]

Les fondations de la première base de données biométriques, destinée à rassembler la majeure partie de la population française, auront été posées contre l’avis de la Commission nationale de l’informatique et des libertés (CNIL). Son président, Alex Türk, l’a rappelé, vendredi 16 mai, lors de la présentation du rapport annuel de l’autorité indépendante.

Un décret, publié le 4 mai, instaure en effet la prochaine génération de passeports, dont la nouveauté est de reposer sur un fichier central.  Cette base de données contiendra les informations renfermées dans tous les nouveaux passeports (huit empreintes digitales et l’image faciale numérisée du porteur), ainsi que, à terme, celles concernant les titulaires de la future carte nationale d’identité. Or la CNIL avait rendu, le 11 décembre 2007, un avis défavorable au dispositif.

La commission a d’abord déploré l’usage de la voie réglementaire. « Nous pensons que l’importance de l’enjeu aurait justifié un passage devant le législateur, mais nous n’avons pas été entendus », a expliqué M. Türk. La CNIL a également jugé disproportionné la création d’un fichier central et le prélèvement de huit empreintes. Ces caractéristiques vont au-delà des dispositions de la réglementation européenne, qui réclame le prélèvement de deux empreintes digitales seulement.

La loi informatique et libertés de 1978, révisée en 2004, dispose que l’avis de la CNIL doit être publié à côté du décret qui a fait l’objet de sa saisine. Bien que symbolique, cette prérogative de l’autorité n’a pas été respectée. M. Türk s’est ainsi ému de ce que l’avis défavorable de la CNIL n’ait été publié que le 10 mai, avec presque une semaine de retard.  Au ministère de l’intérieur, on rappelle que la portée du décret en question est très faible. En particulier, il ne permet pas que la base de données biométriques instituée puisse être pleinement utilisée et que soient menées des comparaisons « automatiques » d’empreintes. Permettre ce type d’opération, assure-t-on Place Beauvau, passera par le législateur, dans le cadre du projet de loi sur l’identité numérique. Celui-ci, qui comprendra le volet sur la future carte d’identité, doit être soumis cet été à la CNIL, pour avis.


[Le Point – 05/05/2008]

Notre opérateur stocke pendant un an nos données techniques (nom, prénom, numéro de téléphone, adresse, date, heure des appels, durée des appels et des textos, numéros de l’appelant et du destinataire, numéro de carte bancaire…). Le but est d’identifier les personnes recherchées par la police dans le cadre d’une enquête pénale.

Les textos émis ou reçus par notre mobile peuvent être transmis aux magistrats, officiers de police judiciaire et agents des douanes qui en font la demande par réquisition dans le cadre d’une enquête judiciaire.

Ecoutes judiciaires : Des écoutes judiciaires, justifiées par la répression d’infractions pénales punies d’une peine de prison supérieure à deux ans, permettent l’enregistrement des voix, la lecture des SMS et la géolocalisation des portables. En 2006, 20 000 écoutes judiciaires ont été requises. C’est le juge d’instruction, dans le cadre d’une commission rogatoire, ou le parquet, qui ordonne la mise en place d’écoutes des conversations téléphoniques.Techniquement, les opérateurs procèdent aux interceptions et transfèrent, sans y avoir accès, les contenus à l’officier de police judiciaire requérant, lequel dresse un procès-verbal qu’il met à disposition du juge.

Pour réguler le système et assurer la confidentialité du transport des données, la place Vendôme se dotera bientôt d’une « plate-forme nationale des interceptions judiciaires » (prévue pour 2009). L’objectif est de maitriser les frais de justice générés par les écoutes judiciaires, cette fonction étant assurée par la Délégation aux interceptions judiciaires placée au sein du secrétaire général du ministère de la Justice. La plate-forme servira de vecteur technique et d’authentification des réquisitions adressées par les officiers de police judiciaire aux opérateurs de communications électroniques et aux fournisseurs d’accès Internet.»…

http://www.lepoint.fr/actualites-societe/internet-et-telephone-comment-sommes-nous-traces/1597/0/240460


[Internet Actu – Jean-Marc Manach le 08/04/08]

A qui profite la traçabilité ? Du point de vue industriel, les gains sont d’abord et avant tout d’ordre logistique. Mais qu’en est-il des consommateurs, et de la confiance qu’ils accordent (ou non) aux produits qui leur sont proposés, et donc à leurs fabricants, et distributeurs ?

Le code à barres a 30 ansPeu connue du grand public, GS1 (Global Standard, “1 pour unique et universel) fédère quelque 30 000 entreprises en France (et un million dans le monde). Sa mission : accompagner “l’émergence de standards internationaux qui optimisent les échanges d’informations entre l’industrie et le commerce et simplifient la vie quotidienne des consommateurs“, et donc les codes-barres, étiquettes radiofréquence (RFiD) et autres EDI (Echange de données informatisé).

Dans une étude sur “la traçabilité perçue par les consommateurs des 5 continents” (France, Royaume-Uni, Etats-Unis, Australie, Afrique du Sud, Brésil, Chine et Russie), GS1 et l’éditeur de logiciels Trace One ont interrogé un échantillon représentatif de 4344 internautes, révélant les écarts de culture, et de perception, autour de cette notion de “traçabilité“. La différence entre aliment et médicament ? Le dosage…

Ainsi, Français, Russes et Brésiliens s’intéressent tout particulièrement à l’alimentation, et plébiscitent la traçabilité de la viande, des produits laitiers, de la mer, frais et surgelés. La traçabilité des OGM est elle aussi considérée comme prioritaire par 66% des Brésiliens, 59% des Français, 55% des Chinois, mais seulement 36% des Britanniques, et… 19% des Américains. (suite…)


[CNIL – 07/05/2008]
Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n’est pas un espace de non droit et qu’Internet peut aussi porter atteinte à la vie privée.

Le sujet méritant débat, la CNIL propose, en partenariat avec Internet Sans Crainte, à l’occasion de la fête de l’Internet du 11 au 18 mai, un petit document avec quelques pistes pour lancer la discussion auprès des 12-17 ans.

À l’occasion de la Fête de l’Internet, 430 Espaces Publics Numériques de 250 communes se mobilisent pour sensibiliser les jeunes et leurs parents aux bons usages de l’Internet avec Internet Sans Crainte. L’opération est relayée au sein des écoles et collèges par le Ministère de l’Education Nationale.

  • Ça vous dirait que dans 10 ans votre futur employeur sache comment s’est passée votre dernière petit fête entre amis ?
  • Cela ne vous dérange pas d’être une cible publicitaire ?
  • Je peux publier ce que je veux ! Quand je veux ! Si je veux ! Sûr de çà ?
  • Peut-on me retrouver même si je ne laisse aucune info personnelle ?
  • Dans un combat contre un robot « aspirateur de mail », vous auriez le dessus ?
  • L’intimité est-elle encore d’actualité à l’heure du web collaboratif ?
  • Si ma liberté s’arrête là où commence celle des autres, où s’arrête ma liberté sur le web ?

http://www.cnil.fr/index.php?id=2429


Alain Bauer et ses copains sécuritaires ont fait fortune en vendant ce genre de « recettes miracles » aux communes appeurées – flicons, flicons… mais cela n’a pas servi à grand chose, si ce n’est à faire croire qu’on agissait…

Le fiasco de la surveillance vidéo en Grande Bretagne

[France Info – 09/05/2008]

On compte une caméra pour 14 Britanniques. Dans les années 90, la Grande Bretagne a développé cette politique ultra sécuritaire de surveillance pour faire reculer la criminalité et la délinquance. Aujourd’hui, le modèle montre ses limites.

Les responsables de la police britannique parlent d’un véritable fiasco. Ils dénoncent des dépenses trop importantes au regard des résultats : « Des milliards de livres ont été dépensés dans le matériel mais on n’a pas réfléchi à la manière dont la police allait utiliser les images et comment elles seraient présentées au tribunal« , explique Mike Neville, responsable du bureau des images de Scotland Yard.

Selon lui, les images provenant des 65 000 caméras londoniennes n’ont permis d’élucider que 3% des vols commis sur la voie publique. Certains rapports estiment même que l’argent dépensé dans la vidéosurveillance aurait sensiblement permis de faire baisser la criminalité s’il avait servi à augmenter l’éclairage public. Et pourtant, dans les années 90, le ministère de l’Intérieur y avait consacré 80% du budget anti-criminalité, environ 630 millions d’euros entre 1994 et 2004.

En France, le modèle britannique et ses 4,2 millions de caméras, sert encore d’exemple au gouvernement. L’année dernière le secrétaire d’Etat à l’emploi, Laurent Wauquiez, (alors porte parole du gouvernement) faisait valoir que « le système de surveillance britannique permettait d’assurer mieux la sécurité du territoire « .

De son côté, la ministre d’Intérieur Michel Alliot-Marie compte tripler le nombre de caméras, pour porter le chiffre à 60.000 avant la fin de l’année 2009. Une politique qu’elle explique par la lutte contre le terrorisme. En 2005, la vidéosurveillance avait contribué à identifier les quatre poseurs de bombes des attentats de Londres, qui avaient fait 56 morts.

http://www.france-info.com/spip.php?article132075&theme=14&sous_theme=14


Le problème, m’sieu l’agent, c’est que, à l’heure des interconnexions de fichiers, on ne comprend pas pourquoi il faudrait que quelque part, il soit inscrit que monsieur X est  « homosexuel », « fréquente assidument la mosquée » ou « fait partie de la secte machin »…

Les convictions personnelles de la victime n’ont rien à voir avec la caractérisation du délit : si je me fais casser la gueule par des skins qui me traitent de « sale pédé », c’est un délit homophobe, même si je suis hétéro.

[Communiqué officiel – 15/04/2008]

Aujourd’hui pour leurs enquêtes judiciaires, les forces de l’ordre disposent de deux fichiers : un pour la police et un pour la gendarmerie. Ces fichiers ont été validés par la CNIL.

Afin d’améliorer l’efficacité de la lutte contre la délinquance, ces deux fichiers seront rapprochés dans un fichier commun aux deux forces. Appelé ARIANE, il est actuellement en phase de test.  Ce fichier sera alimenté par les données saisies dans un logiciel utilisé par la police, dénommé ARDOISE, appelé à remplacer l’actuel logiciel de rédaction des procédures (LRP).

Le fichier ARIANE et le logiciel ARDOISE, intégreront les mêmes informations que celles saisies dans le fichier de la police (STIC) à partir des procédures établies avec le LRP. Ils seront bien évidemment soumis à l’avis de la CNIL.

Dans le cadre de la rédaction des procédures, certaines données relatives à la vie privée pourront être renseignées dans le logiciel ARDOISE, comme elles le sont aujourd’hui dans le LRP.  La liste de ces données a été validée par la CNIL dans son avis de décembre 2000 relatif au fichier actuellement utilisé par la police (STIC).

Cette saisie de données personnelles n’est en aucun cas automatique. Elle n’a lieu que lorsque ces informations ont un lien avec l’affaire, la nature ou les circonstances de l’infraction (agression sexuelle, agression homophobe, liée à la croyance, à la race, à des caractéristiques physiques…).

Ces données permettent ainsi de caractériser l’infraction et les éventuelles circonstances aggravantes prévues par le code pénal, dans l’intérêt même des victimes (abus de faiblesse, homophobie, racisme, antisémitisme….).  Exclusivement destinées aux enquêtes judiciaires, ces informations sont également nécessaires à la recherche et à l’identification des auteurs. Celles relatives au plaignant peuvent donc être détruites sur sa demande après condamnation définitive du ou des coupables.*

http://www.interieur.gouv.fr/misill/sections/a_la_une/toute_l_actualite/securite-interieure/logiciel-ariane/view


[Metro – 14-04-2008]
« Ardoise » est mis en cause dans l’établissement des profils des citoyens  A l’origine, il s’agit d’un nouveau logiciel de renseignement policiers, prévu pour remplacer un logiciel « bureautique vieillot » utilisé par les enquêteurs.

Baptisé Ardoise, pour « Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes » ; ce logiciel permettrait  de rentrer des renseignements personnels sur toute personne ayant un contact avec la police ou la gendarmerie dans une procédure, qu’elle soit entendue comme victime, témoin ou auteur. Une nouvelle qui a « outrée » le Collectif contre l’Homophobie (CCH), qui à saisi hier la Halde et la Cnil afin de s’opposer à sa mise en œuvre par le ministère de l’intérieur. « Etat de la personne »

En clair, un policier qui entend une victime, un suspect ou un témoin pourrait préciser dans la rubrique « état de la personne » ; les informations suivantes : homosexuel, transsexuel, handicapé, sans domicile fixe, personne se livrant à la prostitution, personne atteinte de troubles psychologiques, permanent syndical, fréquente assidument la mosquée… (NdL&I : ils n’ont pas osé ajouter une rubrique « juif » mais c’est tout comme)

Pour Hussein Bourgi, président du CCH joint hier, « l’inquiétude est énorme. Nous assistons à une rupture philosophique de l’approche pénale des infractions en France. On glisse vers une société à l’américaine ou chaque citoyen à sa fiche, avec ses orientations sexuelles surlignées. De plus, ce logiciel peu donner lieu à des dérives de sinistre mémoires ».

Beauvau tient bon Alors que l’affaire provoque l’effervescence au sein de plusieurs syndicats de police, le ministère de l’intérieur se veut compréhensif sur l’émotion suscitée par ce logiciel, mais rassurant quant à son utilisation.

Pour Gérard Maubé, adjoint au chef de service centrale de documentation criminelle « à partir du moment ou l’infraction à un lien avec le statut de la personne, il y a un intérêt policier à renseigner, car derrière on améliore les élucidations de l’enquête. On ne pourra questionner la victime uniquement quand l’infraction a un lien avec son statut, dans le cas contraire, ce sera une faute professionnelle ».

« Nous sommes scandalisés par ce logiciel, dont l’utilisation –en l’état- va à l’encontre des valeurs républicaines » estime David Barbas, porte-parole du Syndicat national des officiers de Police.

http://www.metrofrance.com/x/metro/2008/04/14/K1Pea5HSh3m76/index.xml


Une parfaite illustration de ce que l’on appelle désormais la « sous-veillance »… à tout moment j’indique volontairement où je suis et ce que je fais — et j’en apporte la preuve en me photographiant moi-même…

[Future Perfect – le blog de Jan Chipchase chez Nokia Design – 10/04/2008 – Trad. Grégoire Seither]

a selca moment

Une mode omniprésente parmi les jeunes de Seoul en Corée :  selca = self camera = le fait se prendre soi-même en photo avec son téléphone et d’envoyer automatiquement la photo pour publication sur sa page personnelle chez Cyworld .

La moindre visite à un café ou un restaurant comporte invariablement une séance d’auto-photographie par les membres de l’assemblée.

Et il ne s’agit pas de photos prises à la va-vite, les auteurs des photographies réfléchissent intensément à l’angle désiré de prise de vue, évaluent le résultat, refont la photo, retouchent leur coiffure, etc. etc. Le tout peut bien prendre une dizaine de minutes.

Cette mode est déjà assez intéressante à observer quand il ne s’agit que d’une seule personne, mais l’effet est magnifié quand toute une tablée s’adonne à cette activité auto-centrée… parfois même en réduisant au minimum les interactions humaines entre les divers convives.

Les vendeurs de téléphones dotés d’appareils photos intègrent même le selca dans leur publicité, vantant  la bonne prise en main de l’appareil et la facilité avec laquelle il permet de se prendre en photo. Certains modèles intègrent même des fonctions spécialement concues pour le selca : catalogue des portraits, filtres de retouche d’image ou d’ajout d’effets visuels.

Cette mode est tellement éloigné de ma réalité quotidienne que, quand j’y suis confronté, je me sens comme un extraterrestre.

Est-ce que les choses que nous vivons dans notre vie ne sauraient exister si elles ne sont pas enregistrées et diffusées via un media ? Est-ce que nous n’existons pas si nous ne sommes pas visbiles dans les photos de l’évènement ?

http://www.janchipchase.com


Éducation : l’enquête qui inquiète des parents
[Ouest France 05 avril 2008]
35 000 élèves de sixième ont reçu un questionnaire envoyé par l’Éducation nationale. Certaines familles s’interrogent : à quoi vont servir ces données ?

« Les questions sont indiscrètes. Outre les renseignements administratifs, on me demande quelle langue je parle à la maison, quelles sont mes ressources, si mon enfant a eu une maladie grave, si un de ses proches est décédé… Je dois répondre avant le 15 avril : c’est écrit en gras et en majuscules ! » Dominique Bonneau, père d’un enfant de sixième au collège public de Moëlan-sur-Mer (Finistère), est interloqué.

Il vient de recevoir l’un des 35 000 questionnaires envoyés par l’Éducation nationale, qui lance une grande enquête sociologique au niveau national (1). « L’enveloppe est arrivée au collège. On a convoqué mon fils au secrétariat pour lui remettre le courrier, daté du 28 janvier. Quand on a ouvert, avec ma femme, on s’est demandé ce qui nous tombait dessus. »

« Dans quel pays êtes-vous né ? »… « Y a-t-il chez vous des CD, disques et cassettes ? »… « Combien de pièces d’habitation compte votre logement ? » Ce sont quelques-unes des questions imprimées sur ce document de dix-huit pages visé par la Commission nationale de l’informatique et des libertés (Cnil).

Un questionnaire nominatif : Aussitôt, la Fédération des conseils de parents d’élèves (FCPE) a réagi : « Nous ne contestons pas la démarche. Ce qui nous gêne, c’est que chaque questionnaire est nominatif, avec un numéro d’identification informatique, affirme Thierry Chancerel, administrateur national. Comment va être utilisé ce fichier et à quoi vont servir ces données ? » L’association pointe également le caractère obligatoire de la réponse. « Si les familles refusent de renvoyer l’enveloppe, que se passera-t-il ? »

Au ministère de l’Éducation nationale, on rétorque que ce genre d’enquête n’a rien d’exceptionnel. « Nous avons reçu le label d’intérêt général du Conseil national de l’information statistique, précise Jean-Paul Caille, membre de la Direction de l’évaluation, de la prospective et de la performance. La dernière enquête de ce genre date de 1995 dans le second degré. C’est notre seul moyen de mesurer la manière dont l’école intègre les enfants. Ces informations serviront à améliorer la politique éducative. »

Un suivi de l’élève est d’ailleurs prévu tout au long de sa scolarité, que ses parents soient d’accord ou non. Pendant le temps scolaire, l’enfant devra répondre à un questionnaire afin de mieux connaître ses centres d’intérêt. « Toutes les données relatives à la vie des familles sont strictement confidentielles. Elles seront collectées dans un fichier à part, totalement anonyme », précise Jean-Paul Caille.

Les parents disposent de trois semaines pour répondre, les courriers étant arrivés fin mars dans les collèges. Dominique Bonneau, lui, a décidé d’ignorer l’enveloppe T, jointe au courrier pour la réponse. Une décision difficile à expliquer au petit Yoran. « Cette histoire le met très mal à l’aise. C’est le seul concerné dans sa classe. En fait, il prend cela comme une punition ! »

(1) L’enquête est destinée à suivre 35 000 élèves entrés en 6e en septembre 2007. La sélection s’est faite de manière aléatoire, par tirage au sort.

http://www.ouest-france.fr/education-l-enquete-qui-inquiete-des-parents-/re/actuDet/actu_3636-610186——_actu.html


[Ecrans.fr – 27/03/2008]

Alors que la semaine dernière une étude rapportait qu’à eux seuls Yahoo, Google, Microsoft, AOL et MySpace ont enregistré au moins 336 milliards de transmissions de données rien qu’au mois de décembre 2007, un parlementaire de l’Etat de New York, le démocrate Richard L. Brodsky, souhaite faire voter une loi pour limiter l’utilisation de ces données.

« Est-ce que ces sociétés devraient pouvoir vendre ou utiliser des données privées sans autorisation ? La réponse est : absolument pas », explique le parlementaire d’Albany au New York Times. Il raconte aussi avoir pris conscience de la situation auprès d’activistes lors de l’annonce du rachat de DoubleClick par Google en avril dernier.

Il a donc rédigé un projet de loi qui ferait d’un délit — passible d’une amende à déterminer — l’utilisation par certaines sociétés des renseignements personnels à des fins publicitaires sans le consentement des consommateurs.

L’objectif est d’obliger ces sites (Yahoo, Google, Microsoft, etc.) à permettre au consommateur de refuser la publicité basée sur son historique de navigation. Le consommateur devra donner son autorisation explicite pour que les sociétés puissent lier son historique de navigation à ses données personnelles. (suite…)


8 avril 2008: Journée d’études :

Le Centre de Paris de l’Université de Chicago et le Centre de Recherches Sociologiques sur le Droit et les Institutions Pénales (CESDIP) organisent une journée d’études sur le thème :  » La frénésie sécuritaire : retour à l’ordre et nouveau contrôle social » au Centre de Paris de l’Université de Chicago, 6 rue Thomas Mann, 75013 Paris (Métro : Bibliothèque François Mitterrand – Ligne 14, RER C)

le mardi 8 avril 2008, de 9 h 30 à 17 h 30 – Entrée libre sur invitation

Programme :

  • – Contextes et enjeux de la frénésie sécuritaire : Laurent MUCCHIELLI (CNRS-CESDIP)
  • – Cinq ans de frénésie pénale : Jean DANET (Université de Nantes)
  • – Un populisme pénal contre la protection des mineurs : Christine LAZERGES (Université Paris 1)
  • – La justice sous pression : Philip MILBURN (Université Versailles Saint-Quentin)
  • – La nouvelle inflation carcérale : Bruno AUBUSSON DE CAVARLAY (CNRS-CESDIP)
  • – Politique d’immigration : un laboratoire de la frénésie sécuritaire : Serge SLAMA (Université d’Evry-Val-d’Essonne)
  • – Police : de la proximité au maintien de l’ordre généralisé ? : Christian MOUHANNA (CNRS-CESDIP)
  • – La guerre à l’intérieur : la militarisation du contrôle des quartiers populaires : Mathieu RIGOUSTE (Université Paris 8-Saint-Denis)
  • – La vidéosurveillance, un mirage technologique et politique : Eric HEILMANN (Université Louis Pasteur de Strasbourg)
  • – La biométrie : usages policiers et fantasmes technologiques : Pierre PIAZZA (Université de Cergy-Pontoise)
  • La journée sera animée par Bernard HARCOURT (professeur à l’Université de Chicago)

Merci de confirmer votre présence à Murielle POLIDORI (polidori@cesdip.com – Tél. : 01.34.52.17.00 – Fax : 01.34.52.17.17)

http://www.cesdip.org/spip.php?article323


Depuis 200 ans, la Grande-Bretagne est le pays où le délire fourriériste est allé le plus loin.  Ce n’est pas pour rien que c’est le pays d’Orwell et de Smith….

Scotland Yard envisage un fichage génétique dès l’école
[Mediapart – 18 Mar 2008]
La science-fiction est trop sérieuse pour être laissée aux policiers. A Scotland Yard, le directeur de la police scientifique préconise le fichage génétique de certains écoliers. Dès 5 ans et s’ils sont turbulents. Il l’a dit à l’Observer du 16 mars : « Avec une méthode permettant d’identifier les individus avant qu’ils commettent un délit, on aura un grand avantage à repérer ces jeunes gens », a estimé Gary Pugh. « Le plus tôt sera le mieux. » Il y a déjà 4,5 millions d’échantillons génétiques dans la banque de données génétiques du Royaume-Uni (la plus grande d’Europe).

En France, le saut conceptuel de « l’enfance en danger » aux « enfants dangereux » a été fait de manière décomplexée. « Il faut agir plus tôt, détecter chez les plus jeunes les problèmes de violence. Dès la maternelle, dès le primaire, il faut mettre des équipes pour prendre en charge ces problèmes », avait dit le ministre de l’Intérieur, Nicolas Sarkozy (Le Parisien, 2 décembre 2005).

Un peu auparavant, un rapport de l’Inserm avait prôné « le repérage des perturbations du comportement dès la crèche et l’école maternelle ». Les « colères et actes de désobéissance » y étaient perçus comme « prédictifs » de la délinquance. Un an plus tard, un colloque de l’Inserm avait fait machine arrière (l’affaire est racontée dans un chapitre du livre du magistrat Serge Portelli, qui n’a été publié que sur Internet).

Dans l’Hexagone, nous n’avons pas Scotland Yard mais nous avons le Fnaeg. Le Fichier national automatisé des empreintes génétiques, vous y êtes peut-être ? Au départ, dans la loi Guigou de 1998, il rassemblait les empreintes génétiques des personnes mises en cause pour infractions à caractère sexuel. De glissement en glissement, de lois en règlements, il centralise désormais les traces ADN de la plupart des délinquants potentiels du pays. Manifestants interpellés et voleurs de poules compris, simples suspects ou condamnés. Pas moins de six cent mille inscrits, en 2007, selon la Commission nationale de l’informatique et des libertés.

Au printemps dernier, deux gamins avaient été arrêtés par les gendarmes dans le nord de la France. Ces deux frères venaient de voler des jouets dans un supermarché et avaient été repérés par les caméras de surveillance. Les gendarmes voulaient prélever leurs empreintes génétiques. Leur père avait refusé et sonné l’alerte auprès des défenseurs des droits de l’homme. Grâce au tollé, leur ADN n’avait pas été fiché. Les deux enfants avaient huit et onze ans.

http://www.mediapart.fr/journal/france/180308/scotland-yard-envisage-un-fichage-genetique-des-l-ecole


[Le Monde Informatique – 18/03/2008 – avec des ajouts traduits de l’interview original]

L’un des deux fondateurs du World Wide Web, Tim Berners-Lee, a critiqué les politiques de pistage et de ciblage publicitaire chères aux géants d’Internet. Dans un entretien accordé hier à BBC News, il met en garde les internautes contre ce type de pratiques, en donnant un exemple personnel très parlant : « Si je consulte en ligne des livres à propos d’un certain type de cancer, je veux être sûr que ces données n’atterriront pas chez ma compagnie d’assurance, qui augmentera de 5% le montant de mes cotisations ».

Selon un Tim Berners-Lee faussement naïf, les annonceurs devraient payer les internautes pour accéder à leur historique de navigation, plutôt que monnayer ces informations auprès des fournisseurs d’accès Internet. « C’est mon historique, si vous souhaitez l’obtenir pour l’utiliser, alors il faut négocier avec moi. Et je veux savoir ce que vous allez en faire, et ce que je vais obtenir en échange», a-t-il déclaré.

[Pour Sir Tim un FAI doit se comporter comme n’importe quel autre fournisseur de services domestiques. « Pour ma part je pense qu’il est très important que mon fournisseur d’accès internet, quand il me livre de la bande passante et de la connectivité à ma maison, se comporte exactement comme la société qui me fournit l’eau ou le gaz, » a t’il ajouté.

« Mon fournisseur d’accès doit me fournir une connectivité, sans qu’il y ait des clauses cachées. Ce n’est pas le rôle de mon FAI de contrôler les sites que je visite et il n’a pas à surveiller et tracer mon comportement en ligne. Le sites sur lesquels je me rends relèvent de ma vie privée, au même titre que la compagnie qui me fournit de l’eau ne vérifie pas combien de bains chauds je prends par semaine ou que la compagnie d’électricité n’a pas à vérifier si je n’utilise pas leurs électrons pour alimenter des systèmes hydroponiques et faire pousser du cannabis. Ce n’est pas leur responsabilité.]

Les réseaux sociaux, comme Facebook ou MySpace, sont également dans le collimateur de Tim Berners-Lee. Il avertit notamment les jeunes des dangers de ces sites, en soulignant que tout ce qui est écrit peut être lu par la famille… mais aussi par un potentiel employeur. Un constat que corrèle une étude publiée en novembre dernier par l’ICO (Information Commissioner’s Office), une autorité indépendante britannique équivalente de la Cnil en France. D’après l’ICO, les jeunes ont rarement conscience que les informations qu’ils diffusent pourraient un jour leur porter préjudice, notamment lors de la recherche d’un emploi ou d’une école.

http://www.lemondeinformatique.fr/actualites/lire-tim-berners-lee-fustige-le-tracage-sur-internet-25636.html 


 336 milliards de données personnelles récupérées en un mois par cinq sites

[Réseaux Télécoms – 11/03/2008]

En un mois, cinq portails internet majeurs ont récupéré un total de 336 milliards de données personnelles sur les internautes, selon l’étude réalisée par Comscore. Yahoo arrive en tête avec 811 informations par utilisateur. Les internautes paraissent peu inquiets de cette collecte. 

On savait déjà que les sites Internet se servent des données collectées lors des clics des internautes pour affûter leurs campagnes de publicité en ligne. Aujourd’hui, on connaît l’ampleur du phénomène. D’après une étude réalisée par ComScore pour le New York Times, en l’espace d’un mois, 336 milliards d’informations ont ainsi été récupérées par les serveurs de Google, AOL, Microsoft, MySpace et Yahoo. Ce dernier détient d’ailleurs la palme du nombre d’informations collectées (110 milliards), soit 811 informations par internaute qui s’est connecté au site de recherche en ligne.

Jusqu’à présent, ComScore se contentait de classer les sites Internet selon leur popularité, en se basant essentiellement sur le nombre de visiteurs par mois. Désormais, il va plus loin, en comptabilisant le nombre de données, apparemment anodines, mais jugées « personnelles » (telles que l’achat d’un livre, le choix d’un voyage ou d’un vêtement) transmises aux serveurs de quinze célèbres sites Internet.  Les internautes peu inquiets par le ciblage comportemental

De nombreuses associations de protection de la vie privée ont déjà tiré la sonnette d’alarme, mais ComScore estime que du côté des internautes l’inquiétude est loin d’être au rendez-vous. Et pour cause : contrairement à Facebook, qui a, selon le cabinet, clairement communiqué surle rôle de Beacon, son outil de ciblage publicitaire comportemental (après, rappelons-le, avoir fait l’objet d’une vaste polémique), la collecte de données sur les autres sites reste relativement peu visible pour l’utilisateur. Les sites Internet se dotent de plus en plus d’outils pour analyser le comportement des internautes, afin de mieux cibler l’envoi de publicités.

En avril 2007, Google a racheté DoubleClick (une agence de publicité en ligne) pour 3,1 milliards de dollars avant de se rapprocher de Publicis, puis en mai Microsoft s’est payé aQuantive pour 6 milliards de dollars, Yahoo s’est offert BlueLithium pour 300 millions de dollars et AOL a racheté Quigo pour la même somme.

http://www.reseaux-telecoms.net/actualites/lire-336-milliards-de-donnees-personnelles-recuperees-en-un-mois-par-cinq-sites-17827.html 


[Le Figaro – 12/03/2008]

Le document que s’est procuré Le Figaro détaille les nouvelles missions confiées aux 4 500 spécialistes du renseignement.  La fusion programmée de la Direction de la surveillance du territoire (DST, contre-espionnage) et des Renseignements généraux (RG) vient de franchir un cap décisif.

Dans un courrier interne de trois pages adressé fin février aux 4 500 policiers spécialisés, que Le Figaro s’est procuré, le directeur général de la police nationale, Frédéric Péchenard, a précisé les contours d’une inédite force de frappe appelée à recueillir le renseignement à travers le pays.

Cette «superagence à la française» va travailler sur deux niveaux, dès le 1er juillet prochain. Placée sous un pilotage unique, une nouvelle Direction centrale du renseignement intérieur (DCRI) prendra en charge toutes les missions liées à la sécurité nationale. Composée au départ d’environ 3 500 fonctionnaires couverts par le «secret défense», cette structure luttera «contre l’espionnage et les ingérences économiques», l’antiterrorisme, la protection du patrimoine et la sécurité économique.

Par ailleurs, la DCRI se verra confier la surveillance des «mouvements subversifs violents», tels que l’islamisme radical et la prise en compte de certains «phénomènes précurseurs de menace», comme les groupuscules d’ultragauche ou d’ultradroite.

«Toutes ces informations très sensibles, relevant du renseignement fermé, seront centralisées au siège de la future direction centrale, à Levallois-Perret», confie un haut fonctionnaire.

Par ailleurs, ces agents du renseignement intérieur disposeront d’antennes dans chaque département où ils ne rendront compte au préfet que «dans la limite du besoin d’en connaître». Autrement dit, avec une retenue certaine quand il s’agira, entre autre, de contre-espionnage…

Parallèlement à la DCRI, l’Information générale sera, quant à elle, placée sous la houlette de la Direction centrale de la sécurité publique (DCSP). Animée par au moins un millier de policiers travaillant sur le «renseignement ouvert», cette entité reprendra l’actuelle compétence des RG sur l’intégralité du territoire.

Outre les troubles éventuels liés à certains voyages officiels, les futurs Services départementaux de l’Information générale (SDIG) balaieront pour le compte du préfet, mais aussi du gouvernement, un vaste spectre d’informations allant du hooliganisme aux percées de fièvres paysannes, en passant par les grèves de dockers ou encore la vie des quartiers sensibles. Bref, tout ce qui concerne l’ordre public.

«Pour la première fois, l’analyse des violences urbaines, jusqu’alors réservée aux RG, sera placée sous la même responsabilité de ceux qui ont la charge de les réprimer, considère-t-on Place Beauvau. En annulant toute déperdition de renseignements, la plus-value sera assez extraordinaire…» Dans une note adressée aux préfets, le ministre de l’Intérieur, Michèle Alliot-Marie, insiste sur l’«aptitude à l’anticipation» de ses services. Leur refonte pourrait, d’ici à la fin de l’année, s’accompagner d’une économie d’échelle de plusieurs centaines de postes.

http://www.lefigaro.fr/actualites/2008/03/12/01001-20080312ARTFIG00320-comment-l-interieur-redeploie-ses-grandes-oreilles.php 


Ca fait froid dans le dos.
Bien sûr, vous n’avez rien à vous reprocher, vous n’êtes pas un voleur, un terroriste, un pédophile ou un trafiquant de drogue.

Je cite : « Malgré tout, Mme Bloor refuse de considérer l’ANPR comme un danger pour les libertés publiques : « Les gens honnêtes n’ont rien à craindre de la police britannique, et ils le savent. »

C’est aussi ce que se disaient les allemands dans les années 30. Mes grand-parents étaient tout ce qu’il y avait d’honnête. Ca n’a pas empêché…

Enquête : Big Brother sur la route
[LE MONDE | 14.06.06 ]

Vue de l’extérieur, la voiture de police du Constable Jeff Martin, garée devant le QG de la police routière du comté de Staffordshire, ressemble à toutes les autres.

Mais lorsqu’on s’assied à l’intérieur, on découvre un équipement électronique ultra-sophistiqué : deux caméras numériques orientables fixées au plafond à l’avant et à l’arrière, un écran couleur tactile intégré au tableau de bord, un boîtier GPS, un clavier dépassant de la boîte à gants.

L’ensemble est piloté par un ordinateur logé dans le coffre, et relié au réseau informatique général de la police par un émetteur-récepteur audio-vidéo-data.

Les caméras de Jeff Martin ne filment pas le paysage au hasard : ce sont des machines « intelligentes » dites ANPR (Automatic Number Plate Recognition, reconnaissance automatique des plaques d’immatriculation), programmées pour repérer tous les véhicules alentour, les prendre en photo, calculer leur emplacement par GPS, puis lire et traiter leurs numéros minéralogiques.

Mise au point à l’origine pour établir des systèmes de péage électronique comme celui qui fonctionne à Londres depuis 2003, l’ANPR sert désormais à pourchasser les délinquants dans tout le pays.

Dès que Jeff Martin met le contact, les caméras se mettent à scanner une rangée de voitures garées dans le parking des visiteurs. Les photos défilent sur l’écran.

Un rectangle jaune apparaît autour de chaque plaque d’immatriculation, puis une petite sonnerie se fait entendre, indiquant que le numéro a été lu et comparé au contenu de diverses bases de données :  » Tout va bien, aucune voiture n’est signalée comme intéressante pour nos services. »

Bien qu’aucune infraction n’ait été constatée, le système a mémorisé toutes les photos, coordonnées GPS et numéros collectés sur le parking, et les a envoyés au centre informatique de la police du comté, où ils sont archivés, classés et tenus à disposition des policiers en cas de besoin.

Jeff Martin commence sa patrouille sur une voie rapide, suivi par un collègue en moto.

Même quand il va très vite, ses caméras captent les plaques des voitures, camions, bus et motos roulant dans les deux sens, ou garés le long de la route.

Soudain, au lieu de la sonnerie habituelle, l’ordinateur émet un jingle puissant, comme un bruitage de jeu vidéo.

Sur l’écran, à côté de la photo d’une Audi bleue, s’affiche un texte en rouge indiquant qu’elle est fichée pour défaut d’assurance. Jeff pose un doigt sur l’écran pour indiquer au système qu’il a bien lu le message, mais les alertes se succèdent : voitures sans vignette ou sans contrôle technique, propriétaire conduisant sans permis ou ayant oublié de payer une amende.

Chaque type d’infraction possède son propre jingle. (suite…)


Le phantasme bourgeois fourriériste dans toute sa splendeur : surveiller la société au point de rendre le crime quasiment impossible, en l’anticipant par une surveillance totale et une étude statistique des « populations dangereuses »… les Xavier Raufer, Alain Bauer et Nicolas Sarkozy sont totalement dans cette vision idéologique.

[LEMONDE.FR – 27.12.05]

2,7 millions de caméras réparties aux quatre coins du pays : le comportement des automobilistes britanniques sera bientôt surveillé en permanence.

La Grande-Bretagne devrait en effet généraliser à l’ensemble du territoire son système de reconnaissance automatique des plaques d’immatriculation, connu sous le nom d’ANPR (Automatic Number Plaque Recognition).

« Grâce à un réseau de caméras capables de lire automatiquement les plaques minéralogiques de tous les véhicules qui passent à leur portée, on projette de créer une énorme banque de données des déplacements motorisés, de manière à ce que la police et les services de sécurité soient en mesure d’analyser n’importe quel trajet effectué par un conducteur, cela sur plusieurs années », écrivait The Independent dans son édition du 22 décembre.

Dès 2006, les déplacements des automobilistes seront enregistrés sept jours sur sept et vingt-quatre heures sur vingt-quatre.

Le dispositif, combinant vidéosurveillance intelligente, bases de données de la police, des douanes et du DVLA (Driver and Vehicule Licensing Agency), permet de repérer les délits ou crimes.

Véhicules non assurés ou volés, automobilistes impliqués dans des accidents de la route ou activités suspectes, chaque comportement est passé au crible.

Depuis 2002, le ministère de l’intérieur britannique a lancé trois projets pilotes baptisés Spectrum, Laser 1 et Laser 2 pour expérimenter la technologie ANPR. Vingt-trois équipes de policiers ont été équipés de la technologie ANPR. Ils affichent des résultats significatifs. (suite…)


[L’atelier.fr – 21/01/2008]

Issue de l’université de Louvain, Knowbel va commercialiser un système capable d’analyser les informations textuelles relatives aux individus. L’outil est capable d’en rapporter les principaux faits sous forme de biographie.

Un logiciel d’analyse d’information non structurée traite automatiquement les données relatives à une personne pour proposer du contenu correspondant à la requête effectuée par l’internaute. Jusque là, rien d’extraordinaire. Sauf que les informations, hiérarchisées et actualisées, sont présentées sous forme d’un document unique aux allures de biographie et non pas sous forme de liens vers des articles et des sites Internet. Pour fonctionner, le dispositif, développé par le Centre de traitement automatique du langage (Cental) de l’université de Louvain en Belgique, combine diverses techniques de traitement automatique du langage comme des outils d’analyse lexicale ou de résolution d’anaphore*. Autant de systèmes qui permettent d’analyser linguistiquement les phrases, de faire des relations entre les éléments et de classer l’information de manière fiable. (suite…)


Je vois bien la scène, dans dix ans, quand la jeune « PartyGirl75 » se présentera à un boulot et que ses collègues feront circuler les photos « hot » qu’elle a mis sur sa page MySpace en 2007… Je vous conseille la lecture de cet article : COMMENT EFFACER SES TRACES SUR LE WEB 2.0 ? PAS SI SIMPLE…

Les « empreintes de pieds numériques » méconnues des jeunes Britanniques
[Commissariat à la protection de la vie privée du Canada – 24/11/2007]
Les jeunes sont-ils vraiment si peu au courant de leur « empreinte de pied numérique » ? Le Bureau du commissaire à l’information de la Grande-Bretagne vient de communiquer les résultats d’un sondage mené auprès des jeunes Britanniques âgés de 14 à 21 ans. « Six sur dix n’ont jamais pris en considération le fait que ce qu’ils affichent en ligne aujourd’hui risque d’y rester en permanence et être accessible dans les années à venir. »

En fait, certains jeunes internautes décident en toute conscience de communiquer des renseignements personnels en ligne afin d’accroître leur réseau d’amis :

« Les deux tiers d’entre eux (huit filles sur dix âgées de 16 et 17 ans) acceptent que des personnes qu’elles ne connaissent pas soient leurs « ami(e) » sur les sites de réseautage social, et plus de la moitié font en sorte que leur profil soit publiquement accessible de façon à attirer des gens. »

Selon la perception générale, les jeunes ne prennent pas le temps de réfléchir aux implications de leurs activités en ligne. Cela entraîne parfois de la cyber-intimidation, des tensions dans les relations avec des amis du « monde réel », des relations mettant mal à l’aise avec les parents et même avec les futurs employeurs.

« Pensée initiale : ‘Bof, et alors ?’ Pensée subséquente : ‘Aille !’ » (jeune fille, 14 ans, Écosse)

C’est pour cette raison que le Bureau du commissaire à l’information a lancé un site web destiné aux jeunes Britanniques. Voilà un élément de soutien additionnel au sein d’une communauté de ressources en expansion au nombre desquelles Media Awareness Network (qui a lancé un site utile en français) et ThinkUKnow.

http://blogue.privcom.gc.ca/index.php/2007/11/24/les-empreintes-de-pied-numeriques-meconnues-des-jeunes-britanniques/


Pour les services secrets de l’Oncle Sam vos ordinateurs sont des portes ouvertes.
[Zataz – 27/12/2007]
Le célèbre site Cryptome(1) vient de frapper un nouveau coup. Le site, spécialisé dans les documents traitant des services secrets, vient d’indiquer que la National Security Agency, le service de contre-espionnage Américain, aurait acquis des possibilités d’outre-passer les protections mises en place par des éditeurs de solutions de sécurité informatique. Cryptome vise très clairement McAfee, Symantec ou encore Zone Alarm. La NSA passerait par les ports IP/TCP 1024 à 1030 sans que les firewalls, des options censées protéger de toutes intrusions un ordinateur, n’indiquent aux propriétaires des machines piégées la visite des espions de l’Oncle Sam.

Cryptome enfonce le clou en indiquant que Hushmail, Safe-mail.net et Guardster.com, des sites permettant d’envoyer des courriers chiffrés, donc normalement illisibles, seraient eux aussi piégés par le NSA “Certains services d’hébergement de courriels privés et/ou par session SSL ont été achetés ou leur contrôle opérationnel modifié par la NSA et ses affiliés ces derniers mois, par le biais d’entités intermédiaires privées”. Guardster demande des preuves et hurle à la conspiration.

Pour le cas de Hushmail, nous vous indiquions le 8 novembre dernier(2), comment la société avait fourni à la justice des backups de trois comptes de courriers électroniques appartenant à un chinois vendeur de médicaments. Des backups prouvant que Husmail possédait bien des sauvegardes non chiffrés des courriers envoyés par ses clients.

Le 15 novembre(3), nous apprenions que la NSA avait installé des serveurs chez AT&T afin de surveiller le trafic. Des révélations qui n’étonnent plus… surtout à la veille des élections présidentielles américaines.

(1) http://cryptome.org/
(2) http://www.zataz.com/news/15608/
(3) http://www.zataz.com/news/15673/

http://www.zataz.com/news/16039/portes-cach%C3%A9es-dans-firewall-service-secret-NSA.html


[NOUVELOBS.COM | 31.12.2007]
Une loi entrant en vigueur mardi 1er janvier prévoit que les opérateurs de télécoms gardent trace pendant six mois de toutes les conversations téléphoniques et des connexions internet, afin de lutter contre le terrorisme.

30.000 Allemands ont déposé un recours devant la Cour constitutionnelle, lundi 31 décembre, contre une loi sur le stockage des données. La loi, qui doit entrer en vigueur mardi, suscite la controverse, dans un pays où la crainte d’un Etat policier reste vive. L’avocat berlinois Meinhard Starostik a officiellement déposé cette plainte devant la Cour de Karlsruhe (sud-ouest). Il se déclare optimiste quant aux chances de voir la loi abrogée.

La loi contestée prévoit que les opérateurs de télécoms devront à partir du 1er janvier 2008 garder trace pendant six mois de toutes les conversations téléphoniques et des connexions internet, en application d’une directive européenne sur la lutte anti-terroriste.

Données conservées sur les conservations téléphoniques

Les plaignants affirment que cette nouvelle législation va notamment menacer le travail d’investigation des journalistes, qui auront plus de mal à protéger leurs sources. Ils s’inquiètent également des conséquences pour les services d’écoute des personnes en difficulté, comme SOS Amitié, par exemple. Les opérateurs de téléphonie devront conserver des données sur chaque conservation téléphonique : date, heure, identité de l’appelant et de l’appelé, localisation de l’interlocuteur dans le cas des téléphones portables.

Directive européenne après les attentats de Londres

A partir de 2009, le fichier devra également recenser les moments où un ordinateur donné s’est connecté à internet – mais pas quels sites ont été visités –, et qui a envoyé un courriel à qui, à quel moment. Le contenu des conversations ou des courriels n’est toutefois pas concerné par ce stockage.

L’Allemagne se met ainsi en conformité avec une directive européenne adoptée début 2006 à la demande du Royaume-Uni, qui souhaitait renforcer les moyens de lutte anti-terroriste après les attentats de Londres en juillet 2005.

http://tempsreel.nouvelobs.com/actualites/international/ 20071231.OBS2769/ donnees_personnelles__30.000_allemands_deposent_un_reco.html


Web 2.0 : Comment en sortir
[Sébastien Delahaye – Ecrans.fr – 31/12/2007]
Depuis quelques mois, tout le monde vous rebat les oreilles avec Myspace, Facebook et des dizaines d’autres sites communautaires et « réseaux sociaux ». Quoi que ça puisse vouloir dire. Une fois inscrit, on se rend vite compte qu’il faut un temps fou pour s’en occuper, et qu’on y laisse un peu trop de traces, un peu trop de sa vie privée. Alors, pourquoi ne pas tout supprimer et faire comme si ça n’était jamais arrivé ? Si seulement c’était aussi simple… Effacer ses traces sur les réseaux sociaux peut tenir du chemin de croix.

Première étape : faire une liste à peu près complète de tous les services que l’on veut quitter. Ici, une bonne trentaine, accumulés au fil des mois. Aucune chance de se souvenir de tous. La meilleure solution reste de fouiller dans les archives d’emails pour les retrouver. Après quoi, il ne reste plus qu’à se connecter sur chaque site, l’un après l’autre, à se rendre dans son profil, à trouver le lien « supprimer mon compte » et à cliquer dessus. Ca, c’est pour la théorie. En pratique, c’est loin de toujours fonctionner de cette manière.

(suite…)


[Gregoire Seither – IES News Service – 30/12/2007]

Le New York Times analyse la tendance croissante des employeurs à surveiller les activités « hors-boulot » de leurs employés à travers leur présence sur le Web

Si Henry Ford revenait à la vie de nos jours, il adorerait Internet: l’absence de retenue avec laquelle les gens se dévoilent sur le Web facilite considérablement la surveillance de la vie privée des employés.

A l’époque, la Ford Motor Company s’était dotée d’un “Sociological Department” qui employait des enquêteurs privés chargés de surveiller et fouiller les maisons des employés de la société, à l’exception des cadres dirigeants. Leur objectif était de compiler toutes les informations intéressantes concernant la pratique religieuse, les habitudes de consommation et d’épargne, la consommation d’alcool ainsi que la manière dont l’employé mettait à profit son temps libre. « Les loisirs d’un homme nous en disent plus sur son caractère qu’un diplôme ou un curriculum » expliquait à l’époque Henri Ford, décoré par Adolf Hitler pour son soutien à l’idéologie nazie.

De nos jours, il n’est plus nécessaire de fouiller discrètement les logements des employés. Il suffit d’aller faire un tour sur Internet. Si vous ne respectez pas un ensemble vague de règles de « bienséance » ou de « conduite professionnelle » lors de votre temps libre, vous risquez de perdre votre travail. (suite…)


Entre le RFID, les Markcom et maintenant Path Intelligence… le con-sommateur qui entre dans un magasin est désormais fliqué de bout en bout …

[Tech Crunch – – Michael Arrington et Ouriel Ohayon – 16 décembre 2007]
Les systèmes analytiques ont permis aux sites de shopping de comprendre précisément le flot du trafic sur leur site et même de le diriger. Pourtant cela n’a pas encore était réalisé pour le monde réel. Mis a part l’utilisation de cameras et de compteurs infrarouges, pas de moyen précis de connaître le déplacement exact des clients dans un espace commercial. Jusqu’à l’arrivée de Path Intelligence

Path Intelligence est une société anglaise qui analyse le trafic des clients de façon ingénieuse en utilisant les téléphones mobiles des personnes. Régulièrement nos téléphones émettent un signal (un Ping) aux antennes les plus proches pour signaler leur présence. Path Intelligence a créé des récepteurs qui captent ces signaux et détermine ainsi les emplacements de chacun de façon très précise; jusqu’à un mètre.

Chaque ping va identifier l’utilisateur (comme un IP) mais les identités ne sont pas révélées, seuls les fournisseurs d’accès les connaissent. C’est une méthode similaire mais plus précise que ce que fait GoogleMaps pour détecter l’emplacement de nos téléphone mobiles.

Path Intelligence utilise les signaux, crée une carte et suit à la trace les clients dans leurs mouvements. Ces mêmes clients répondent aussi a des questionnaires en ligne au sujet de l’agencement du centre commercial. Ou sont les zones encombrées? ou passent-ils le plus de temps? Voir la demo ici (suite…)

Page suivante »