Biométrie



[Etienne Wery – Droit & Technologies – 08/04/2014]

C’est un vrai coup de tonnerre. La directive qui constitue le pilier pour tout ce qui touche aux enquêtes judiciaires et à la lutte contre le terrorisme est invalidée : elle comporte une ingérence d’une vaste ampleur et d’une gravité particulière dans les droits fondamentaux au respect de la vie privée. Le système s’écroule.

Nous nous étions fait l’écho de l’avis très critique de l’avocat général ; l’arrêt rendu ce jour est de la même veine.

La directive en cause

La directive sur la conservation des données a pour objectif principal d’harmoniser les dispositions des États membres sur la conservation de certaines données générées ou traitées par les fournisseurs de services de communications électroniques accessibles au public ou de réseaux publics de communication. Elle vise ainsi à garantir la disponibilité de ces données à des fins de prévention, de recherche, de détection et de poursuite des infractions graves, comme notamment les infractions liées à la criminalité organisée et au terrorisme.

Ainsi, la directive prévoit que les fournisseurs précités doivent conserver les données relatives au trafic, les données de localisation ainsi que les données connexes nécessaires pour identifier l’abonné ou l’utilisateur. En revanche, elle n’autorise pas la conservation du contenu de la communication et des informations consultées.

Cette directive est ancienne (2006) et a depuis lors été transposée dans les Etats membres ou la loi est en vigueur depuis longtemps. En vigueur mais contestée. (suite…)


Procès du refus du fichage biologique (ADN): 4 Questions Prioritaires de Constitutionnalité qui pourraient bien abolir le fichage génétique en France…

[Les Desobeissants – 08/11/2011]

Le procès de Xavier Renou, des Désobéissants, pour refus de prélèvement ADN, se tenait ce lundi 7 novembre près de Paris, à Senlis. Coup de théâtre, à la demande de la Cour, l’audience a été reportée au 22 février 2012, le temps pour le procureur et le juge d’examiner soigneusement les quatre Questions Prioritaires de Constitutionnalité déposées par Maîtres Benoist Busson et Étienne Ambroselli, les avocats du désobéissant. Quatre Questions qui, si elles étaient retenues, pourraient bien contraindre le gouvernement à tout simplement renoncer au fichage génétique de la population française..

Aux termes du paragraphe 5 de l’article 706-54 du code de procédure pénale, «Les empreintes génétiques conservées dans ce fichier ne peuvent être réalisées qu’à partir de segments d’acide désoxyribonucléique non codants, à l’exception du segment correspondant au marqueur du sexe.» Or, comme le montre la généticienne Catherine Bourgain (INSERM), nous avons désormais la preuve du caractère codant des segments d’ADN prélevés sur 1,2 millions de Français à ce jour (chiffres CNIL 2010; lire Désobéir à Big Brother, Editions Le Passager Clandestin). (suite…)


Le fantasme sécuritaire, dans sa plus simple expression…

[Alexander Lehmann – Vidéo -Soustitres de Mecanopolis]

Le site de Alexander Lehmann fourmille de petites vidéos géniales : http://alexanderlehmann.net/

http://www.dailymotion.com/video/x9t6ek_tu-es-un-terroriste_news


Avec la crise, la société capitaliste renoue avec les fondamentaux de l’Ordre Moral bourgeois qui veut que – en dehors de la petite synarchie d’entre-nous qui gouverne le monde – la population est un ensemble grouillant et dangereux qu’il faut surveiller en permanence « afin de prévenir l’acte criminel avant même sa conception par le malfrat » comme le théorisait déjà Victor Hugo à travers le personnage de Javert.

Et comme tout le monde est suspect au regard de l’Autorité et que Brice Hortefeux reprend sur le site Web de son Ministère le mot d’ordre inventé par Feliks Dzierżyński, fondateur du KGB  – si vous n’avez rien à vous reprocher, alors pourquoi voudriez vous nous cacher quelque chose ? – vous comprendrez qu’il n’y a aucune raison pour laquelle l’Autorité vous accorderait encore la moindre vie privée.

« La vie privée, c’est pour les gens qui ont quelque chose à cacher. Les citoyens honnêtes n’ont pas de rideaux à leurs fenêtres. L’Ordre Social repose sur le contrôle par le regard social sur les activités de chacun » cette phrase qui ne déparerait pas dans la bouche d’Alain Bauer, provient en fait d’un Ministre du gouvernement Taliban en Afghanistan, dans les années 1990.

Londres veut ficher 11 millions d’adultes en contact avec des enfants

[Sonia Delesalle-Stolper – Libération – 16/09/2009]

Le projet du gouvernement travailliste provoque une énorme polémique, y compris parmi les associations de protection de l’enfance

Pris dans la tourmente d’une vague de critiques sans précédent, le gouvernement britannique opère depuis quelques jours un rétropédalage en accéléré. En cause ? L’introduction début octobre d’un nouveau système de contrôle du casier judiciaire de toutes les personnes en contact régulier avec les enfants dans le cadre d’activités diverses.

Ce système est né d’un drame. En 2002, deux fillettes d’une dizaine d’années étaient violées et tuées par Ian Huntley, qui travaillait comme homme à tout faire dans l’école où les enfants étaient scolarisés. Ian Huntley avait déjà fait l’objet de poursuites pour abus sexuels sur des mineurs, mais son dossier s’était perdu dans les méandres de l’administration.

Une commission a donc travaillé trois ans pour élaborer un nouveau système supposé renforcer la sécurité des enfants. Ce programme prévoit que quiconque travaillant avec des enfants ou des adultes vulnérables, que ce soit pour un salaire ou sur la base du volontariat, devra désormais se soumettre à une vérification de son casier judiciaire.

En l’état, ce système s’appliquerait à tout adulte participant à une activité avec des enfants de manière « fréquente » (une fois par mois) ou « intensive » (au moins trois fois par mois). En bref, tous les entraîneurs et parents volontaires qui participent aux activités de différents clubs de sports, les parents volontaires pour venir faire lire les enfants à l’école, une activité très répandue au Royaume-Uni, mais aussi les opticiens, dentistes, médecins et professeurs particuliers seraient concernés. Le contrôle s’appliquerait même aux parents recevant un enfant étranger dans le cadre d’un échange linguistique organisé par l’école.

Le refus de se soumettre à ce contrôle serait puni d’une amende de 5.000 livres et d’une mention dans le casier judiciaire. Au total, 11,3 millions de personnes seraient concernées par ces nouveaux contrôles, soit un Britannique sur cinq ! (1) (suite…)


La reprise de l’article de Yves Eudes sur le service AKA-AKI nous a valu un paquet de commentaires et courriers. Une bonne partie d’entre eux disent en substance : « Ne soyez pas paranos, ce service est cool, on s’en fout d’être pistés, ça craint rien… ». Profitant d’une rare occasion où la majorité des membres du réseau L&I était rassemblée autour d’un excellent cassoulet, nous avons pondu la réponse suivante :

Dernier commentaire en date, déposé ce matin par « BigBrother » :

Mais…
je ne saisi pas le malaise… certains l’ont déjà signalé mais j’ai personnellement cette appli sur mon téléphone parce que je l’ai voulu, si je ne l’avais pas installé je ne l’aurais pas…
De plus il n’y a qu’un pseudo, éventuellement un âge et éventuellement encore une photo mais rien de personnel (pas de lieu de travail pas de domicile, pas d' »historique de déplacement », pas de nom de famille, pas de numéro de téléphone)…
En plus le bluetooth n’est pas utilisé par cette appli elle utilise uniquement les coordonnées GPS du téléphone ou de la BTS (l’antenne du reseau 3g).
Je pense qu’il faudrait tester les applis avant de crier au loup.
A mon sens il faut vraiment avoir des choses à ce reprocher pour avoir peur de ce genre de chose…
Une société commerciale s’interresse à mon historique web? Et alors? S’il n’ont que ça à faire.
Quelqu’un (on ne sait qui) serait suffisement désoeuvré pour s’interresser à mes déplacements et jubile parce qu’il sait que je suis allé sur les champs elysées entre midi et deux? Super et alors, s’il cette personne n’a que ça a faire…
Vous pensez sincerement qu’il y a une société secrète composée d’une armée de nolife derrière des écrans qui s’interresse à nos vies?

« – Oh regarde j’ai kikou92 qui va acheter du pain.
– Bien joué Crucho note-le ça m’en fait 54422 aujourd’hui.
– Pichar! j’en ai un qui retourne au supermarché, c’est « bebe75″ il y est déjà allé ce matin
– Génial j’le note c’est le 521e aujourd’hui qui oubli un truc en faisant ces courses »

C’est vraiment se donner de l’importance 🙂

Je suis d’accord avec vous pour que les données privée des fichiers administratifs soient contrôlées (EDVIGE etc) parce que les données sont administrative et policières… mais là… AKA AKI… il faut se destresser.

Keep Cool

Réponse : Oui, on peut aborder la question comme ça, en se disant « Ne soyons pas paranos », ou bien (comme le disaient nos mamans) « Si on a rien à se reprocher… ».

Le seul problème – et c’est là la clé de tout le débat sur la protection de la vie privée – c’est que on a toujours quelque chose à se reprocher et que ce quelque chose peut être utilisé contre vous, quand vous vous y attendez le moins, de manière parfois disproportionnée et sans que vous ayez la moindre occasion de vous justifier.

C’était déjà le débat avec les photos sur MySpace qui se retrouvaient dans les entretiens d’embauche des RH (https://libertesinternets.wordpress.com/2009/04/03/nos-vies-sur-internet-a-perpete/), les mails « pas sérieux » qui sont versés au dossier d’un salarié pour un futur chantage au licenciement  (https://libertesinternets.wordpress.com/2009/08/17/un-tiers-des-responsables-informatiques-espionnent-leur-collegues/) , ou encore l’application des hollandais qui piste les téléphones portables des hommes politiques et des people pour voir qui se ballade dans le quartier des putes (cf: https://libertesinternets.wordpress.com/2009/04/16/encore-pire-que-aka-aki-le-flicage-sauvage-par-bluetooth/).

Compte tenu du niveau trash de la presse caniveau et des méthodes de plus en plus dégueu de la politique (regarde le niveau de la campagne des Républicains aux USA), tu vois tout ce qu’on peut tirer de ce genre d’infos. « Le député Machin a été repéré dans une rue où il y a des sex-shops – expliquez vous Monsieur Machin !« .

On peut même aller chercher des exemples plus sinistres: si tu as un nom de bougnoule et que ton téléphone portable te flique comme étant allé dans un pays « suspect », tu peux te retrouver en enfer quand tu rentres chez toi : http://fr.wikipedia.org/wiki/Murat_Kurnaz.

Et si tu choisis un mode de vie alternatif et que tu as le malheur de faire l’amour au mauvais endroit avec ta copine, le flicage de ta vie privée t’enverra en prison pour six mois (https://libertesinternets.wordpress.com/2009/05/29/tarnac-enquete-sur-un-fiasco-qui-en-dit-long-sur-la-france-de-sarkozy/) .

Ou encore le débat avec Google Street View qui ne floutait pas les visages des passants, causant par exemple le licenciement d’un coursier à vélo, surpris entrain de pisser contre un arbre. (http://maps.google.com/maps?f=q&hl=en&q=San+Bruno,+California,+United+States&ie=UTF8&ll=37.625041,-122.482667&spn=0.022331,0.038109&z=15&om=1&layer=c&cbll=37.617952,-122.485275&cbp=1,228.978817071945,0.56251897101312,3)

Avec les données numériques, ce n’est pas compliqué de compiler des milliards de données de déplacements individuels et d’en établir des profils. Les programmes qui font cela existent et sont en usage depuis des années.

Le profil commercial est le Saint Graal de toute l’industrie publicitaire. Tu es bien naif(ve) si tu crois que « les gens ont mieux à faire que… » – non, justement, ils dépensent des millions pour savoir ce que tu fais, ce que tu achètes, où tu vas, combien de temps tu t’arrêtes devant une vitrine… etc. etc. C’est le fluide vital de toute l’industrie du commerce.

Et une fois que tu es « profilé », qu’on sait ce que tu achètes, ce que tu regardes, ce que tu lis, sur quoi tu bandes (ou mouilles), dans quels endroits tu vas, où tu te trouves en ce moment… quand toute cette information est rassemblée et ordonnée par des entreprises commerciales comme Google ou Clickpoint et bien où est ta vie privée ? Et surtout, qui va la contrôler ? Et surtout de quel droit ces entreprises archivent-elles ces données, sans aucun contrôle du législateur ? Facebook conserve les archives de tes données, même si tu as fermé ton compte. Idem pour Google.

Et tu crois que le simple fait d’anonymiser les données ne permettra pas de te retrouver ? Va donc demander à « Marc L. » ce qu’il en pense (https://libertesinternets.wordpress.com/2009/04/16/3909/).

Qui empêchera ta compagnie d’assurance d’aller acheter ces données chez Clickpoint pour te faire payer des primes plus élevées (parce que ton profil indique que tu achètes des clopes et ne fais pas assez de sport) – voire te refuser un remboursement de soins parce que, sur ton profil MySpace ou Facebook, on te voit entrain de faire du vélo sans casque ? Ce n’est pas de la science-fiction, c’est déjà arrivé.

Et qui va empêcher un avocat de divorce ou bien l’avocat de ton employeur d’exiger de consulter ton Historique Web sur Google ou bien ton historique de déplacements sur Aka-Aki afin de prouver que tu te masturbes tous les jours sur Youporn ou bien que tu n’étais pas au boulot alors que tu étais censé y être (c’est ce qui est arrivé à un commercial à Paris, pisté via son téléphone portable d’entreprise. Il avait fait un détour hors de son secteur pour faire une course personnelle, lors de ses heures de boulot).

On te dira « Si vous êtes innocent, vous n’avez rien à cacher, alors donnez nous votre mot de passe pour consulter votre Historique Web et savoir ainsi qui vous êtes et si vous correspondez bien aux valeurs de notre Entreprise« . Si tu dis non, tu peux être certain que t’auras pas le job.
C’est déjà ce que fait la ville de Bozeman (https://libertesinternets.wordpress.com/2009/06/21/tu-veux-un-job-chez-nous-donne-nous-ton-mot-de-passe-facebook-twitter-gmail/)

Tu penses que nous sommes paranos ?

Peut-être, mais avant de diffuser des milliards d’informations privées sur nous, même si « nous n’avons rien à nous reprocher », on devrait au moins avoir la possibilité d’en débattre – voire de pouvoir avoir le moyen de contrôler et gérer nos propres données. Or, à ce jour, on a rarement vu les gouvernements (avec leurs faibles moyens, demande un peu à Alex Türk de combien de budget dispose la CNIL) aller faire la loi chez les grosses multinationales comme Google, Yahoo, FaceBook ou ClickPoint…

Voilà, nous espérons t’avoir convaincu que – en tant que consommateur – tu as une importance pour ces gens là, et que tes données ne t’appartiennent plus. Si cela ne te dérange pas, alors c’est ton affaire. Mais le droit le plus élémentaire c’est celui d’avoir une vie privée. Et ce droit, nous avons à coeur de le défendre…. sans nous faire moquer par des gens qui nous traitent de paranos et conspirationistes à cause de cela.

Amicalement

L’équipe de veilleurs d’info de Libertés-Internets


Comment on est passé du « surveiller et punir l’infraction » au « prédire et intercepter » par le biais de l’analyse de toutes les données possibles. On en revient toujours au modèle du Panoptique, phantasme sécuritaire bourgeois contre les déviants…

[François-Bernard Huyghe – 24/04/2009]
Tous tracés ! Tous fichés ! Tous observés ! Tous surveillés!
Tel est le sentiment que nous éprouvons à énumérer les moyens techniques qui servent à rassembler des « données personnelles » sur nous, voire à anticiper nos comportements. Vidéo-surveillance, interceptions de télécommunications, balises, puces RFID, multiples fichiers (dont celui des empreintes génétiques), logiciels intrusifs et plus ou moins espions, mais aussi les traces numériques que laissent nos doubles au cours de nos transactions et de nos navigations sur Internet. Les objets les plus familiers comme une laissez-passer dans le métro ou une caisse de pharmacie semblent en savoir sur nous plus que nous ne le soupçonnions.

Dans la société de l’information qui devait être celle de l’instantanéité, notre passé nous poursuit, tout laisse empreinte, toute information est stockée, documentée, rapprochée et, dans tous les cas, susceptibles de réapparaître, y compris à notre insu ou contre notre gré.

Derrière la question technique (ce que peuvent faire les machines à enregistrer et traiter les données), il y a, bien sûr, un débat politique : quelles libertés individuelles et quel droit à l’intimité – deux notions complémentaires mais différentes – nous laissent les pratiques administratives et commerciales ? Les premières touchent à un pouvoir qui pourrait s’exercer sur nous (savoir certaines choses permettrait de nous menacer pour nous contraindre). Le second à un pouvoir que nous désirions exercer librement : permettre à certains et non à d’autres de savoir des choses sur nous.

La notion d’intimité avec toutes ses gradations – toi je t’autorise à savoir mes maladies, toi, ma sexualité, toi, mes angoisses métaphysiques, toi, mes opinions politiques – est d’ailleurs largement remise en cause par des dispositifs comme les blogs où chacun vient se dévoiler mais où il veut, quand il veut, créant ainsi une intimité « extérieure » (ce qui est à la fois intime et extérieur, « extime » pour le psychanalyste Serge Tisseron).

On voit s’entrecroiser trois logiques : politicio-administrative ( y compris dans sa composante sécuritaire ou policière), économique, mais aussi sociale : réseaux sociaux, présentation publique de soi et de son image, demande incessante d’informations sur son réseau et sur son environnement contribuent à rendre chaque vie de plus en plus « documentée ».

On peut considérer la chose de manière plus historique et dire que trois modèles de surveillance. (suite…)


Je vois déjà les ratés possibles, d’une telle application « ludique »… Comme dit la fliquette : tout le monde est exhibitioniste, pourquoi se faire chier à fliquer les gens quand ils se livrent tous seuls…

GOOGLE PRÉSENTE UN SERVICE DE LOCALISATION DES INDIVIDUS
[Reuters 04/02/2009]
Le premier moteur mondial de recherche sur internet, Google, a dévoilé mercredi un logiciel permettant aux utilisateurs de téléphones portables et autres appareils sans fil d’indiquer automatiquement à leur entourage où ils se trouvent.

Les utilisateurs de Google Latitude pourront, dans 27 pays, transmettre en permanence leur localisation aux personnes qu’ils auront sélectionnées, explique la firme californienne sur son site, précisant qu’ils pourront à tout moment se déconnecter du service.

« Hormis l’aspect ludique, nous reconnaissons la sensibilité de ce type de données, aussi avons nous intégré à l’application des droits de contrôle sur la vie privée « , indique Google dans un blog annonçant le service. « Non seulement vous contrôlez précisément qui a accès à votre position, mais vous décidez également quels endroits peuvent être vus. »

Latitude permet d’être localisé sur une carte Google, accessible depuis un combiné mobile ou un ordinateur personnel.

Ce nouveau service de Google est similaire à celui proposé par la société Loopt. Plusieurs opérateurs dont Verizon Wireless, filiale de Verizon Communications et de Vodafone, offrent le service de Loopt, compatible avec l’iPhone d’Apple.

Latitude sera compatible avec le BlackBerry de Research In Motion et les appareils fonctionnant avec les systèmes d’exploitation Symbian S60, Windows Mobile de Microsoft ou quelques téléphones mobiles T-1 dotés du logiciel Android de Google. L’application pourrait ultérieurement fonctionner avec l’iPhone et l’iTouch de la firme à la pomme et les appareils de Sony Ericsson.

http://www.01net.com/article-actualites/google-presente-un-service-de-localisation-des-individus-high-tech-reuters.-01net.html


[Police – le blog d’un(e) flic(esse) – 15/04/2009]

Le blogueur est un flic qui s’ignore. Le blogueur aime bien les chiffres, les statistiques et les classements. Les entrailles d’un blog, c’est un peu la planète du businessman, celui qui compte, qui compte tellement qu’il ne sait même plus ce qu’il compte et pourquoi il compte. Celui dont le Petit Prince dit qu’il raisonne comme un ivrogne. Saoulé de chiffres… Et de la sainte statistique.

Un blogueur, c’est un attentif, un curieux dit-il. Il aime savoir. Sans arrière-pensée, bien sûr. Savoir quoi ? Mais qui tu es, pardi ! Et d’où tu viens. Et ce que tu viens faire chez lui. Et le temps que tu y restes. Et si tu reviens. Et combien de fois. Etc. Parce que si tu passes chez certains sans laisser ta carte de visite sous le paillasson, tu les plonges dans une angoisse vertigineuse. C’est terrible, tu sais.

Alors le blogueur a tout un tas de petits outils sophistiqués pour mettre en œuvre son flicage domestique. Il a des compteurs, des géolocalisateurs, et toutes sortes de mouchards. Quand il a un doute, et que son enquête doit avancer, il prélève l’IP de son visiteur (mais qui c’est qui c’est qui c’est !?) avec soin, sans la toucher pour pas y laisser ses empreintes, et il la reverse sur un de ces sites capables d’affiner l’identification et la localisation.

Quand il repère un nom de domaine qui finit par gouv.fr, il écrit un billet en rouge vif sur son blog, et il est fier d’en appeler à la liberté d’expression. Ou de hurler comme un damné à la dictature des écoutes liberticides. Même si c’est agriculture.gouv.fr aux heures de ménage.

Le blogueur est un obsessionnel. Le blogueur ne voit plus le jour, il stagne dans son bouzin comme un flic dans un sous-marin à observer la tronche des passants. Le blogueur est un fonctionnaire des blogs. Façon Vichy. Il aime la surveillance en loucedé, il traque les corbeaux avec des méthodes de taupe. Ou l’inverse. J’en ai même repéré un qui cherche les récidivistes sur son blog. Bonjour le vocabulaire… ça craint. Ça pue sévère. Il doit dormir dans le CSS de son blog celui-là, pour être sûr de ne rien louper.

Ensuite, le blogueur aime bien les hiérarchies. On avait rêvé du monde libre d’internet, de l’homme libre deux point zéro, mais il n’en est rien. La grande messe œcuménique de l’internet et des blogs n’a jamais eu lieu, et il a fallu réinventer des castes, des gourous, des chefs et des soi-disant maîtres à penser… en classant les gens et leurs blogs.

Le blogueur a loupé son pari originel, il a refait sur le ouèbe le monde qu’il conspue dans sa vie sociale. Il est resté un courtisan, un lèche-cul, et ne répugne pas à ramer derrière des autorités illégitimes, incompétentes, ou des élites autoproclamées.

Moi flic, je n’aime pas le chiffre, les statistiques et les chefaillons. Je n’aime pas la hiérarchie non plus. J’ai rêvé de m’en passer, j’ai rêvé de non-grades. Je n’en démordrai pas.

À propos de police, vous me faites bien marrer, tiens, à hululer à propos des renseignements inquisiteurs que pourrait bien contenir la p’tite Edvige, laquelle Edvige ne s’intéressera probablement jamais aux normopathes que vous êtes.

Vous êtes les champions du strip-tease internaute, la plupart des blogs intimes font penser à de pauvres peep-show, où on aurait l’obligation compassionnelle d’applaudir le premier gros tas, le moindre boudin qui montre son cul. Vous dévoilez avec application tout le croustillant de votre intimité ou de vos opinions, vous êtes traçables sur internet via Google, qui se charge mieux que n’importe quel fichier de police de compiler tout ce qui vous concerne, et vous faites les vierges effarouchées à l’idée que des policiers assermentés (dont les faits et gestes sont tout aussi traçables soit dit en passant) puissent avoir accès à des renseignements utiles à la sécurité. La vôtre en l’occurrence. C’est amusant.

Personnellement, je ne sais d’Edvige que ce qui est paru au JO dans sa version béta [1] et dans sa version remaniée-mais-pas-tant-que-ça [2]. Le reste, je m’en fous à peu près complètement.Mais jetez-y donc un petit œil, ça vous évitera de colporter n’importe quoi.

Pour le colportage, l’inquisition et le renseignement sauvage, retournez plutôt vers vos outils habituels, vos divers instruments de décryptage et vos compteurs.Si ça ne suffit pas, complétez l’arsenal par facebook et twitter, vous savez, ces inventions récentes qui vous font approcher le degré zéro de la communication.

Continuez à tout dire et tout montrer, une société bien portante a besoin de spectacles. Surtout du comique et du mélo. Et comptez toujours sur Google qui a une mémoire infinie. Edvige n’est qu’une amatrice sous contrôle…

Sales flics. Que vous êtes.

http://police.etc.over-blog.net/article-29724206-6.html


[Emmanuelle Lamandé – GlobalSecurity Mag – janvier 2009]
Quelles appréciations votre employeur ou votre banquier a-t-il fait figurer dans votre dossier ? Quelles informations figurent dans votre dossier médical ? La loi Informatique et Libertés vous donne un droit d’accès et de regard sur l’utilisation qui est faite de vos données personnelles. Le responsable du traitement a l’obligation de vous communiquer des informations complètes, claires et lisibles, dans un délai de 2 mois.

A l’occasion de la 3ème Université AFCDP (Association Française des Correspondants à la protection des Données à caractère Personnel) des Correspondants Informatique et Libertés, Gaëlle Gissot et Christian Kopp, membres de la première promotion du Mastère Gestion et Protection des Données Personnelles (ISEP), nous ont présenté les résultats de leur étude visant à déterminer les réactions des entreprises face à une telle requête.

Le droit d’accès est un droit de regard sur nos données, un droit personnel et discrétionnaire, qui s’exerce librement sans besoin de justification. Qu’il s’agisse d’une simple curiosité ou de motivations plus précises, vous avez le droit de savoir si vous figurez dans les fichiers de tel ou tel organisme, et si oui d’en connaître le contenu. Il peut également s’agir d’une vérification de la mise à jour des données. La seule limite à ce type de requête concerne les demandes abusives ou récurrentes. Le responsable du traitement a l’obligation de vous communiquer des informations complètes, claires et lisibles, dans un délai de 2 mois

Cette requête peut s’exercer de différentes manières : sur place, par courrier postal, par email ou via le site Internet. Cependant, pour ce faire, vous devez fournir un justificatif d’identité. Seul le coût de la reproduction des copies, si demandées, sera à votre charge. (suite…)


[PC Inpact – Vincent Hermann 06/01/2009]
Il y a un tout petit peu plus d’un mois, nous vous avions parlé du plan européen de lutte contre la cybercriminalité. Plusieurs mesures étaient présentées pour un vaste programme qui doit s’étaler sur cinq ans. En première ligne de cette coopération, le partage des informations entre les instances gouvernementales concernées et la collecte des informations à distance. C’est sur cette dernière précisément que le Royaume-Uni présente une force de frappe qui fait déjà frémir les associations de défense des libertés civiles.

Pêcher et partager
Michèle Alliot-Marie avait parlé récemment de la future possibilité de capter des informations à distance. Sans autre détail, on pouvait évidemment se demander ce que recouvrait l’expression, tant les interprétations peuvent être larges et quelque peu angoissantes pour certaines. Le gouvernement anglais vient de poser les premières fondations d’un plan qui permettra à la police nationale d’aller chercher les fameuses informations sur les machines d’à peu près tout le monde, le tout sans aucun avertissement.

Terrorisme, pédophilie, fraudes à l’identité, ventes frauduleuses, infractions financières ou encore les divers trafics illicites, comme celui des armes, sont bien entendu dans la ligne de mire. Cela étant, l’encadrement européen et l’application par le Royaume-Uni rendent certaines possibilités très réelles. Ainsi, la France ou encore l’Allemagne pourront demander au Royaume-Uni des informations sur la machine d’un résident anglais suspecté. Capter et partager les informations, tout est là.

Du feu vert européen à l’exploitation anglaise
Si au niveau européen les ministres se sont surtout attachés à la création d’une plateforme d’échange pour accélérer la traque des cybercriminels, les pays membres sont libres de transcrire les décisions de Bruxelles en accord avec leurs propres lois. Et comme les États-Unis au lendemain du 11 septembre via divers « Acts » axés sécurité, le Royaume-Uni va se doter d’un outil permettant de fouiller des ordinateurs à distance et de collecter des données sans passer par un tribunal et sans avertir les utilisateurs.

Il ne s’agit finalement « que » d’élargir et de simplifier ce qui était déjà possible. Mais le feu vert officiel de l’Europe remet le sujet sous les feux des projecteurs et certains n’hésitent pas à s’engouffrer dans la « brèche ». Et c’est bien ce qui inquiète sur le sol anglais, car ce qui était considéré comme une exception peut devenir très simplement un processus habituel de recherche d’informations, comme si l’on passait de l’artisanat à l’industrialisation.

Des craintes sur un engrenage et une automatisation
Shami Chakrabarti, présidente de l’association Liberty de défense des droits de l’homme, jette un regard sévère sur ce plan. Elle indique ainsi que cette faculté donnée à la police revient à donner le droit à des personnes d’entrer n’importe quand dans un domicile et d’y fouiller en toute impunité, sans demander l’avis de qui que ce soit. Elle a ajouté en outre que sans une véritable loi d’encadrement et une autorisation délivrée par l’instance juridique adéquate, ce sera un « coup dévastateur pour la plus petite notion de vie privée ».

Il existe tout de même un garde-fou : le « responsable » donnant l’autorisation pour une telle traque des données doit justifier dans sa décision que celle-ci est proportionnée. Les méthodes employées sont diverses mais ne sont pas nouvelles pour ceux qui connaissent déjà le petit monde de la sécurité informatique. La police peut envoyer par exemple un courrier électronique contenant un malware qui va dès lors servir d’enregistreur de frappes au clavier et/ou transmettre des informations de manière automatique.

Rien n’est encore tout à fait joué, car le Royaume-Uni, et plus particulièrement le Home Office (justice, sécurité, immigration, science, recherche et contre-terrorisme), doit accorder ses violons avec le reste de l’Europe. D’autant que le projet étant maintenant public et provoquant bien des réactions, beaucoup attendent des explications beaucoup plus poussés sur les mécanismes qui seront mis en action.

http://www.pcinpact.com/actu/news/48227-royaume-uni-police-collecte-donnees.htm


J’ESPIONNE LES TÉLÉPHONES POUR 23 EUROS
[CNIS Mag – 05/01/2009]
Moins médiatisée –et pourtant considérablement plus dangereuse !- cette communication faite à l’occasion du 25C3 par MM Erik Tews, Ralf-Philipp Weinmann et Andreas Schuler, le hack des communications DECT. Les transparents de cette passionnante causerie ainsi que le Wiki consacré à ces recherches fourmillent de détails sur l’art d’écouter les combinés sans fil de son prochain. Comme pour confirmer l’inutilité relative des travaux de Sotirov (voir article précédent), les certificats du serveur du CCC sont invalides… les plus curieux devront se faire violence et accepter ladite ouverture de cession.

Que nous apprend ce piratage attendu par certains depuis quelques lustres ? Tout d’abord qu’il n’existe aucune communication sans fil qui ne puisse faire l’objet d’une écoute, d’un risque de démodulation par logiciel ou d’un spoofing (injection de fausses informations).

L’on retrouve ici encore la plateforme « Software Defined Radio » de Matt Ettus, qui servit en son temps à hacker les principaux outils de transmission radio : de bluetooth à Wifi, des CPL à la télévision HD « chifrée », en passant par l’interception des signaux RFID ou des réseaux de signalisation RDS. Mais plutôt que d’enrichir le thésaurus des développements GNU Radio, ces hackers du combiné sans fil ont utilisé de biens plus simples accessoires : de vulgaires cartes PCMCIA Com-On-Air, vendues aux environs d’une vingtaine d’Euros.

La portée du hack est incalculable. A part quelques antiques TPV (Terminaux Point de Vente), qui utilisent les liaisons infrarouges, la quasi-totalité des terminaux mobiles de payement par carte de crédit utilise une liaison DECT. On estime, compte-tenu de la baisse des prix atteints en ce domaine, que la grande majorité des foyers français se sert également de terminaux DECT en remplacement des vieux postes téléphoniques S63 des P&T d’autrefois. Les entreprises elle-même sont de grandes consommatrices d’appareils à la norme DECT, et particulièrement les TPE et PME.

C’est donc un véritable « manuel du petit plombier » qu’offrent ces trois chercheurs, manuel augmenté d’un add-in logiciel sous la forme d’une extension spécifique de Kismet, le sniffer « sans fil » le plus connu des passionnés des communications radio.

Certes, le hack nécessite de solides connaissances. Mais le « retour sur investissement » est prometteur. Usurpation de poste et d’identifiant, écoute à distance sans lien physique, « empoisonnement » des données, récupération de mots de passe ou de hashs de codes PIN… il y a des trésors cachés dans cet algorithme de chiffrement DSC originellement déposé par Alcatel.

Et contrairement au monde WiFi, dans lequel la course au débit a peu à peu joué en faveur du renouvellement de parc « vieux Wep » en faveur d’un « nouveau WPA », il n’y a pas, ou très peu, de budget pour changement d’équipement dans l’économie des ménages.

En outre, s’il est parfois possible de mettre à jour, pour un usager aguerri, les outils et firmwares de sécurité d’un appareil Wifi, ce n’est pas le cas sur un équipement téléphonique destiné à une clientèle « non technique ».

http://www.cnis-mag.com/fr/jespionne-les-telephones-pour-23-euros/actualite.html


Note aux frangins de la NLA en Hollande – si l’envie vous prenait d’aller péter la gueule à ce petit connard de geek qui fabrique le prochain outil de flicage dans son garage en disant « les technologies me passionnent, c’est tout », je ne pense pas qu’on vous jetterait la pierre.Après tout, le mec qui a développé l’usage du Zyklon B était probablement « passionné de chimie, c’est tout »…

C’est vrai quoi, c’est fun les nouvelles technologies, hein ? Tant qu’on ne s’appelle pas Julien Coupat, ou que l’on n’est pas un militant altermondialiste… ou encore un dissident chinois. Car le petit projet de flicage « fun » de Alex Van Es ne devrait pas rester très longtemps cantonné au registre du repérage des copains dans la rue….

Dans 20 ans, ne pas avoir de téléphone Bluetooth sera impossible (ils seront livrés avec la fonction de traçage d’officle) ou alors ce sera suspect (comme on a déjà déclaré suspects les Neuf de Tarnac parce qu’ils n’avaient pas de téléphone portable).

Et nous vivrons alors dans une société entièrement pistée par GSM, RFID, vidéosurveillance…  ou chacune de nos activités, chacun de nos comportements seront analysés par les experts en marketing… mais aussi par les policiers et par les manipulateurs.

Et alors les bien-pensants s’écrieront  « mais comment avons nous pu laisser faire un truc pareil »

Le remarque de Alex Van Es sur le fait de repérer les téléphones portables des politiques et de voir si on les retrouve dans les quartiers « chauds » de la capitale en dit long sur sa mentalité de petit flic…

Enquête  : Alex is watching you
[Yves Eudes – LE MONDE – 29.11.08]
Un informaticien néerlandais a créé un système de pistage des appareils équipés de Bluetooth, téléphones, ordinateurs et GPS. D’autres passionnés l’ont aidé à créer un miniréseau d’espionnage amateur.

Alex Van Es, un homme grand et massif âgé de 35 ans, vit avec sa compagne dans un joli pavillon de banlieue à Apeldoorn, aux Pays-Bas. Le jour, Alex est informaticien dans une administration. Le soir et le week-end, il s’amuse à fabriquer un système automatisé capable de détecter tous les appareils dotés d’un émetteur Bluetooth, puis de traiter les informations recueillies et de les publier sur son site Web personnel, Bluetoothtracking.org : « Pourquoi je fais ça ? Les technologies de pointe me passionnent, surtout leurs usages inédits. Il n’y a pas à chercher plus loin. »

Partout en Europe, les téléphones mobiles récents sont équipés d’un émetteur-récepteur Bluetooth, pour faire fonctionner une oreillette sans fil ou échanger des photos et des fichiers avec des amis. De même, les nouveaux ordinateurs portables et les GPS de voiture utilisent le Bluetooth pour leurs connexions sans fil de proximité. Or, une fois que cette fonction a été activée, la puce Bluetooth diffuse en continu deux informations : son « adresse » (un matricule d’identification unique) et le nom de l’appareil dans lequel elle est intégrée.

En outre, de nombreux utilisateurs personnalisent leur appareil en entrant un prénom, un surnom familier ou amusant, ou encore le nom de leur entreprise ou de leur chanteur préféré -, autant d’informations permettant de les identifier, par déduction ou par recoupements. En se promenant un soir de novembre sur le site d’Alex Van Es, on découvre par exemple qu’à 17 h 42 le téléphone mobile Nokia modèle 6310-I, matricule 00.60.57.xx.xx.xx, se trouvait à Apeldoorn, au coin de la rue Hoofd et de la rue Deventer.

Ces derniers mois, ce même Nokia a été repéré par Alex Van Es 237 fois à Apeldoorn, entre 7 heures et 22 heures, mais jamais plus tard. Ce jour-là, le site a permis de suivre les déplacements de 558 appareils Bluetooth. Pour chacun d’entre eux, une page Web a été créée en temps réel, avec une carte Google interactive, un tableau récapitulatif, et un graphique ventilant les localisations par tranches horaires. L’ensemble est mis à jour toutes les dix minutes. (suite…)


[Antoinette Rouvroy interviewée par Sylvestre Huet –  Libération du 18 novembre 2008] 
Entretien avec Antoinette Rouvroy, de l’université de Namur (Belgique), qui s’interroge sur la reconfiguration radicale de l’espace public induite par cette possibilité technologique.

Antoinette Rouvroy est chercheuse au Centre de recherche informatique et droit (Crid) à l’université de Namur.

Quelle est votre première réaction devant ce projet d’une webcam mondiale, fenêtre ouverte, et actualisée chaque semaine, sur tout endroit de la Terre?

Ces nouvelles possibilités technologiques favorisent et témoignent d’une reconfiguration de notre conception de l’espace. Et confirment l’actualité de l’analyse de Michel Foucault (1) quant au fait que «l’espace lui-même, dans l’expérience occidentale, a une histoire». Alors qu’au Moyen-Age, cette expérience passait par des notions de hiérarchies de lieux caractérisées par leur caractère sacré ou profane, d’accès ouvert ou restreint, cette possibilité d’une vision de l’espace global de la Terre met cette dernière, en quelque sorte, «à plat».

Dans le nouveau paradigme, la qualité profane ou sacrée des lieux importe moins: l’espace géographique «s’éprouve comme un réseau qui relie des points», tous équivalents, tous potentiellement signifiants. Et, étant moi-même un point dans ce réseau, je veux savoir où je suis, où je vais. De la hiérarchie des lieux, on passe à un système où tous sont comme juxtaposés dans une simultanéité. C’est alors toute l’intelligibilité du réel qui est transformée. La Terre et son image appartiendront, en apparence, à tout le monde. Mais à qui vont-elles appartenir réellement? Cela suscite un énorme intérêt… et un malaise tout aussi grand.

Pourquoi ce malaise?

A l’idée de savoir que l’on est peut-être en train de m’observer, de là-haut, même si je suis difficile à identifier, ma première idée est de m’abriter sous un toit… Surtout si l’on imagine que le croisement entre cette information spatiale et d’autres, comme le signal d’un mobile, peut permettre de savoir que je fais partie de tel groupe visible sur l’image, à tel endroit, même si je reste non identifiable parmi ce groupe.

On imagine sans peine le potentiel que représente ce type d’information pour les gouvernements, la politique sécuritaire, le marketing… Le malaise est d’autant plus grand que n’importe qui peut voir. Le contrôleur est invisible, potentiellement lointain, et je ne connais pas son interprétation de ce qu’il voit. Un tel contrôle invisible reconfigure l’architecture de l’espace public et risque d’inciter à des formes d’autocensure ou de conformisme d’autant plus strictes qu’elles s’opèrent à l’aune de normes inconnues des personnes observées. Et non plus seulement de celles, prévisibles, qui sont propres à un contexte familier.

Quels problèmes juridiques et politiques poserait une telle capacité d’observation, aussi précise et récurrente?

Il est malaisé de prévoir a priori tous les cas de figure, surtout que la technologie peut évoluer vers des images plus définies et plus souvent réactualisées. Elles exacerberaient les problèmes de protection de la vie privée dans les relations entre les personnes et l’Etat. L’Etat de droit ne suppose pas une transparence totale envers les citoyens, mais un principe de proportionnalité. S’il est légitime que l’Etat ait accès à certaines informations personnelles lorsque cela est nécessaire à la préservation d’un intérêt collectif prépondérant, cet accès doit être prévu par la loi et proportionné. Or, là, l’information semble constante et non discriminée et, bien sûr, recueillie sans le consentement des personnes. Un problème amplifié par le fait que la technique spatiale transcende les frontières politiques et juridiques. La surveillance satellitaire peut gêner la liberté d’exprimer ses opinions par une manifestation.

Comme ses images seront d’accès libre, la protection de la vie privée vis-à-vis d’autres personnes privées est en jeu. Les entreprises peuvent y voir un moyen efficace d’espionnage industriel. Quant aux relations internationales, elles seront affectées par la «transparence» auxquels seront soumis les actes des gouvernements en cas de crise, de guerre. Mais pas nécessairement dans le bon sens. Nous faisons une trop grande confiance aux images. Or leur sens réel, pour être intelligible, suppose souvent la connaissance du contexte, elles ne sont qu’une partie de l’information. Le flux d’images peut ainsi revêtir l’apparence de la transparence au service de l’opacité.

Que faire?

Les projets de ce type prennent de vitesse nos capacités à imaginer et à réguler leurs enjeux sociétaux. Personne ne dispose de la boîte à outils juridique adaptée. Il en résulte que les forces (politiques, économiques) qui déterminent l’orientation des technologies disposent d’un pouvoir immense qui échappe au contrôle démocratique. Cette dépolitisation est accentuée par l’érosion de l’attachement à la vie privée que les technologies provoquent (Internet, caméras de surveillance…). Plus on est habitué à être observé, et moins on est sensible aux atteintes à la vie privée. Les gens acceptent maintenant qu’une grande part de leur vie privée puisse faire l’objet d’une surveillance constante, allant jusqu’à exposer eux-mêmes leur vie intime sur Internet. Une question s’impose: arrive-t-on à une situation où, tant que les citoyens ne protestent pas, il ne faut pas freiner ces technologies? Faut-il les protéger sans, voire contre eux-mêmes? Cela nous oblige à repenser les rapports entre droit et technologie et, surtout, à affirmer la nécessité que ces enjeux éthiques, juridiques et politiques puissent être prises en compte dès le stade le plus précoce du design technologique. Les concepteurs ont à rendre compte de leur impact sur l’effectivité des droits et des libertés fondamentales qui conditionnent la vitalité démocratique.

(1) Michel Foucault, Dits et écrits, Architecture, Mouvement, Continuité N°5 (1984).

http://www.ecrans.fr/Plus-on-est-habitue-a-etre-observe,5712.html


Un excellent article, qui dresse l’état des lieux de la question. A lire !

[Philippe Testard-Vaillant – CNRS – 28/10/2008]

On ne se méfie jamais assez des pots de yaourt, surtout dans les supermarchés de Los Angeles. Robert Rivera en sait quelque chose. En 1995, ce quinquagénaire américain pose le pied sur le contenu d’un yaourt tombé d’un rayon, perd l’équilibre et se fracture la rotule. À sa sortie de l’hôpital, il intente un procès à la chaîne de supermarchés VONS pour obtenir des dommages et intérêts. La suite ? L’affaire débouchera finalement sur un non-lieu mais Rivera révèlera que les avocats de VONS lui avaient proposé de transiger : sa carte de fidélité retraçait en effet ses très nombreux achats d’alcool et peut-être était-il ivre le jour où il s’était blessé…

Pour Saadi Lahlou, membre du Centre Edgar Morin (IIAC)1 et chef du Laboratoire de design cognitif d’EDF R&D :

« Cette histoire, illustre non pas tant la “big-brothérisation” de nos sociétés qu’un autre paradigme en plein essor : le traçage ambiant de tous les individus. Nous nourrissons d’informations divers systèmes (géolocalisation, puces RFID, Internet, biométrie…) pour obtenir un service adapté.

Tant que “tout va bien”, la connaissance de ces données par le système rend les transactions plus faciles et fluides. Mais des données recueillies dans un contexte et un but donnés peuvent être croisées avec d’autres et réutilisées dans un autre but et un autre contexte à notre insu ou à nos dépens. »

Et le même chercheur de prédire que, dans un avenir proche, nous nous souviendrons avec émotion de ce début de XXIe siècle où l’on pouvait encore « disparaître » quelques jours, échapper à la mise en exploitation systématique de ses propres traces.

En 2025, « les capteurs de mes toilettes donneront mon taux d’urée en temps réel, dit Saadi Lahlou, ceux de mon réfrigérateur sauront de quels aliments je le déleste pour me nourrir, ceux de ma porte d’entrée à quelle heure je pars au travail.

Et rien n’empêche d’imaginer que ces “surveilleurs”, comme les appelle Jacques Attali, soient implantés dans mon corps et agissent sur ma santé. Je ne pourrai rien cacher ou presque de moi à la banque de données de ma maison intelligente, laquelle sera probablement exploitée par un serveur extérieur.

Tant mieux pour mon confort, ma forme physique et ma sécurité ! Mais ma liberté ? »

LES LIBERTÉS EN QUESTION
Inutile de noircir le tableau mais impossible de le nier : les systèmes techniques de surveillance qui nous simplifient l’existence sont aussi sophistiqués qu’indiscrets, changent les propriétés du monde social et soulèvent une montagne de questions éthiques.

Prenez la carte nationale d’identité biométrique, une véritable « révolution » en matière d’identification promue par le ministère de l’Intérieur pour mieux combattre des phénomènes tels que le terrorisme, l’immigration illégale, la criminalité… Cette initiative ne laisse pas d’inquiéter les associations pour la défense de la vie privée.

« L’argumentation qui érige le renforcement sans cesse accru de la technologisation en solution policière privilégiée est déjà en soi contestable, dit Pierre Piazza, maître de conférences en science politique à l’université de Cergy-Pontoise. Il n’est, par exemple, aucunement démontré que l’instauration d’une carte nationale d’identité biométrique constitue une mesure antiterroriste efficace, comme a pu le souligner un rapport de mars 2005 de la London School of Economics. »

Surtout, poursuit le même chercheur, la plupart des récriminations formulées à l’encontre de « l’encartement biométrique », et plus généralement des systèmes biométriques, s’articulent autour de quelques interrogations majeures :

« Ne s’oriente-t-on pas vers une profonde remise en cause des libertés du fait d’une colonisation accrue du monde vécu et intime des citoyens par un pouvoir qui développerait des modes d’intervention toujours plus intrusifs ? Ne risque-t-on pas de faire prévaloir une logique de «traçabilité des personnes» susceptible d’accroître significativement les prérogatives de contrôle dévolues aux forces de l’ordre, et de déboucher sur la constitution de mégafichiers de données centralisées et potentiellement interconnectables par les autorités ? Ne succombe-t-on pas à la tentation de “figer” dangereusement l’identité de chacun qui est pourtant multiple, etc. ?»

Autre exemple illustrant la frontière ténue entre impératifs de sécurité et protection de la vie privée : les « fichiers voyageurs aériens ». Les États-Unis ont en effet obtenu des principales compagnies d’aviation qu’elles communiquent au service des douanes et de la protection des frontières du ministère américain de la Sécurité intérieure les données personnelles qu’elles détiennent sur les voyageurs à destination, au départ ou transitant par le territoire US.

Pour Meryem Marzouki, du Laboratoire d’informatique de Paris 6 (Lip6)2 et présidente de l’association Imaginons un réseau Internet solidaire (Iris),

« Ces fichiers contiennent vos coordonnées bancaires, indiquent avec quelle(s) personne(s) vous voyagez, si vous avez demandé des repas hallal, casher ou pour personnes diabétiques. Réclamer un repas pour personne diabétique est une information qui intéresse les compagnies aériennes autant que… les compagnies d’assurances. En France, il est interdit de vendre ces fichiers, mais aux États-Unis, la loi le permet ».

FICHAGE « PRÉVENTIF »

Les fichiers nationaux de police et de gendarmerie alimentent, chez nous, les débats les plus vifs. Prenez feu Exploitation documentaire et valorisation de l’information générale (Edvige), transformé depuis en Edvirsp, projet controversé et largement débattu qui voulait notamment recenser dès 13 ans des personnes jugées « susceptibles de porter atteinte à l’ordre public ».

Avec Edvige, poursuit Meryem Marzouki, « c’est pour ainsi dire un saut qualitatif qui serait franchi : il ne s’agit plus de ficher des auteurs d’infractions, mais de décider et de désigner, de manière arbitraire, qui, enfant à partir de 13 ans compris, pourrait commettre une infraction ». Face à la contestation, le gouvernement a proposé une nouvelle mouture le 19 septembre, qui permet entre autres un « droit à l’oubli » (non automatique toutefois) pour les mineurs. Une affaire à suivre…

Autre fichier suscitant crainte et défiance : le Fichier national des empreintes génétiques (Fnaeg), créé en 1998 pour contenir uniquement les empreintes génétiques des auteurs des crimes sexuels les plus graves.

Or, en s’éloignant lentement mais sûrement de sa vocation première, le Fnaeg en est arrivé à concerner toute personne convaincue, ou seulement suspectée, d’un simple délit contre les biens ou les personnes, « à tel point que les faucheurs d’OGM ou des syndicalistes coupables de délits mineurs y figurent, dit la même chercheuse. On est ainsi passé de 6 000 empreintes stockées en 2003 à 615 590 en 2007. Il est légitime que la police se dote d’outils pour mener ses enquêtes, mais ce processus laisse craindre qu’au bout du compte, tout le monde se retrouve fiché ».

DES CITOYENS CONSENTANTS

Bon nombre d’études montrent toutefois un degré d’acceptabilité très élevé, de la part du grand public, des fichiers informatiques, de la biométrie, de la vidéosurveillance, du traçage sur internet, de la géolocalisation, des puces RFID…, preuve que nous nous sommes habitués, avec quelque indifférence, à être fichés, observés, repérés, tracés.

Le déploiement de ces techniques se déroule dans « une atmosphère de consentement assez généralisée qui tranche par rapport au tollé qu’avait provoqué, en 1974, la révélation par la presse du projet Safari3 », confirme Meryem Marzouki.

Les attentats du 11 septembre 2001 aux États-Unis y sont pour beaucoup. Dans la plupart des démocraties occidentales, ces évènements tragiques, mêlés à une inquiétude diffuse face à la mondialisation, ont accéléré la mise en place de programmes de contrôle et de surveillance des populations, et la sécurité intérieure est devenue un poste budgétaire en croissance perpétuelle.

Mais quatre autres facteurs, selon Meryem Marzouki, expliquent « le climat actuel de consentement au “tout-contrôle” ».

  • Un : la banalisation de l’usage des techniques (chacun peut acquérir des dispositifs high-tech bon marché, des souris d’ordinateurs biométriques aux caméras de surveillance domotique) ;
  • Deux : la recherche du confort maximal (les techniques de biométrie font gagner du temps, allègent les procédures) ;
  • Trois : la perte de conscience d’un contrôle devenu routinier et indolore ;
  • Quatre : la marchandisation de l’intimité (le commerce électronique favorise l’essor des stratégies marketing incitant le consommateur à fournir des informations sur sa vie privée en contrepartie d’avantages marchands).

Ajoutez à cela la vogue des blogs et des réseaux sociaux (Facebook, Myspace, Twitter…) où des internautes, volontaires cette fois, de plus en plus nombreux, décrivent à l’envi leur vie privée, leurs opinions politiques, leurs états d’âme, leurs préférences sexuelles… Autant de confidences numériques quasi indélébiles qu’un Google peut agréger en un éclair et qu’un DRH pourra consulter pour jauger le pedigree d’un postulant. Au final, les fichiers informatiques publics et privés (administratifs, professionnels, bancaires, commerciaux, publicitaires…) connaissent une croissance exponentielle.

Un citoyen français figure aujourd’hui dans 400 à 600 fichiers ! Et n’est pas près d’en sortir, les bases de données actuelles n’étant pas conçues pour détruire de façon irréversible une information précédemment stockée, et rendre applicable le principe de droit à l’oubli. Péril supplémentaire : l’interconnexion grandissante desdits fichiers.

D’où la crainte de la Cnil que leur « convergence », difficile à contrôler, ne serve à terme à dresser une carte complète de nos activités, de nos caractéristiques sanitaires, de nos occupations en tous genres…

Le site américain intelius.com, en croisant des fichiers administratifs publics, vous propose ainsi, moyennant 2,95 dollars, de tout savoir sur vos voisins, la nourrice du petit dernier, vos supérieurs, vos employés…


LA BIOMÉTRIE, C’EST FACILE

Mais revenons-en à la biométrie, dont le recours se justifie pour contrôler les entrées et sorties dans une centrale nucléaire, argumente Meryem Marzouki, mais devient beaucoup moins légitime dans une cantine scolaire – c’est déjà le cas dans plusieurs dizaines de cantines en France – le procédé « va surtout servir à vérifier si les parents ont bien payé la cantine de leur enfant ».

Par ailleurs, « il est presque ludique de mettre son index sur un scanner. Les gens auront ainsi moins de réticences à le faire au supermarché, à la banque »… Et le contrôleur humain se tient à une distance telle qu’il n’apparaît plus nécessairement face à vous « alors que, lorsque vous tendez votre carte d’identité à un contrôle de police, là, vous savez que vous êtes contrôlé ».

Les États de droit se sont constitués sur le respect de la vie privée, le droit de se déplacer et la liberté d’expression et d’opinion.

Or, « l’identité numérique et ses vérifications touchent à ces éléments, dit Sebastian Roché, du laboratoire « Politiques publiques, actions politiques, territoires » (Pacte)4. Elle permet de suivre les personnes physiquement et dans l’expression de leurs opinions. Ma position est qu’il faut donner aux autorités (police, justice) les moyens de gérer les identités dans la société de plus en plus mobile, de plus en plus fluide, qui est la nôtre. Dans le même temps, il faut que la supervision – par les autorités politiques et la société civile – des modalités et de la finalité de ces contrôles publics ou privés soit effective. Il faut “garder les gardiens”. Ce dernier point est négligé : la Cnil est sous-gréée, l’absence de débats parlementaires sur le sujet est flagrante, il n’existe pas d’expertise indépendante… »

Il importe d’« évaluer les capacités exactes des systèmes de surveillance pour distinguer ce qui relève des fantasmes et des vrais risques de dérive, et de le faire savoir aux politiques, aux décideurs et aux citoyens », mais aussi de « sensibiliser les personnels de recherche travaillant dans ce domaine à l’importance de l’éthique, de façon à préserver un juste équilibre entre leur liberté intellectuelle et leurs devoirs vis-à-vis de la société », insiste pour sa part Joseph Mariani, membre du Comité d’éthique du CNRS (Comets).

Lequel mène actuellement une réflexion en profondeur sur les sciences et technologies de l’information et de la communication (Stic) dont « la protection des données personnelles constitue un des aspects importants ».

L’avènement d’une « société du renseignement » exige une « réflexion sociétale de long terme, conclut Saadi Lahlou. La balle est dans le camp des politiques, des comités d’éthique, des citoyens, des entreprises… Un consensus social doit émerger qui fixera les limites à ne pas dépasser ».

http://www2.cnrs.fr/presse/journal/4072.htm


Froid dans le dos. A parcourir l’ouvrage des activistes grenoblois de Pièce et Mains d’Œuvre (PMO), Terreur et Possession, enquête sur la police des populations à l’ère technologique, on se dit qu’Orwell était un peu léger avec son 1984 et que le totalitarisme technologique n’est plus de la science-fiction… Alors, on a voulu approfondir. Un entretien aussi glaçant qu’instructif.

[Article 11 – samedi 1er novembre 2008]

« Quand l’histoire pour l’essentiel est devenue l’histoire des sciences et techniques, et plus précisément, celle de l’accélération technologique, la moindre des choses est d’examiner en quoi celle-ci affecte la marche des sociétés et leurs rapports de force. »

Voilà telle qu’énoncée en introduction la démarche intellectuelle à l’œuvre dans Terreur et Possession dernière production des agitateurs d’idées de Pièce et Mains d’Œuvre. Pour ce collectif activiste qui avance masqué (ils refusent par exemple de communiquer sur le nombre et l’identité des auteurs de l’ouvrage), il s’agit d’interroger les mutations technologique à l’œuvre en ce début de XXIe siècle, de montrer à quel point le facteur technologique est tout sauf « neutre ». Au fil des pages, on ne tarde pas à comprendre combien cette question est fondamentale et son importance sous estimée.

Le constat ? Les avancées technologiques, habilement encouragées par un État obsédé par le sécuritaire, renforcent notre servitude et envahissent notre quotidien à une vitesse alarmante. Mais en douce… Technologies de contrôle qui peu à peu s’immiscent partout, des corps aux cerveaux, des cartes bleues aux lieux publics, des passes Navigo aux voitures. Un état des lieux alarmant dressé par les activistes de PMO, dans cet ouvrage comme sur le site du collectif : pièces et mains d’Œuvre. Éclairage . (suite…)


Au fait, c’est quoi déjà le prénom du chien de ta grand-mère ? Un mot de passe vaut mieux que deux tu l’auras…

[BienBienBien – Nora – 19/09/2008]
Herbert H. Thompson (aucun lien, fils unique) est un développeur très curieux qui a décidé un jour de mener une petite expérience amusante et flippante à la fois intitulée “How I Stole Someone’s Identity” : intrigué par la quantité d’infos personnelles que dévoilent les gens sur le Net, il s’est demandé s’il était si difficile que ça d’usurper l’identité de quelqu’un en accédant à ses différents comptes virtuels. Pour ce faire, il a décidé de s’attaquer spécifiquement aux comptes bancaires d’une connaissance (consentante). Même pas une amie, une simple connaissance dont il ne savait finalement que très peu. Elle lui a simplement donné l’identifiant qu’elle utilisait pour accéder à ses comptes bancaires online (un simple prénom.nom), à lui de jouer pour s’y introduire.

Il raconte alors les (7) différentes étapes de sa quête pour trouver les 2 mots de passe de 2 boîtes mail différentes, afin de réinitialiser LE mot de passe lui permettant d’accéder aux comptes bancaires. Et c’en est flippant de facilité : les questions posées lorsqu’on a perdu son mot de passe sont toujours les mêmes : du plus simple comme la date de naissance, le code postal, au un peu moins simple mais néanmoins trouvable nom de jeune fille de maman, du premier animal de compagnie, deuxième prénom de papa, couleur de votre housse de couette, boisson préférée etc.

Le pire c’est qu’il n’a pas eu à jouer les détectives privés, ni à passer 15 coups de fil; il a trouvé toutes les informations nécéssaires sur le CV et le blog personnel de la “victime”. Comme le fait remarquer très justement Thompson, il ne faut pas oublier que toutes les données que l’on rend disponible online à notre sujet disparaissent rarement totalement du Web. Sa conclusion : Think first, post later. 

http://bienbienbien.net/2008/08/28/un-mot-de-passe-vaut-mieux-que-deux-tu-lauras/


[Charles BWELE – Agoravox – 12/09/2008]
Pendant que les listes noires d’Oncle Sam – incluant Nelson Mandela et Edward
Kennedy – franchissent la barre du million, les services secrets de Sa Majesté
dévoilent l’extrême difficulté à établir un profil terroriste.

Punishment Park

Consécutivement aux attentats du 11-Septembre 2001, l’administration Bush Jr recourut massivement aux listes noires d’individus « suspectés » de quelconques liens avec le terrorisme ou le trafic de drogue. Pour peu qu’un citoyen américain ou un ressortissant étranger figure que dans les bases de données du Terrorist Identities Datamart Environment (TIDE), du Office of Foreign Asset Control (OFAC) ou du Transportation Security Administration (TSA), le cauchemar américain s’abattra froidement sur le nouvel ennemi public numéro X : il sera bipé par tous les portiques aéroportuaires voire reçu par le SWAT après l’atterrissage, aura toutes les peines du monde pour obtenir un prêt bancaire, louer un appartement ou une voiture, réserver un billet d’avion, etc.

A moins d’être une Very VIP, il ne pourra espérer être retiré de cette terrorist watchlist, héritage jurisprudentiel des années 60-70 durant lesquelles les autorités américaines photographiaient et mettaient sur écoute tout ce qui militait pour la cause noire, protestait contre la guerre du Vietnam ou portait une barbe et des sandales…

Au sein des administrations concernées, tout retrait d’un blacklisté amoindrit les perspectives de promotion et implique souvent une sanction disciplinaire pour le fonctionnaire contrevenant… Le moindre agent immobilier, loueur de véhicules ou conseiller bancaire outrepassant ces listes noires encourt une peine de trente ans de prison et une amende de 10 millions de dollars. (suite…)


[Conseil de l’Europe – Thomas Hammarberg – 26/05/08]
Les technologies de surveillance se développent à une vitesse époustouflante, ce qui crée de nouveaux instruments dans la lutte contre le terrorisme et le crime organisé, mais pose aussi des questions fondamentales sur le droit à la vie privée de chacun. Les individus doivent être protégés des intrusions dans leur vie privée et de la collecte, du stockage, du partage et de l’utilisation impropres de données les concernant. Nous devons lutter contre le terrorisme et le crime organisé – mais pas avec des moyens qui bafouent les droits fondamentaux de l’homme.

A l’heure actuelle, il existe des technologies permettant de surveiller, de passer au crible et d’analyser des milliards de communications téléphoniques et de courriers électroniques simultanément, d’utiliser des dispositifs d’écoute et de repérage quasiment indétectables et d’installer clandestinement des « logiciels espions » sur l’ordinateur d’une personne, qui peuvent surveiller en secret les activités en ligne et les courriers électroniques de l’utilisateur, voire mettre en marche la caméra et le microphone de l’ordinateur.

On dit parfois que ceux qui ont quelque chose à cacher devraient avoir peur de ces nouvelles mesures. Cependant, l’idée selon laquelle si l’on n’a rien à cacher, on n’a pas à avoir peur place la responsabilité au mauvais endroit – il devrait précisément incomber aux Etats de justifier les ingérences qu’ils ont l’intention de faire dans le droit à la vie privée des individus, et non pas aux individus de justifier leur préoccupation quant aux ingérences dans leurs droits fondamentaux. (suite…)


[Collectif Refus ADN]
Le collectif Refus ADN a lancé depuis cet été une campagne nationale de désinscription au FNAEG. Si vous êtes fiché, vous pouvez participer. Il vous suffit de remplir le questionnaire à l’adresse ci-dessous. La CNIL vous incite également à vous désinscrire et semble partie prenante de la campagne comme vous pouvez le lire dans l’étude de cas ci-dessous.

« Manifs lycéennes : classement sans suite…à suivre de près :
[Extrait de la conférence de pressedu 16 mai 2008 de la CNIL pour la présentation du 28ème rapport d’activité 2007 ] Les parents d’un mineur ont saisi la CNIL pour savoir s’il existait des informations concernant leur fils dans les fichiers de police judiciaire et dans l’affirmative d’en vérifier la conformité. L’adolescent avait posé des chaises devant un lycée pour contester la suppression des épreuves du bac blanc. Ces faits avaient donné lieu à un classement sans suite pour insuffisance de charges mais l’ADN et les empreintes du jeune homme avaient été relevés durant l’enquête. Les investigations de la CNIL ont mis en évidence que le jeune homme était fiché en tant que mis en cause dans le STIC, le FAED et le FNAEG. Le procureur de la république ayant été saisi, ces signalements vont finalement être supprimés. L’intervention de la CNIL a donc permis au jeune homme d’éviter toutes les conséquences défavorables que ces fichages erronés auraient pu engendrer pour son avenir. »

Le collectif Refus vous invite à vous désinscrire du FNAEG. Il peut vous accompagner dans votre démarche, pour cela, il vous suffit de remplir le formulaire ci-dessous.

http://refusadn.free.fr/spip.php?article131


[Internet Actu – 20/06/2008]

Au Hacker Space Festival, parfois, on rigole moins : journaliste allemande, Anne Roth narra ainsi ce que cela fait d’être la femme d’un terroriste. Son mari, Andrej Holm, un sociologue allemand, a été arrêté l’an passé et accusé de participation à une organisation terroriste.

Les policiers n’avaient aucune preuve. Mais après les avoir placé sous surveillance, pendant un an, ils estimèrent avoir réuni suffisamment d’éléments indiquant des “intentions conspirationnistes” : il avait en effet effectué des requêtes sur des moteurs de recherche, et écrit des textes comportant certains “mots-clefs” suspicieux. Il avait également accès, “en tant que collaborateur d’un institut de recherche, à des bibliothèques qu’il (pouvait) utiliser en toute discrétion pour mener les recherches nécessaires à la rédaction des textes” du groupe terroriste recherché… et son bagage intellectuel et ses réseaux militants laissaient supposer qu’il pouvait en être l’auteur.

De plus, son email n’était pas de la forme prenom.nom@, et il lui arrivait de ne pas préciser (au téléphone) la raison pour laquelle il donnait rendez-vous à ses amis. Pire : il lui arrivait aussi de ne pas prendre son téléphone portable avec lui. C’est donc qu’il avait des choses à se reprocher. Libéré en novembre dernier, après près de quatre mois de détention, Andrej Holm n’a toujours pas été jugé.

http://www.internetactu.net/2008/06/20/hackers-et-sans-complexe/


Rapport de la CNIL : les Français face à l’angoisse du fichage

[France Info – 16 mai 2008]

La Commission nationale informatique et libertés (CNIL) a rendu son rapport 2007. Elle constate que les plaintes augmentent de 25% et surtout que les demandes individuelles d’accès aux fichiers des forces de l’ordre, en particulier à celui des Renseignements généraux explosent de 67%. Il s’agirait d’une conséquence de l’affaire Bruno Rebelle.

Nom : Rebelle Prénom : Bruno Date et lieu de naissance : 1 er décembre 1958 à Annecy (74).  Ainsi commence – comme des dizaines de milliers d’autres – la fiche constituée par les Renseignements généraux (RG) sur Bruno Rebelle, ancien président de Greenpeace France, devenu conseiller de Ségolène Royal lors de l’élection présidentielle. Suit un résumé de sa carrière. Rien de très compromettant.

Mais quand, en février 2007, l’intéressé a demandé à la Commission nationale informatique et libertés (CNIL) d’avoir accès à cette fiche des RG suite à sa révélation par la presse, il semble avoir fait des émules.

C’est du moins ainsi qu’Alex Turk, président de la CNIL, analyse l’engouement sans précédant pour les “demandes d’accès indirect”. Immédiatement après l’affaire Bruno Rebelle, 500 demandes sont arrivées. “90% d’entre elles étaient inconnues”, indique la commission. La CNIL a du mal à faire face à l’afflux de demandes,

Autre enseignement du rapport 2007, qui va dans le même sens que l’augmentation des demandes d’accès aux fiches, l’explosion des plaintes liées aux atteintes à la vie privée et au croisement des fichiers : plus 25% en 2007, soit 4.445. Les plus visés sont les secteurs de la banque, du crédit, de la prospection commerciale, les lieux de travail et les télécommunications. Sur 164 missions de contrôle effectuées l’an dernier, la CNIL a dû sévir 115 fois, avec neuf sanctions financières de 5.000 à 50.000 euros à la clé.

Alex Turk n’a pas caché son inquiétude face au développement des technologies intrusives qui permettent de croiser les données personnelles (biométrie, vidéosurveillance, cartes téléphoniques ou bancaires, réseaux sociaux et moteurs de recherche sur Internet). “au rythme où nous allons, nos enfants et nous-mêmes, dans quelques années, nous ne bénéficierons pas de la même liberté d’aller et venir que les générations qui nous ont précédé ou actuelles”, prédit-il. “Le traçage dans l’espace et dans le temps” des individus “met en cause les deux libertés les plus fondamentales”,celles du mouvement et d’expression. Il demande donc que le droit à la protection des données individuelles soit inscrit dans la constitution. Et plus précisément, il souhaite que le gouvernement révise le régime juridique de le télésurveillance, “juridiquement obsolette”, à l’heure où la ministre de l’Intérieur veut multiplier les caméras de vidéosurveillance.

Il demande aussi la création d’un pass navigo anonyme dans les transports parisiens. Et regrette l’adoption du passeport biométrique à huit empreintes digitales (les autre pays européens en prélèvent deux) par simple décret, sans même un débat au Parlement.

http://www.france-info.com/spip.php?article136328&theme=9&sous_theme=12


C’est justement PARCE QUE l’avis de la CNIL allait contre celui du gouvernement que celui-ci l’a ignoré. On va quand même pas se laisser emmerder par les défenseurs de la vie privée non ? On est en guerre contre des méchants terroristes qui veulent « venir, jusque dans nos bras, égorger nos fils et nos compagnes », alors les libertés démocratiques, hein….

[ NOUVELOBS.COM | 17.05.2008 ]

Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai alors que l’avis de la Cnil est paru le 10 mai. La loi exige pourtant que les avis de la commission soient publiés « en même temps » que les actes réglementaires concernés.  Les premiers passeports biométriques seront mis en circulation en octobre 2008.

Le président de la Commission nationale de l’informatique et des libertés Alex Türk a jugé vendredi 16 mai « choquant » que l’avis de la Cnil émettant des réserves sur le nouveau passeport biométrique ait été publié après le décret instituant ce nouveau système. La loi exige que les avis de la Cnil, autorité indépendante chargée de veiller à la protection des données personnelles informatisées, soient publiés au Journal officiel (JO) « en même temps » que les actes réglementaires concernés, a rappelé Alex Türk en présentant le rapport annuel de la commission. Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai et l’avis rendu par la Cnil le 11 décembre 2007 est paru le 10 mai.

Pas de débat « Il y a eu un loupé administratif qui ne nous est pas imputable », a affirmé le secrétaire général de la Cnil, Yann Padova. « Demandez au secrétariat général du gouvernement » chargé de la parution des textes réglementaires, a dit Alex Türk, qui a jugé cet épisode « choquant ».

L’avis de la Cnil émettait plusieurs réserves à propos du nouveau passeport, que le gouvernement a ignorées. La commission souhaitait qu’un débat ait lieu au Parlement dans le cadre d’une loi, ce que ne permet pas le passage par un décret. En outre, elle n’a pas estimé avoir les éléments justifiant la création d’une base de données centralisant les informations contenues dans le nouveau passeport (une photo numérisée et les empreintes digitales de huit doigts).

Empreinte de huit doigts Enfin, la Cnil a souligné que la France allait plus loin que le règlement européen, qui n’envisageait pas non plus le recueil de l’empreinte de huit doigts, mais de deux. « Nous n’avons pas été entendus, nous le regrettons très vivement », a insisté Alex Türk tout en soulignant que la Cnil « n’abandonnait pas » l’espoir de faire valoir ses arguments, notamment lors du prochain débat parlementaire sur la carte d’identité numérique, prévu à l’automne. Le dossier sur cette future carte d’identité doit être soumis pour avis à la Cnil « la semaine prochaine », a précisé Alex Türk.

http://tempsreel.nouvelobs.com/actualites/societe/20080516.OBS4180/la_cnil_choquee_que_son_rapport_ait_ete_publie_apres_le.html


[LE MONDE | 17.05.08]

Les fondations de la première base de données biométriques, destinée à rassembler la majeure partie de la population française, auront été posées contre l’avis de la Commission nationale de l’informatique et des libertés (CNIL). Son président, Alex Türk, l’a rappelé, vendredi 16 mai, lors de la présentation du rapport annuel de l’autorité indépendante.

Un décret, publié le 4 mai, instaure en effet la prochaine génération de passeports, dont la nouveauté est de reposer sur un fichier central.  Cette base de données contiendra les informations renfermées dans tous les nouveaux passeports (huit empreintes digitales et l’image faciale numérisée du porteur), ainsi que, à terme, celles concernant les titulaires de la future carte nationale d’identité. Or la CNIL avait rendu, le 11 décembre 2007, un avis défavorable au dispositif.

La commission a d’abord déploré l’usage de la voie réglementaire. « Nous pensons que l’importance de l’enjeu aurait justifié un passage devant le législateur, mais nous n’avons pas été entendus », a expliqué M. Türk. La CNIL a également jugé disproportionné la création d’un fichier central et le prélèvement de huit empreintes. Ces caractéristiques vont au-delà des dispositions de la réglementation européenne, qui réclame le prélèvement de deux empreintes digitales seulement.

La loi informatique et libertés de 1978, révisée en 2004, dispose que l’avis de la CNIL doit être publié à côté du décret qui a fait l’objet de sa saisine. Bien que symbolique, cette prérogative de l’autorité n’a pas été respectée. M. Türk s’est ainsi ému de ce que l’avis défavorable de la CNIL n’ait été publié que le 10 mai, avec presque une semaine de retard.  Au ministère de l’intérieur, on rappelle que la portée du décret en question est très faible. En particulier, il ne permet pas que la base de données biométriques instituée puisse être pleinement utilisée et que soient menées des comparaisons « automatiques » d’empreintes. Permettre ce type d’opération, assure-t-on Place Beauvau, passera par le législateur, dans le cadre du projet de loi sur l’identité numérique. Celui-ci, qui comprendra le volet sur la future carte d’identité, doit être soumis cet été à la CNIL, pour avis.


[Le Point – 05/05/2008]

Notre opérateur stocke pendant un an nos données techniques (nom, prénom, numéro de téléphone, adresse, date, heure des appels, durée des appels et des textos, numéros de l’appelant et du destinataire, numéro de carte bancaire…). Le but est d’identifier les personnes recherchées par la police dans le cadre d’une enquête pénale.

Les textos émis ou reçus par notre mobile peuvent être transmis aux magistrats, officiers de police judiciaire et agents des douanes qui en font la demande par réquisition dans le cadre d’une enquête judiciaire.

Ecoutes judiciaires : Des écoutes judiciaires, justifiées par la répression d’infractions pénales punies d’une peine de prison supérieure à deux ans, permettent l’enregistrement des voix, la lecture des SMS et la géolocalisation des portables. En 2006, 20 000 écoutes judiciaires ont été requises. C’est le juge d’instruction, dans le cadre d’une commission rogatoire, ou le parquet, qui ordonne la mise en place d’écoutes des conversations téléphoniques.Techniquement, les opérateurs procèdent aux interceptions et transfèrent, sans y avoir accès, les contenus à l’officier de police judiciaire requérant, lequel dresse un procès-verbal qu’il met à disposition du juge.

Pour réguler le système et assurer la confidentialité du transport des données, la place Vendôme se dotera bientôt d’une « plate-forme nationale des interceptions judiciaires » (prévue pour 2009). L’objectif est de maitriser les frais de justice générés par les écoutes judiciaires, cette fonction étant assurée par la Délégation aux interceptions judiciaires placée au sein du secrétaire général du ministère de la Justice. La plate-forme servira de vecteur technique et d’authentification des réquisitions adressées par les officiers de police judiciaire aux opérateurs de communications électroniques et aux fournisseurs d’accès Internet.»…

http://www.lepoint.fr/actualites-societe/internet-et-telephone-comment-sommes-nous-traces/1597/0/240460


[Internet Actu – Jean-Marc Manach le 08/04/08]

A qui profite la traçabilité ? Du point de vue industriel, les gains sont d’abord et avant tout d’ordre logistique. Mais qu’en est-il des consommateurs, et de la confiance qu’ils accordent (ou non) aux produits qui leur sont proposés, et donc à leurs fabricants, et distributeurs ?

Le code à barres a 30 ansPeu connue du grand public, GS1 (Global Standard, “1 pour unique et universel) fédère quelque 30 000 entreprises en France (et un million dans le monde). Sa mission : accompagner “l’émergence de standards internationaux qui optimisent les échanges d’informations entre l’industrie et le commerce et simplifient la vie quotidienne des consommateurs“, et donc les codes-barres, étiquettes radiofréquence (RFiD) et autres EDI (Echange de données informatisé).

Dans une étude sur “la traçabilité perçue par les consommateurs des 5 continents” (France, Royaume-Uni, Etats-Unis, Australie, Afrique du Sud, Brésil, Chine et Russie), GS1 et l’éditeur de logiciels Trace One ont interrogé un échantillon représentatif de 4344 internautes, révélant les écarts de culture, et de perception, autour de cette notion de “traçabilité“. La différence entre aliment et médicament ? Le dosage…

Ainsi, Français, Russes et Brésiliens s’intéressent tout particulièrement à l’alimentation, et plébiscitent la traçabilité de la viande, des produits laitiers, de la mer, frais et surgelés. La traçabilité des OGM est elle aussi considérée comme prioritaire par 66% des Brésiliens, 59% des Français, 55% des Chinois, mais seulement 36% des Britanniques, et… 19% des Américains. (suite…)


[La Presse Canadienne –  Jim Bronskill – 10/04/2008 ]
Les Canadiens ne devraient pas craindre le partage international de renseignements biométriques comme les empreintes digitales, croit le secrétaire américain à la Sécurité intérieure, Michael Chertoff.

Selon lui, les empreintes digitales sont comme les traces de pas: elles ne sont pas vraiment privées, parce qu’on peut les trouver sur différents articles partout à travers le monde.

Le Canada travaille en collaboration avec les États-Unis, l’Australie et le Royaume-Uni à élaborer un échange systématique de données biométriques, soit des identifiants uniques comme les empreintes digitales, l’image faciale et le balayage de l’iris.

Les quatre pays ont accepté d’échanger des données afin d’améliorer les contrôles frontaliers et d’immigration d’ici 2009. Ils espèrent trouver une façon de partager ces données à l’aide de programmes électroniques de correspondance d’ici 2010.

Dans le cadre d’une rencontre internationale le mois prochain, le FBI prévoit dévoiler les détails d’un projet baptisé «Server in the Sky» (serveur aérien), qui permettrait aux quatre pays de comparer les données biométriques de personnes coupables ou soupçonnées de terrorisme.

Ce concept inquiète, puisqu’il pourrait signaler la fin des méthodes traditionnelles d’utilisation et de partage des renseignements sur la sécurité, croit Roch Tassé, de la Coalition pour la surveillance internationale des libertés civiles.

M. Chertoff a pour sa part affirmé que le partage des empreintes digitales, qui peuvent difficilement être imitées, aide à protéger la vie privée, puisqu’il permet d’empêcher le vol d’identité. Selon lui, le partage des données ne constitue pas une menace, mais plutôt la meilleure protection possible de la vie privée.

http://www2.canoe.com/techno/nouvelles/archives/2008/04/20080410-082724.html


[CNIL – 07/05/2008]
Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n’est pas un espace de non droit et qu’Internet peut aussi porter atteinte à la vie privée.

Le sujet méritant débat, la CNIL propose, en partenariat avec Internet Sans Crainte, à l’occasion de la fête de l’Internet du 11 au 18 mai, un petit document avec quelques pistes pour lancer la discussion auprès des 12-17 ans.

À l’occasion de la Fête de l’Internet, 430 Espaces Publics Numériques de 250 communes se mobilisent pour sensibiliser les jeunes et leurs parents aux bons usages de l’Internet avec Internet Sans Crainte. L’opération est relayée au sein des écoles et collèges par le Ministère de l’Education Nationale.

  • Ça vous dirait que dans 10 ans votre futur employeur sache comment s’est passée votre dernière petit fête entre amis ?
  • Cela ne vous dérange pas d’être une cible publicitaire ?
  • Je peux publier ce que je veux ! Quand je veux ! Si je veux ! Sûr de çà ?
  • Peut-on me retrouver même si je ne laisse aucune info personnelle ?
  • Dans un combat contre un robot « aspirateur de mail », vous auriez le dessus ?
  • L’intimité est-elle encore d’actualité à l’heure du web collaboratif ?
  • Si ma liberté s’arrête là où commence celle des autres, où s’arrête ma liberté sur le web ?

http://www.cnil.fr/index.php?id=2429


Alain Bauer et ses copains sécuritaires ont fait fortune en vendant ce genre de « recettes miracles » aux communes appeurées – flicons, flicons… mais cela n’a pas servi à grand chose, si ce n’est à faire croire qu’on agissait…

Le fiasco de la surveillance vidéo en Grande Bretagne

[France Info – 09/05/2008]

On compte une caméra pour 14 Britanniques. Dans les années 90, la Grande Bretagne a développé cette politique ultra sécuritaire de surveillance pour faire reculer la criminalité et la délinquance. Aujourd’hui, le modèle montre ses limites.

Les responsables de la police britannique parlent d’un véritable fiasco. Ils dénoncent des dépenses trop importantes au regard des résultats : « Des milliards de livres ont été dépensés dans le matériel mais on n’a pas réfléchi à la manière dont la police allait utiliser les images et comment elles seraient présentées au tribunal« , explique Mike Neville, responsable du bureau des images de Scotland Yard.

Selon lui, les images provenant des 65 000 caméras londoniennes n’ont permis d’élucider que 3% des vols commis sur la voie publique. Certains rapports estiment même que l’argent dépensé dans la vidéosurveillance aurait sensiblement permis de faire baisser la criminalité s’il avait servi à augmenter l’éclairage public. Et pourtant, dans les années 90, le ministère de l’Intérieur y avait consacré 80% du budget anti-criminalité, environ 630 millions d’euros entre 1994 et 2004.

En France, le modèle britannique et ses 4,2 millions de caméras, sert encore d’exemple au gouvernement. L’année dernière le secrétaire d’Etat à l’emploi, Laurent Wauquiez, (alors porte parole du gouvernement) faisait valoir que « le système de surveillance britannique permettait d’assurer mieux la sécurité du territoire « .

De son côté, la ministre d’Intérieur Michel Alliot-Marie compte tripler le nombre de caméras, pour porter le chiffre à 60.000 avant la fin de l’année 2009. Une politique qu’elle explique par la lutte contre le terrorisme. En 2005, la vidéosurveillance avait contribué à identifier les quatre poseurs de bombes des attentats de Londres, qui avaient fait 56 morts.

http://www.france-info.com/spip.php?article132075&theme=14&sous_theme=14


[Le Monde Informatique – 23/04/2008]

Sous la pression, Michèle Alliot-Marie, ministre de l’Intérieur, a suspendu l’expérimentation du logiciel de police Ardoise *. Plusieurs associations avaient saisi la Haute autorité de lutte contre les discriminations et l’égalité (Halde) et la Commission nationale de l’informatique et des libertés (Cnil).

Le logiciel comporte des zones à renseigner concernant la vie sociale des personnes fichées parmi lesquelles peuvent figurer de simples témoins. Parmi les intitulés des cases à cocher, on trouve « mineur en fugue », « sans domicile fixe », « personne âgée », « permanent syndical », « membre d’une secte », « transsexuel », « homosexuel »…

Le déploiement d’Ardoise a été suspendu le temps d’évaluer « la pertinence des critères retenus ». Ardoise est destiné à succéder au logiciel de rédaction des procédures (LRP) et au STIC (Système de traitement des infractions constatées). En phase de test depuis plusieurs années, le logiciel doit entrer en phase opérationnelle en 2008. Plus de 90 000 personnes devraient être formées à son utilisation.

Pour en savoir plus sur ARDOISE (Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes) : voir l’excellent blog « Village de la justice » : http://www.village-justice.com/articles/Ardoise-logiciel-controverse,3655.html

http://www.lemondeinformatique.fr/actualites/lire-michele-alliot-marie-suspend-le-deploiement-du-logiciel-ardoise-de-la-police-25934.html


[Metro – 14-04-2008]
« Ardoise » est mis en cause dans l’établissement des profils des citoyens  A l’origine, il s’agit d’un nouveau logiciel de renseignement policiers, prévu pour remplacer un logiciel « bureautique vieillot » utilisé par les enquêteurs.

Baptisé Ardoise, pour « Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes » ; ce logiciel permettrait  de rentrer des renseignements personnels sur toute personne ayant un contact avec la police ou la gendarmerie dans une procédure, qu’elle soit entendue comme victime, témoin ou auteur. Une nouvelle qui a « outrée » le Collectif contre l’Homophobie (CCH), qui à saisi hier la Halde et la Cnil afin de s’opposer à sa mise en œuvre par le ministère de l’intérieur. « Etat de la personne »

En clair, un policier qui entend une victime, un suspect ou un témoin pourrait préciser dans la rubrique « état de la personne » ; les informations suivantes : homosexuel, transsexuel, handicapé, sans domicile fixe, personne se livrant à la prostitution, personne atteinte de troubles psychologiques, permanent syndical, fréquente assidument la mosquée… (NdL&I : ils n’ont pas osé ajouter une rubrique « juif » mais c’est tout comme)

Pour Hussein Bourgi, président du CCH joint hier, « l’inquiétude est énorme. Nous assistons à une rupture philosophique de l’approche pénale des infractions en France. On glisse vers une société à l’américaine ou chaque citoyen à sa fiche, avec ses orientations sexuelles surlignées. De plus, ce logiciel peu donner lieu à des dérives de sinistre mémoires ».

Beauvau tient bon Alors que l’affaire provoque l’effervescence au sein de plusieurs syndicats de police, le ministère de l’intérieur se veut compréhensif sur l’émotion suscitée par ce logiciel, mais rassurant quant à son utilisation.

Pour Gérard Maubé, adjoint au chef de service centrale de documentation criminelle « à partir du moment ou l’infraction à un lien avec le statut de la personne, il y a un intérêt policier à renseigner, car derrière on améliore les élucidations de l’enquête. On ne pourra questionner la victime uniquement quand l’infraction a un lien avec son statut, dans le cas contraire, ce sera une faute professionnelle ».

« Nous sommes scandalisés par ce logiciel, dont l’utilisation –en l’état- va à l’encontre des valeurs républicaines » estime David Barbas, porte-parole du Syndicat national des officiers de Police.

http://www.metrofrance.com/x/metro/2008/04/14/K1Pea5HSh3m76/index.xml


Une parfaite illustration de ce que l’on appelle désormais la « sous-veillance »… à tout moment j’indique volontairement où je suis et ce que je fais — et j’en apporte la preuve en me photographiant moi-même…

[Future Perfect – le blog de Jan Chipchase chez Nokia Design – 10/04/2008 – Trad. Grégoire Seither]

a selca moment

Une mode omniprésente parmi les jeunes de Seoul en Corée :  selca = self camera = le fait se prendre soi-même en photo avec son téléphone et d’envoyer automatiquement la photo pour publication sur sa page personnelle chez Cyworld .

La moindre visite à un café ou un restaurant comporte invariablement une séance d’auto-photographie par les membres de l’assemblée.

Et il ne s’agit pas de photos prises à la va-vite, les auteurs des photographies réfléchissent intensément à l’angle désiré de prise de vue, évaluent le résultat, refont la photo, retouchent leur coiffure, etc. etc. Le tout peut bien prendre une dizaine de minutes.

Cette mode est déjà assez intéressante à observer quand il ne s’agit que d’une seule personne, mais l’effet est magnifié quand toute une tablée s’adonne à cette activité auto-centrée… parfois même en réduisant au minimum les interactions humaines entre les divers convives.

Les vendeurs de téléphones dotés d’appareils photos intègrent même le selca dans leur publicité, vantant  la bonne prise en main de l’appareil et la facilité avec laquelle il permet de se prendre en photo. Certains modèles intègrent même des fonctions spécialement concues pour le selca : catalogue des portraits, filtres de retouche d’image ou d’ajout d’effets visuels.

Cette mode est tellement éloigné de ma réalité quotidienne que, quand j’y suis confronté, je me sens comme un extraterrestre.

Est-ce que les choses que nous vivons dans notre vie ne sauraient exister si elles ne sont pas enregistrées et diffusées via un media ? Est-ce que nous n’existons pas si nous ne sommes pas visbiles dans les photos de l’évènement ?

http://www.janchipchase.com


[Hubert Guillaud – Internet Actu – 07/04/2008]

Jan Chipchase a trouvé une bonne image pour nous dire que nous passons d’une société de surveillance à une société de sousveillance (1) en opposant le concept de “Big Brother” à celui de “Little Sister”. Où comment la persuasion amicale de notre entourage ou la pression sociale, peuvent faire plus de dégâts à notre intimité que la surveillance :

“Quand on parle de surveillance, la plupart des gens pensent à Big Brother, alors que c’est de plus en plus de votre petite soeur (Little Sister) qu’il est question, une petite soeur friande d’innovations, compétente en technologie, toute équipée de capteurs. A cause d’elle, faire usage du droit de ne pas adopter la technologie (opt out) revient à se mettre en marge de la société.”

facebookchercherdanslesmails.jpgSur un sujet proche, Leisa Reichelt, spécialiste de la conception orientée utilisateur, appelait, il y a quelques mois, les sites sociaux à plus de responsabilité dans leurs pratiques d’interopérabilité, et plus d’éthique dans leur conception.

Elle décrit comment les pratiques de Little Sister des sites sociaux, sous couvert de commodité pour l’utilisateur, se muent en Big Brother, en nous demandant nos identifiants et nos mots de passe pour mettre en place des passerelles entre nos comptes mails et leurs services (notamment pour trouver de nouveaux amis). Une démarche certes commode, mais qui donne au site un niveau de connaissance de notre vie sociale dont nous devrions prendre conscience.

“Mais est-ce qu’on réalise vraiment ce que nous faisons quand nous donnons cette information ? Réalisons-nous à quel point nous faisons confiance à Facebook par exemple, pour jouer convenablement avec cette information ? (…)

Bien sûr, ils “disent” qu’ils ne vont pas stocker ou utiliser cette information… Mais êtes-vous vraiment prêts à les prendre au mot ?” La présentation de cette information fait doucement pression pour nous suggérer que si on n’y répond pas, nous aurons un service “inférieur” :

“Nous sommes habitués à penser que la remise de nos informations personnelles est la seule chose à faire. (…) Pourtant, si l’éthique joue un rôle dans la façon dont vous concevez une application ou un site, alors ces pratiques devraient vous faire vous dresser les cheveux sur la tête !”

(1) La sousveillance, également appelée surveillance inverse est un terme proposé par Steve Mann pour décrire l’enregistrement d’une activité du point de vue d’une personne qui y est impliquée, souvent réalisée par un objet enregistreur portable.

http://www.internetactu.net/2008/04/07/de-big-brother-a-little-sister/


Éducation : l’enquête qui inquiète des parents
[Ouest France 05 avril 2008]
35 000 élèves de sixième ont reçu un questionnaire envoyé par l’Éducation nationale. Certaines familles s’interrogent : à quoi vont servir ces données ?

« Les questions sont indiscrètes. Outre les renseignements administratifs, on me demande quelle langue je parle à la maison, quelles sont mes ressources, si mon enfant a eu une maladie grave, si un de ses proches est décédé… Je dois répondre avant le 15 avril : c’est écrit en gras et en majuscules ! » Dominique Bonneau, père d’un enfant de sixième au collège public de Moëlan-sur-Mer (Finistère), est interloqué.

Il vient de recevoir l’un des 35 000 questionnaires envoyés par l’Éducation nationale, qui lance une grande enquête sociologique au niveau national (1). « L’enveloppe est arrivée au collège. On a convoqué mon fils au secrétariat pour lui remettre le courrier, daté du 28 janvier. Quand on a ouvert, avec ma femme, on s’est demandé ce qui nous tombait dessus. »

« Dans quel pays êtes-vous né ? »… « Y a-t-il chez vous des CD, disques et cassettes ? »… « Combien de pièces d’habitation compte votre logement ? » Ce sont quelques-unes des questions imprimées sur ce document de dix-huit pages visé par la Commission nationale de l’informatique et des libertés (Cnil).

Un questionnaire nominatif : Aussitôt, la Fédération des conseils de parents d’élèves (FCPE) a réagi : « Nous ne contestons pas la démarche. Ce qui nous gêne, c’est que chaque questionnaire est nominatif, avec un numéro d’identification informatique, affirme Thierry Chancerel, administrateur national. Comment va être utilisé ce fichier et à quoi vont servir ces données ? » L’association pointe également le caractère obligatoire de la réponse. « Si les familles refusent de renvoyer l’enveloppe, que se passera-t-il ? »

Au ministère de l’Éducation nationale, on rétorque que ce genre d’enquête n’a rien d’exceptionnel. « Nous avons reçu le label d’intérêt général du Conseil national de l’information statistique, précise Jean-Paul Caille, membre de la Direction de l’évaluation, de la prospective et de la performance. La dernière enquête de ce genre date de 1995 dans le second degré. C’est notre seul moyen de mesurer la manière dont l’école intègre les enfants. Ces informations serviront à améliorer la politique éducative. »

Un suivi de l’élève est d’ailleurs prévu tout au long de sa scolarité, que ses parents soient d’accord ou non. Pendant le temps scolaire, l’enfant devra répondre à un questionnaire afin de mieux connaître ses centres d’intérêt. « Toutes les données relatives à la vie des familles sont strictement confidentielles. Elles seront collectées dans un fichier à part, totalement anonyme », précise Jean-Paul Caille.

Les parents disposent de trois semaines pour répondre, les courriers étant arrivés fin mars dans les collèges. Dominique Bonneau, lui, a décidé d’ignorer l’enveloppe T, jointe au courrier pour la réponse. Une décision difficile à expliquer au petit Yoran. « Cette histoire le met très mal à l’aise. C’est le seul concerné dans sa classe. En fait, il prend cela comme une punition ! »

(1) L’enquête est destinée à suivre 35 000 élèves entrés en 6e en septembre 2007. La sélection s’est faite de manière aléatoire, par tirage au sort.

http://www.ouest-france.fr/education-l-enquete-qui-inquiete-des-parents-/re/actuDet/actu_3636-610186——_actu.html


[Ecrans.fr – 27/03/2008]

Alors que la semaine dernière une étude rapportait qu’à eux seuls Yahoo, Google, Microsoft, AOL et MySpace ont enregistré au moins 336 milliards de transmissions de données rien qu’au mois de décembre 2007, un parlementaire de l’Etat de New York, le démocrate Richard L. Brodsky, souhaite faire voter une loi pour limiter l’utilisation de ces données.

« Est-ce que ces sociétés devraient pouvoir vendre ou utiliser des données privées sans autorisation ? La réponse est : absolument pas », explique le parlementaire d’Albany au New York Times. Il raconte aussi avoir pris conscience de la situation auprès d’activistes lors de l’annonce du rachat de DoubleClick par Google en avril dernier.

Il a donc rédigé un projet de loi qui ferait d’un délit — passible d’une amende à déterminer — l’utilisation par certaines sociétés des renseignements personnels à des fins publicitaires sans le consentement des consommateurs.

L’objectif est d’obliger ces sites (Yahoo, Google, Microsoft, etc.) à permettre au consommateur de refuser la publicité basée sur son historique de navigation. Le consommateur devra donner son autorisation explicite pour que les sociétés puissent lier son historique de navigation à ses données personnelles. (suite…)


Vient de paraître mars 2008
La frénésie sécuritaire : Retour à l’ordre et nouveau contrôle social

Sous la direction de Laurent Mucchielli, avec des contributions de Bruno Aubusson de Cavarlay, Jean Danet, Éric Heilmann, Christine Lazerges, Philip Milburn, Christian Mouhanna, Pierre Piazza, Mathieu Rigouste et Serge Slama.

Les années 1997-2002 furent celles du « tournant sécuritaire », marqué par la surenchère électorale sur ce thème de l’ »insécurité ». Mais, depuis 2002, la France est engagée dans une véritable « frénésie sécuritaire », qui n’a fait que s’aggraver depuis l’élection présidentielle de 2007.

Chasse aux étrangers sans-papiers, internement prolongé d’adultes et d’enfants en zones de rétention, multiplication des infractions et des sanctions, remise en cause de la justice des mineurs, atteinte à certaines libertés au nom de la lutte antiterroriste, pression croissante du pouvoir politique sur les magistrats, explosion de la population carcérale, mais aussi abandon de la police de proximité, recours croissant au fichage, à la vidéosurveillance et à la biométrie, montée en puissance des technologies et des doctrines d’origine militaire.

Les auteurs de ce livre, spécialistes reconnus dans leurs domaines, décryptent les facettes de cette frénésie, ses origines idéologiques et sa mise en scène médiatique. À partir de leurs recherches, études et enquêtes, ils montrent qu’elle ne répond pas à la demande de sécurité des populations et alertent sur l’avènement possible d’une nouvelle « société sécuritaire ».

Laurent Mucchielli, sociologue, directeur de recherches au CNRS (CESDIP), est l’auteur de nombreux travaux sur les délinquances, leur traitement pénal et le débat public sur la sécurité. Il a notamment dirigé Les Bandes de jeunes (La Découverte, 2007, avec M. Mohammed) et Gendarmes et voleurs (L’Harmattan, 2007).

http://www.cesdip.org/spip.php?article323


8 avril 2008: Journée d’études :

Le Centre de Paris de l’Université de Chicago et le Centre de Recherches Sociologiques sur le Droit et les Institutions Pénales (CESDIP) organisent une journée d’études sur le thème :  » La frénésie sécuritaire : retour à l’ordre et nouveau contrôle social » au Centre de Paris de l’Université de Chicago, 6 rue Thomas Mann, 75013 Paris (Métro : Bibliothèque François Mitterrand – Ligne 14, RER C)

le mardi 8 avril 2008, de 9 h 30 à 17 h 30 – Entrée libre sur invitation

Programme :

  • – Contextes et enjeux de la frénésie sécuritaire : Laurent MUCCHIELLI (CNRS-CESDIP)
  • – Cinq ans de frénésie pénale : Jean DANET (Université de Nantes)
  • – Un populisme pénal contre la protection des mineurs : Christine LAZERGES (Université Paris 1)
  • – La justice sous pression : Philip MILBURN (Université Versailles Saint-Quentin)
  • – La nouvelle inflation carcérale : Bruno AUBUSSON DE CAVARLAY (CNRS-CESDIP)
  • – Politique d’immigration : un laboratoire de la frénésie sécuritaire : Serge SLAMA (Université d’Evry-Val-d’Essonne)
  • – Police : de la proximité au maintien de l’ordre généralisé ? : Christian MOUHANNA (CNRS-CESDIP)
  • – La guerre à l’intérieur : la militarisation du contrôle des quartiers populaires : Mathieu RIGOUSTE (Université Paris 8-Saint-Denis)
  • – La vidéosurveillance, un mirage technologique et politique : Eric HEILMANN (Université Louis Pasteur de Strasbourg)
  • – La biométrie : usages policiers et fantasmes technologiques : Pierre PIAZZA (Université de Cergy-Pontoise)
  • La journée sera animée par Bernard HARCOURT (professeur à l’Université de Chicago)

Merci de confirmer votre présence à Murielle POLIDORI (polidori@cesdip.com – Tél. : 01.34.52.17.00 – Fax : 01.34.52.17.17)

http://www.cesdip.org/spip.php?article323


Depuis 200 ans, la Grande-Bretagne est le pays où le délire fourriériste est allé le plus loin.  Ce n’est pas pour rien que c’est le pays d’Orwell et de Smith….

Scotland Yard envisage un fichage génétique dès l’école
[Mediapart – 18 Mar 2008]
La science-fiction est trop sérieuse pour être laissée aux policiers. A Scotland Yard, le directeur de la police scientifique préconise le fichage génétique de certains écoliers. Dès 5 ans et s’ils sont turbulents. Il l’a dit à l’Observer du 16 mars : « Avec une méthode permettant d’identifier les individus avant qu’ils commettent un délit, on aura un grand avantage à repérer ces jeunes gens », a estimé Gary Pugh. « Le plus tôt sera le mieux. » Il y a déjà 4,5 millions d’échantillons génétiques dans la banque de données génétiques du Royaume-Uni (la plus grande d’Europe).

En France, le saut conceptuel de « l’enfance en danger » aux « enfants dangereux » a été fait de manière décomplexée. « Il faut agir plus tôt, détecter chez les plus jeunes les problèmes de violence. Dès la maternelle, dès le primaire, il faut mettre des équipes pour prendre en charge ces problèmes », avait dit le ministre de l’Intérieur, Nicolas Sarkozy (Le Parisien, 2 décembre 2005).

Un peu auparavant, un rapport de l’Inserm avait prôné « le repérage des perturbations du comportement dès la crèche et l’école maternelle ». Les « colères et actes de désobéissance » y étaient perçus comme « prédictifs » de la délinquance. Un an plus tard, un colloque de l’Inserm avait fait machine arrière (l’affaire est racontée dans un chapitre du livre du magistrat Serge Portelli, qui n’a été publié que sur Internet).

Dans l’Hexagone, nous n’avons pas Scotland Yard mais nous avons le Fnaeg. Le Fichier national automatisé des empreintes génétiques, vous y êtes peut-être ? Au départ, dans la loi Guigou de 1998, il rassemblait les empreintes génétiques des personnes mises en cause pour infractions à caractère sexuel. De glissement en glissement, de lois en règlements, il centralise désormais les traces ADN de la plupart des délinquants potentiels du pays. Manifestants interpellés et voleurs de poules compris, simples suspects ou condamnés. Pas moins de six cent mille inscrits, en 2007, selon la Commission nationale de l’informatique et des libertés.

Au printemps dernier, deux gamins avaient été arrêtés par les gendarmes dans le nord de la France. Ces deux frères venaient de voler des jouets dans un supermarché et avaient été repérés par les caméras de surveillance. Les gendarmes voulaient prélever leurs empreintes génétiques. Leur père avait refusé et sonné l’alerte auprès des défenseurs des droits de l’homme. Grâce au tollé, leur ADN n’avait pas été fiché. Les deux enfants avaient huit et onze ans.

http://www.mediapart.fr/journal/france/180308/scotland-yard-envisage-un-fichage-genetique-des-l-ecole


[Le Monde Informatique – 18/03/2008 – avec des ajouts traduits de l’interview original]

L’un des deux fondateurs du World Wide Web, Tim Berners-Lee, a critiqué les politiques de pistage et de ciblage publicitaire chères aux géants d’Internet. Dans un entretien accordé hier à BBC News, il met en garde les internautes contre ce type de pratiques, en donnant un exemple personnel très parlant : « Si je consulte en ligne des livres à propos d’un certain type de cancer, je veux être sûr que ces données n’atterriront pas chez ma compagnie d’assurance, qui augmentera de 5% le montant de mes cotisations ».

Selon un Tim Berners-Lee faussement naïf, les annonceurs devraient payer les internautes pour accéder à leur historique de navigation, plutôt que monnayer ces informations auprès des fournisseurs d’accès Internet. « C’est mon historique, si vous souhaitez l’obtenir pour l’utiliser, alors il faut négocier avec moi. Et je veux savoir ce que vous allez en faire, et ce que je vais obtenir en échange», a-t-il déclaré.

[Pour Sir Tim un FAI doit se comporter comme n’importe quel autre fournisseur de services domestiques. « Pour ma part je pense qu’il est très important que mon fournisseur d’accès internet, quand il me livre de la bande passante et de la connectivité à ma maison, se comporte exactement comme la société qui me fournit l’eau ou le gaz, » a t’il ajouté.

« Mon fournisseur d’accès doit me fournir une connectivité, sans qu’il y ait des clauses cachées. Ce n’est pas le rôle de mon FAI de contrôler les sites que je visite et il n’a pas à surveiller et tracer mon comportement en ligne. Le sites sur lesquels je me rends relèvent de ma vie privée, au même titre que la compagnie qui me fournit de l’eau ne vérifie pas combien de bains chauds je prends par semaine ou que la compagnie d’électricité n’a pas à vérifier si je n’utilise pas leurs électrons pour alimenter des systèmes hydroponiques et faire pousser du cannabis. Ce n’est pas leur responsabilité.]

Les réseaux sociaux, comme Facebook ou MySpace, sont également dans le collimateur de Tim Berners-Lee. Il avertit notamment les jeunes des dangers de ces sites, en soulignant que tout ce qui est écrit peut être lu par la famille… mais aussi par un potentiel employeur. Un constat que corrèle une étude publiée en novembre dernier par l’ICO (Information Commissioner’s Office), une autorité indépendante britannique équivalente de la Cnil en France. D’après l’ICO, les jeunes ont rarement conscience que les informations qu’ils diffusent pourraient un jour leur porter préjudice, notamment lors de la recherche d’un emploi ou d’une école.

http://www.lemondeinformatique.fr/actualites/lire-tim-berners-lee-fustige-le-tracage-sur-internet-25636.html 


[Affordance.info – l’excellent blog d’Olivier Ertzscheid – 02/03/2008]

Docteur Google : quelle médecine pour demain ?

Prologue …
Les moteurs, tous les moteurs, caressent depuis longtemps déjà le rêve d’être médecins. Après la bataille de l’information (gagnée « contre » la presse), après la bataille de la connaissance (sur laquelle ils disposent pour l’instant d’un très net avantage quantitatif « contre » les bibliothèques), la bataille du génome. Après s’être rendus maîtres de la base de donnée des intentions, c’est désormais, bien plus que du graphe social, du génome de l’humanité qu’ils sont en quête. Et leurs moyens ne sont pas ceux d’un Quichotte.

Ce qu’il y a derrière la médecine 2.0
Retour sur quelques problématiques essentielles de la « médecine 2.0 » ou « quand les moteurs seront médecins » …
Il faut d’abord noter que ce ne sont pas les applications (informatiques) qui manquent d’applications (médicales). ReadWriteWeb liste son top 20. On y découvre trois catégories de sites :

  • côté patients :
    • des sortes de forums pharmaco-hospitaliers à la sauce 2.0 (Patientlikeme) dans lesquels il est possible de trouver « ceux qui souffrent de la même maladie que moi » ou « ceux qui prennent le même traitement que moi ».
    • des sites de stockage en ligne de l’ensemble de ses informations et données médicales (voir  par exemple le descriptif du site « Mivitals » sur Techcrunch)
  • côté praticiens : ils ne sont pas en reste avec Sermo qui permet à plus de 50 000 médecins et cliniciens d’échanger autour de cas pratiques et cliniques.
  • côté patient qui cherche un médecin : le site Vitals est proprement hallucinant (pour nos esprits étriqués de la vieille europe, mais tout à fait révélateur d’une certaine forme de pragmatisme orwellien anglo-saxon : le principe est que les patients peuvent soit y noter des médecins qu’ils sont allé consulter (ou non …), soit s’en servir pour trouver des médecins (et voir s’ils sont ou non bien notés). Mais la fiche signalétique du médecin lambda ne s’arrête pas là : il est en effet possible pour tout médecin référencé dans la base de donnée de Vitals, d’avoir accès à ses affiliations (hopitaux ou cliniques dans lesquels il travaille ou a travaillé), à son cursus universitaire (quelle faculté a-t-il fréquenté et dans quelle « option »), à des informations « disciplinaires » (si le médecin à déjà dû faire face à des sanctions ou des procès, ou si de « mauvaises pratiques » ont été relevées par des patients), ses publications scientifiques, les langues qu’il parle, et les assurances médicales qu’il accepte … C’est proprement hallucinant tant le décalage est immense avec les quelques tentatives françaises de jouer la compétition entre hôpitaux et entre praticiens sous couvert de transparence et d’information du patient.

La « santé 2.0 » dispose même déjà de sa conférence au titre programmatique : « Connecting consumers and Providers ». Vous aurez noté que « consumer » n’est pas davantage une traduction de « patient » ou de « malade » que « provider » ne l’est de « médecin » … L’avantage c’est qu’au moins on sait où l’on met les pieds (nickelés) …
Cette même médecine 2.0 hérite de nombre des avantages et des problèmes du sceau « 2.0 » parmi lesquels celui de la crédibilité, de l’autorité. Ces dernières problématiques pouvant s’avérer littéralement « vitales » dans le cas, par exemple, des blogs médicaux qui fleurissent aujourd’hui sur le net. Sur ce sujet (=ce que le « 2.0 » apporte à la médecine), je vous recommande ce diaporama exhaustif et incontournable (repéré grâce à Techcrunch)

La suite : http://affordance.typepad.com/mon_weblog/2008/03/docteur-google.html


Ca fait froid dans le dos.
Bien sûr, vous n’avez rien à vous reprocher, vous n’êtes pas un voleur, un terroriste, un pédophile ou un trafiquant de drogue.

Je cite : « Malgré tout, Mme Bloor refuse de considérer l’ANPR comme un danger pour les libertés publiques : « Les gens honnêtes n’ont rien à craindre de la police britannique, et ils le savent. »

C’est aussi ce que se disaient les allemands dans les années 30. Mes grand-parents étaient tout ce qu’il y avait d’honnête. Ca n’a pas empêché…

Enquête : Big Brother sur la route
[LE MONDE | 14.06.06 ]

Vue de l’extérieur, la voiture de police du Constable Jeff Martin, garée devant le QG de la police routière du comté de Staffordshire, ressemble à toutes les autres.

Mais lorsqu’on s’assied à l’intérieur, on découvre un équipement électronique ultra-sophistiqué : deux caméras numériques orientables fixées au plafond à l’avant et à l’arrière, un écran couleur tactile intégré au tableau de bord, un boîtier GPS, un clavier dépassant de la boîte à gants.

L’ensemble est piloté par un ordinateur logé dans le coffre, et relié au réseau informatique général de la police par un émetteur-récepteur audio-vidéo-data.

Les caméras de Jeff Martin ne filment pas le paysage au hasard : ce sont des machines « intelligentes » dites ANPR (Automatic Number Plate Recognition, reconnaissance automatique des plaques d’immatriculation), programmées pour repérer tous les véhicules alentour, les prendre en photo, calculer leur emplacement par GPS, puis lire et traiter leurs numéros minéralogiques.

Mise au point à l’origine pour établir des systèmes de péage électronique comme celui qui fonctionne à Londres depuis 2003, l’ANPR sert désormais à pourchasser les délinquants dans tout le pays.

Dès que Jeff Martin met le contact, les caméras se mettent à scanner une rangée de voitures garées dans le parking des visiteurs. Les photos défilent sur l’écran.

Un rectangle jaune apparaît autour de chaque plaque d’immatriculation, puis une petite sonnerie se fait entendre, indiquant que le numéro a été lu et comparé au contenu de diverses bases de données :  » Tout va bien, aucune voiture n’est signalée comme intéressante pour nos services. »

Bien qu’aucune infraction n’ait été constatée, le système a mémorisé toutes les photos, coordonnées GPS et numéros collectés sur le parking, et les a envoyés au centre informatique de la police du comté, où ils sont archivés, classés et tenus à disposition des policiers en cas de besoin.

Jeff Martin commence sa patrouille sur une voie rapide, suivi par un collègue en moto.

Même quand il va très vite, ses caméras captent les plaques des voitures, camions, bus et motos roulant dans les deux sens, ou garés le long de la route.

Soudain, au lieu de la sonnerie habituelle, l’ordinateur émet un jingle puissant, comme un bruitage de jeu vidéo.

Sur l’écran, à côté de la photo d’une Audi bleue, s’affiche un texte en rouge indiquant qu’elle est fichée pour défaut d’assurance. Jeff pose un doigt sur l’écran pour indiquer au système qu’il a bien lu le message, mais les alertes se succèdent : voitures sans vignette ou sans contrôle technique, propriétaire conduisant sans permis ou ayant oublié de payer une amende.

Chaque type d’infraction possède son propre jingle. (suite…)


Le phantasme bourgeois fourriériste dans toute sa splendeur : surveiller la société au point de rendre le crime quasiment impossible, en l’anticipant par une surveillance totale et une étude statistique des « populations dangereuses »… les Xavier Raufer, Alain Bauer et Nicolas Sarkozy sont totalement dans cette vision idéologique.

[LEMONDE.FR – 27.12.05]

2,7 millions de caméras réparties aux quatre coins du pays : le comportement des automobilistes britanniques sera bientôt surveillé en permanence.

La Grande-Bretagne devrait en effet généraliser à l’ensemble du territoire son système de reconnaissance automatique des plaques d’immatriculation, connu sous le nom d’ANPR (Automatic Number Plaque Recognition).

« Grâce à un réseau de caméras capables de lire automatiquement les plaques minéralogiques de tous les véhicules qui passent à leur portée, on projette de créer une énorme banque de données des déplacements motorisés, de manière à ce que la police et les services de sécurité soient en mesure d’analyser n’importe quel trajet effectué par un conducteur, cela sur plusieurs années », écrivait The Independent dans son édition du 22 décembre.

Dès 2006, les déplacements des automobilistes seront enregistrés sept jours sur sept et vingt-quatre heures sur vingt-quatre.

Le dispositif, combinant vidéosurveillance intelligente, bases de données de la police, des douanes et du DVLA (Driver and Vehicule Licensing Agency), permet de repérer les délits ou crimes.

Véhicules non assurés ou volés, automobilistes impliqués dans des accidents de la route ou activités suspectes, chaque comportement est passé au crible.

Depuis 2002, le ministère de l’intérieur britannique a lancé trois projets pilotes baptisés Spectrum, Laser 1 et Laser 2 pour expérimenter la technologie ANPR. Vingt-trois équipes de policiers ont été équipés de la technologie ANPR. Ils affichent des résultats significatifs. (suite…)


[L’atelier.fr – 21/01/2008]

Issue de l’université de Louvain, Knowbel va commercialiser un système capable d’analyser les informations textuelles relatives aux individus. L’outil est capable d’en rapporter les principaux faits sous forme de biographie.

Un logiciel d’analyse d’information non structurée traite automatiquement les données relatives à une personne pour proposer du contenu correspondant à la requête effectuée par l’internaute. Jusque là, rien d’extraordinaire. Sauf que les informations, hiérarchisées et actualisées, sont présentées sous forme d’un document unique aux allures de biographie et non pas sous forme de liens vers des articles et des sites Internet. Pour fonctionner, le dispositif, développé par le Centre de traitement automatique du langage (Cental) de l’université de Louvain en Belgique, combine diverses techniques de traitement automatique du langage comme des outils d’analyse lexicale ou de résolution d’anaphore*. Autant de systèmes qui permettent d’analyser linguistiquement les phrases, de faire des relations entre les éléments et de classer l’information de manière fiable. (suite…)


[L’informaticien – 26/12/2007]
Le FBI est en passe de constituer la plus large base de données biométriques du monde afin d’être en mesure d’identifier des millions de personnes via leurs données personnelles.

L’information est certaine mais elle fait déjà polémique. Le FBI demande l’autorisation de constituer la plus grande base de données biométriques du monde, et compte y injecter un milliard de dollars sur 10 ans, rapporte le Washington Post.

Le plan de recensement des données biométriques est ultra-large puisqu’il devrait intégrer les données de millions de personnes. Aujourd’hui, le Bureau Fédérale d’Investigation américain détient déjà un peu plus de 55 millions de données, sans compter celles des nombreux prisonniers étasuniens, ou non – déjà plus de 1,5 million de détenus irakiens et afghans, dont les empreintes digitales ou l’ADN -, qui doivent se plier à cette mesure d’identification numérique. La base de données existante contient également les données de certains étrangers qui ont pénétré sur le sol américain.

A noter que les données biométriques contiennent non seulement le relevé des empreintes digitales, mais également l’ADN, l’empreinte de l’iris, la reconnaissance faciale et celle des cicatrices… Mais toutes ces technologies ne sont pas encore tout à fait au point !

« Cela deviendra une composante essentielle pour le suivi des personnes » explique Barry Steinhardt, directeur du projet « Technologie et Liberté », initié par l’Union des Libertés Civiles Américaines. « Cela permettra également une surveillance permanente de la société » continue-t-il.
(suite…)


[NOUVELOBS.COM | 31.12.2007]
Une loi entrant en vigueur mardi 1er janvier prévoit que les opérateurs de télécoms gardent trace pendant six mois de toutes les conversations téléphoniques et des connexions internet, afin de lutter contre le terrorisme.

30.000 Allemands ont déposé un recours devant la Cour constitutionnelle, lundi 31 décembre, contre une loi sur le stockage des données. La loi, qui doit entrer en vigueur mardi, suscite la controverse, dans un pays où la crainte d’un Etat policier reste vive. L’avocat berlinois Meinhard Starostik a officiellement déposé cette plainte devant la Cour de Karlsruhe (sud-ouest). Il se déclare optimiste quant aux chances de voir la loi abrogée.

La loi contestée prévoit que les opérateurs de télécoms devront à partir du 1er janvier 2008 garder trace pendant six mois de toutes les conversations téléphoniques et des connexions internet, en application d’une directive européenne sur la lutte anti-terroriste.

Données conservées sur les conservations téléphoniques

Les plaignants affirment que cette nouvelle législation va notamment menacer le travail d’investigation des journalistes, qui auront plus de mal à protéger leurs sources. Ils s’inquiètent également des conséquences pour les services d’écoute des personnes en difficulté, comme SOS Amitié, par exemple. Les opérateurs de téléphonie devront conserver des données sur chaque conservation téléphonique : date, heure, identité de l’appelant et de l’appelé, localisation de l’interlocuteur dans le cas des téléphones portables.

Directive européenne après les attentats de Londres

A partir de 2009, le fichier devra également recenser les moments où un ordinateur donné s’est connecté à internet – mais pas quels sites ont été visités –, et qui a envoyé un courriel à qui, à quel moment. Le contenu des conversations ou des courriels n’est toutefois pas concerné par ce stockage.

L’Allemagne se met ainsi en conformité avec une directive européenne adoptée début 2006 à la demande du Royaume-Uni, qui souhaitait renforcer les moyens de lutte anti-terroriste après les attentats de Londres en juillet 2005.

http://tempsreel.nouvelobs.com/actualites/international/ 20071231.OBS2769/ donnees_personnelles__30.000_allemands_deposent_un_reco.html


[Robert Parry, Consortium News – 13/12/2007 – traduction pour Le Grand Soir Info]

La politique d’« irakisation » de la guerre (voir l’entretien avec Dahr Jamail du 1er décembre 2007) ne donne pas les résultats escomptés par Bush et le général David Petraeus. Ce n’est pas demain que les troupes américaines – malgré les déclarations de certains candidats démocrates – vont quitter l’Irak. Le vote bipartisan – dans un Congrès à majorité démocrate – d’une rallonge budgétaire à hauteur de 70 milliards de dollars pour l’armée d’occupation est une confirmation de ce qui ne relève pas de la prédiction. Le coût officiel de la guerre en Irak, depuis 2003, s’élève à 670 milliards de dollars. De la sorte sont aussi financés des « progrès » technologiques qui doivent permettre de préparer d’autres occupations et « lutte contre le terrorisme ». C’est ce qu’analyse l’article ci-dessous (réd.)

Les forces états-uniennes en Irak seront bientôt équipées d’un outillage high-tech qui leur permettra de traiter les données biométriques en quelques minutes et – d’après l’inventrice de ces appareils – aidera des soldats américains à décider s’ils doivent ou non exécuter un suspect. (suite…)


Entre le RFID, les Markcom et maintenant Path Intelligence… le con-sommateur qui entre dans un magasin est désormais fliqué de bout en bout …

[Tech Crunch – – Michael Arrington et Ouriel Ohayon – 16 décembre 2007]
Les systèmes analytiques ont permis aux sites de shopping de comprendre précisément le flot du trafic sur leur site et même de le diriger. Pourtant cela n’a pas encore était réalisé pour le monde réel. Mis a part l’utilisation de cameras et de compteurs infrarouges, pas de moyen précis de connaître le déplacement exact des clients dans un espace commercial. Jusqu’à l’arrivée de Path Intelligence

Path Intelligence est une société anglaise qui analyse le trafic des clients de façon ingénieuse en utilisant les téléphones mobiles des personnes. Régulièrement nos téléphones émettent un signal (un Ping) aux antennes les plus proches pour signaler leur présence. Path Intelligence a créé des récepteurs qui captent ces signaux et détermine ainsi les emplacements de chacun de façon très précise; jusqu’à un mètre.

Chaque ping va identifier l’utilisateur (comme un IP) mais les identités ne sont pas révélées, seuls les fournisseurs d’accès les connaissent. C’est une méthode similaire mais plus précise que ce que fait GoogleMaps pour détecter l’emplacement de nos téléphone mobiles.

Path Intelligence utilise les signaux, crée une carte et suit à la trace les clients dans leurs mouvements. Ces mêmes clients répondent aussi a des questionnaires en ligne au sujet de l’agencement du centre commercial. Ou sont les zones encombrées? ou passent-ils le plus de temps? Voir la demo ici (suite…)


Citation : Ce superpouvoir sera accordé uniquement dans les affaires les plus graves (terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger), dès lors que les faits sont commis en bande.

Dormez braves gens ! C’est sûr et certain que Nicolapolice ne sera pas tenté d’utiliser cette nouvelle arme d’intrusion dans nos vies privées contre de simples citoyens… sûr et certain. Tout aussi sûr et certain que la cellule antiterroriste de l’Élysée dirigée par Christian Prouteau n’avait pas le droit d’espionner des journalistes et autres citoyens ordinaires…

Si tu crois cela, tu es bien naïf !

[Le Figaro – 14/12/2007]

Pour combattre le crime organisé et la pédophilie,la future loi d’orientation sur la sécurité va autoriser les services à placer des dispositifs espions sur les Mac et PC.

Les ordinateurs vont-ils devenir les pires ennemis des voyous ? La police est en passe d’obtenir le droit de placer sur les machines des particuliers et des entreprises des clés de connexion, souvent semblables à des clés USB, pour espionner des suspects dans le cadre d’enquêtes sur la délinquance organisée.

Elle pourra même installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d’un PC ou d’un Mac. Cette autorisation spéciale devrait figurer noir sur blanc dans la future loi d’orientation et de programmation pour la sécurité intérieure (Lopsi 2) que Michèle Alliot-Marie présentera en Conseil des ministres au début de l’année prochaine.

Ce superpouvoir sera bien sûr placé sous le contrôle du juge d’instruction, mais aussi du juge des libertés et de la détention (JLD), notamment pour les enquêtes préliminaires. Et accordé uniquement dans les affaires les plus graves (terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger), dès lors que les faits sont commis en bande.

Aussi surprenant que cela puisse paraître, la justice ne pouvait autoriser jusqu’alors que le placement de caméras et de micros espions dans les lieux privés. Elle n’avait pas le droit d’intervenir de façon occulte sur les ordinateurs qui restaient des sanctuaires, sauf peut-être pour les services de renseignements…

Certes, la police et la gendarmerie pouvaient exiger des informations auprès des fournisseurs d’accès à Internet. Mais les obstacles restaient innombrables. (suite…)


[Gizmodo  -27/10/2007]

Ce n’est pas la première fois qu’on entend parler de vestes GPS pour enfants, mais nous avons aimé l’ironie de celle-ci, qui est en effet commercialisée sous le nom de Bladerunner. Le GPS est cousu dans des petits manteaux conçus pour être portés par des enfants, ou par des réplicants s’ils sont assez petits.

Et chaque fois que le petit renégat sort du périmètre que vous avez préalablement défini, la veste vous prévient sur votre téléphone portable par SMS. C’est le principe de la barrière invisible pour chiens, mais appliquée aux humains. Oh, et le petit tyran ne reçoit pas non plus de décharge électrique.

Et pour £10 (15 €) de plus par mois, vous pouvez accéder à un site web qui vous indiquera tous les endroits où le manteau est allé se balader. Déjà disponible en Grande-Bretagne, cette veste vous permettra moyennant la coquette somme de £250 (360 €) de tout savoir des déplacements de votre progéniture. Ou alors vous vous détendez, vous êtes de bons parents, et vous vous occupez de vos enfants. C’est gratuit. Mais pensez quand même à leur acheter un manteau à l’approche de l’hiver. [Bladerunner, via Ubergizmo]

http://www.gizmodo.fr/2007/10/27/la_veste_gps_bladerunner_traque_les_enfants_de_replicants.html


L’armée US est entrain de se tirer dans le pied à Bagdad. Depuis trois ans les soldats et officiers se plaignent de ne pouvoir faire la différence entre les « bons » et les « méchants », les policiers de jour sont insurgés la nuit, quand ce ne sont pas les commandos de la mort qui portent l’uniforme de la police ou que les miliciens « amis » font le coup de feu contre les patrouilles….

Pour lutter contre cet imbrioglio, diverses sociétés de biométrie ont vendu des systèmes d’identification aux troupes d’occupation. Des centaines de milliers de citoyens, policiers et résistants faits prisonniers ont ainsi déjà été fichés.

Seul problème : l’armée US envisage de rendre ce fichier accessible aux forces de police irakiennes. Si ces bases de données tombent entre de mauvaises mains, elles peuvent devenir des listes de personnes à abattre. Résultat : par peur d’être fichés comme collaborateurs, il y a de moins en moins de candidats aux postes de policiers, techniciens ou simples vigiles proposés par le gouvernement irakien ou par l’armée US.

Source : http://www.spiegel.de/politik/ausland/0,1518,500305,00.html