Big Brother toujours...
L’image représente une puce RFID que j’ai arraché à l’arrière d’un jeu de CD vierges achetés chez Office Dépôt. Comment peut-on se protéger de ses ondes envahissantes ? Faut-il se promener avec des cuirasses en acier ou des vêtements en béton ?
Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d’augmenter ce que les spécialistes appellent notre "traçabilité". Nos activités, nos conversations, nos goûts et nos centres d’intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaître à tout moment le "profil" de chaque individu.
Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée...
Les fichiers
Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu’elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des "organisations" qui s’en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.
De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d’informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l’ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.
La carte de crédit
Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaître très précisément les produits achetés par une personne.
Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes barre des produits achetés.
Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaître le profil culturel ou politique de l’acheteur.
L’association du code barre et du numéro de carte de crédit signifie l’association automatique de produits identifiés avec des consommateurs identifiés.
Les téléphones portables
Tout le monde sait qu’avec un récepteur de type scanner (dont l’usage est illégal mais dont la vente est autorisée), il est très facile pour n’importe qui de réaliser des écoutes téléphoniques sur les portables.
Ce que l’on sait moins, c’est que le portable permet de localiser à tout moment son propriétaire, même hors communication, en position de veille.
Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l’opérateur puissent localiser l’abonné, pour déterminer la cellule locale qui lui transmettra l’appel. Les téléphones portables émettent donc en permanence un signal pour indiquer leur présence aux cellules les plus proches.
Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.
Le réseau Echelon
Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support : téléphone, fax, courriél (messagerie électronique), satellites.
Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons : les Etats-Unis, la Grande-Bretagne, le Canada, l’Australie, et la Nouvelle Zélande. Le réseau Echelon est principalement géré par la NSA, l’agence de renseignement électronique américaine.
L’idée géniale d’Echelon est d’utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots clés dans les conversations écoutées. Les mots clés à repérer sont choisis par les officiers d’Echelon en fonction de l’actualité et des objectifs du moment.
La technique d’écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots clé sont sélectionnées pour une écoute humaine.
Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.
L’existence de ce réseau n’a été révélée par les médias qu’en 1998, à l’occasion d’un rapport du Parlement Européen, qui reprochait à Echelon de violer "le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens".
A lire sur le Web...
le dossier Echelon publié par le site du Monde Diplomatique
une
très intéressante étude du Parlement Européen sur les "techniques de
contrôle politique" tels que le réseau Echelon ou les logiciels de
surveillance et d’identification des foules
le rapport 2001 du Parlement Européen sur Echelon
la résolution votée par le Parlement Européen à propos d’Echelon
la page Echelon sur Terre Sacrée
la page Echelon sur Cyberzoide (qui propose d’autres articles sur le thème "techno-parano")
Livres...
le rapport européen sur Echelon
Les caméras de surveillance
Toujours sous le prétexte de la sécurité, les caméras de surveillances se multiplient dans la plupart des villes. Rien qu’en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s’ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n’empêche qu’ils soient utilisés à une identification systématique de tous les conducteurs.
L’identification des individus a été rendue possible à partir des caméras grâce à la mise au point de logiciels de reconnaissance des visages. Le logiciel est également capable d’identifier simultanément de multiples visages sur l’image d’une foule en mouvement. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.
Internet
Il n’y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n’importe qui peut pister les informations consultées par un internaute. L’utilisateur d’internet est par ailleurs facilement identifiable grâce aux données personnelles stockées par le navigateur et le système. Les données sur notre identité sont "interrogeables à distance", ainsi que le contenu du fameux fichier "magic cookie". Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d’identifier les utilisateurs et mémoriser leur profil.
De plus, depuis les attentats du 11 septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l’ensemble des communications sur Internet : les courriéls, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécessiterait la lutte contre d’éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécessaire pour établir le "profil" de chaque citoyen.
Microsoft et Intel
La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d’identification de l’utilisateur, le GUID (Globally Unique Identifier). Ce numéro d’identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.
Le système Windows et Internet Explorer intègrent d’autres commandes spéciales qui permettent de sonder le contenu du disque dur de l’utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l’existence de ces commandes spéciales et du GUID.
Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions ("back-doors") dans les logiciels de Microsoft.
De son côté, Intel a également placé un numéro d’identification consultable à distance dans les puces Pentium III et Xeon.
La solution pour protéger votre vie privée et vos données : utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec Netscape au lieu d’Internet Explorer.
Les puces RFID
Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.
La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l’acheteur, et donc à son identité. Chaque produit acheté devient ensuite un "mouchard électronique" qui permet de localiser son utilisateur.
Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple "Tau" (un symbole franc-maçon que l’on retrouve dans l’excellent film "Equilibrium").
La puce a déjà été utilisée notamment par Gilette, pour "tracer" ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée... Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.
Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.
Le futur porte-monnaie électronique
Le porte-monnaie électronique, actuellement en phase de test, est appelé à remplacer totalement l’argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera également des données sur notre identité. Outre le fait d’être un nouveau mouchard électronique de nos déplacements et nos achats, le porte-monnaie électronique combiné avec la disparition de l’argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.
Dès lors, une future dictature mondiale n’aura qu’à "débrancher" un individu gênant dans les systèmes informatiques, et celui-ci n’aura plus la possibilité d’acheter de quoi se nourrir ou se déplacer.
Le système de « veille totale »
Les attentats du 11 septembre 2001 ont été le prétexte à une vaste opération de réduction des libertés publiques. En novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la "sécurité intérieure". L’administration Bush va établir un système de surveillance baptisé "Total Awareness Information System", qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.
Le système aura pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother : courriél, fax, communications téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites internet...