vendredi 3 janvier - par Desmaretz Gérard

Vie privée : sommes-nous en liberté surveillée ?

Les Sages du Conseil constitutionnel ont validé le 27 décembre 2019 l'article 57 (la surveillance des réseaux sociaux) du projet de loi des finances 2020, ce dispositif va compléter le logiciel du Ciblage de la Fraude et Valorisation des Requêtes (contrôle fiscaux). La collecte par le fisc et les douanes des « données personnelles rendues publiques sur des sites comme Facebook, Instagram ou encore le Boncoin à des fins de lutte contre la fraude ». L'expérimentation va s'étendre sur trois ans, Bercy espère ainsi atteindre 35 % de contrôles ciblés par l'IA en 2020 contre 14 % en 2018. Le 24, le secrétaire d'État au Numérique avait déclaré : « souhaiter voir une expérimentation de la reconnaissance faciale en temps réel sur des images de vidéo-surveillance. (...) Seuls les individus qui auront donné leur accord ne devraient être identifiés durant la phase de test  » (durée de six mois). Le gouvernement « lorgne » également vers une méthode sécurisée permettant de s'identifier en ligne pour accéder à des services publics ou privés (Authentification en ligne certifiée sur mobile). Cette technologie déjà imposée en Chine pour souscrire un abonnement téléphonique ou payer son ticket de métro (200 millions de caméras installées) permet d'identifier « un visage parmi 36 millions en une seule seconde à partir d'un réseau de caméras de vidéo-surveillance ou d'une simple photo ».

C'est près d'un milliard d'individus qui participe à l'essor des technologies de surveillance via les réseaux sociaux et les systèmes d'identification biométriques... Imaginez le projet NameTag ou FindFace, vous déambulez dans une ville inconnue une paire de lunettes chaussée sur le nez et connectée au réseau Internet, le visage de chaque personne que vous croisez est comparé à une banque de données et vous indique tout ce que celle-ci a archivé à propos de cette personne ! Là où des geeks perçoivent la technologie, l'intelligence artificielle et l'e-learning d'un œil favorable, d'autres y voient une intrusion à la vie privée intolérable ou la dictature d'une surveillance omniprésente. Décembre 2019, les adresses e-mail, les identifiants de réseau WIFI, ainsi que des mesures corporelles telles que l’âge, le poids, le sexe et la densité osseuse de 2,4 millions de clients de Wyze ont fuités sur le Web.

La surveillance technique repose sur la collecte et le traitement des données dans le but de prévenir des risques possibles, sans garde-fou législatif, toute information peut devenir source d'une surveillance abusive. Pour de nombreuses personnes, l'intrusion de la surveillance dans les actes de la vie courante ne porterait pas à conséquence et ne saurait donner lieu à un débat : « les gens se comportent souvent mieux lorsqu’ils se savent observés ». L'établissement d'une relation de confiance entre les citoyens et le gouvernement repose plus, selon moi, sur un choix de société : temporaire, transitoire ou permanent, voire impliquer la population, seule capable de dépasser l'esprit de corps au profit de la collectivité nationale.

Le respect de la vie privée n'a rien à voir avec le secret administratif, il repose plutôt sur la part d'ombre que chacun d'entre-nous veut tenir caché pour se prémunir de complications : adultère, intimité, secret de famille, etc. Psychologiquement, la simple pensée de pouvoir être l'objet d'une « curiosité » renvoie à une idée de coercition et le citoyen éprouve la fâcheuse sensation d'être en liberté surveillée. Un Américain originaire du Bangladesh a décidé après avoir été l'objet d'une surveillance du FBI pendant six mois, d'alimenter son alibi en ligne jour après jour en prenant des selfies publiés avec la position GPS ! La difficulté première lorsqu'on aborde la vie privée, réside dans sa définition, chacun a tendance à avoir la sienne. La question de la vie privée repose sur un paradoxe, si tout un chacun semble vouloir en bénéficier, certains n'hésitent pas à se livrer à l'exhibition sociale en narrant des pans entiers de leur vie privée en dialoguant sur leur portable dans un espace public ou en se répandant sur Internet tandis que d'autres remplissent des questionnaires afin de pouvoir bénéficier d'« avantages » commerciaux. Les meilleurs moyens de contrôle d'une population restent cependant les aides sociales, l'économie et la fiscalité. Bercy expérimente Accenture, un logiciel capable de mettre en évidence les anomalies cadastrales en rapprochant les déclarations fiscales avec les vues aériennes et les plans cadastraux. Gare à l'imprudent qui construit une piscine, une véranda ou qui procède à une extension bâtie sans permis de construire.

Lorsque vous achetez un billet de train sur Internet, le système Socrate de la SNCF mémorise : nom, âge, date de départ et de retour, destination, informations bancaires, etc. Le fichier Gaetan des aéroports de Paris en est un autre exemple, et le PNR consigne : nom et prénom du passager, adresse, numéro de téléphone, numéro de la carte de paiement, date et itinéraire du voyage, escales, information sur les bagages, numéro de siège, nom de l'agence de voyage. Après les attentats du 11 septembre 2001, la généralisation du passeport biométrique et l'interconnexion de nombreux fichiers afin d'en recouper les informations pour en extraire des renseignements devait accroître la sécurité des transports aériens, que nenni  ! Nous figurons déjà dans plusieurs centaines de fichiers ce qui n'empêche pas les malfaisants de se glisser au travers des mailles du filet, on pourrait parler de la mésutilisation de nombreux fichiers européens que chaque État garde jalousement pour soi.

Publicité

A chaque attentat de grande ampleur dans un aéroport, les services d'identification sont confrontés à des corps de voyageurs porteurs de faux documents de voyages... Pourquoi ne pas étendre le Fichier des empreintes génétiques à : une demande de visa, séjour dans un hôpital (des hôpitaux ont participé à des campagnes de dépistage du VIH sans que les patients en soient informés). Si le FEG était alimenté par l'ADN de chaque migrant, nourrisson et celui de sa mère, les fraudes à la Sécurité Sociale (plus de 84 millions de cartes Vital en circulation pour une population de 67 millions d'habitants) seraient moindre (un obstétricien a accouché la « même » titulaire d'une carte Vital trois fois en une année...). Les enfants nés sous « X » seraient en mesure de retrouver leur mère biologique et les enfants nés grâce à un don de sperme leur père, les escrocs ne pourraient percevoir des allocations pour des enfants inexistants ou qui ne sont pas leur progéniture, retrouver des enfants disparus, découvrir des personnes recherchées et en terminer avec les intolérables inhumations sous « X ».

La CNIL avait donné son accord au ministère de l'Intérieur en 1999 pour la mise en place d'un Système de Traitement de l'Information Criminelle. Le STIC recense dans sa base toute personne (victime, témoin, suspect) apparaissant ou mentionnée dans une procédure quelconque : main-courante, préliminaire, plainte. La même année, l'administration fiscale fut autorisée (projet de loi d'un député communiste) a utiliser le numéro de sécurité sociale pour combattre la fraude fiscale. Pourquoi la DGSI qui a besoin de renseigner : qui est présent sur le territoire (identification, biométrie) - où il loge - ses moyens de subsistance - de connaître ses déplacements en temps réel - ses dépenses - la nature des achats - ses fréquentations - les modifications comportementales, etc., ne pourrait-elle pas utiliser le numéro d'inscription répertoire d'identification des personnes physiques géré par l'Institut National de la Statistique et des Études Économiques ? Imaginons que le NIR soit rendu obligatoire pour tous les actes de la vie courante : l'ouverture d'un numéro téléphone cellulaire - un bail de location - les réservations, mêmes celles chez l'habitant - le covoiturage - la demande d'obtention d'un crédit - l'ouverture d'un abonnement électricité, gaz, compagnie des Eaux - une déclaration en mairie - aux assurances sociales - aux allocations familiales, etc., comme cela se pratique dans déjà dans les pays scandinaves. Cela n'est ni immoral ni illégitime, le danger réside plus du côté des organismes qui pourraient y avoir accès dans des buts mercantiles. En fait, la différence réside plus dans ce qui nous est imposé (subi) et de ce qui relève de notre libre arbitre.

Les ingénieurs sont souvent un peu trop en avance sur leur temps ce qui est alors source de désaccord. On ne peut dissocier la technologie de son environnement et de la façon de l'y intégrer. Beaucoup de positions sont dogmatiques et marquées du sceau de l'habitude. Les innovations sont reliées à la technologie, il suffit que quelqu'un ait l'idée d'une nouvelle application dérivée pour ainsi déboucher sur une nouvelle application qui n'avait pas été prévue. « Nul n'est contemporain de son présent ». La block chain par exemple, n'est ni bonne ni mauvaise en soi, tout dépend de l'usage que l'on en fait. L'adoption d'une «  crypto-monnaie » adossée à l'Euro par une entité étatique permettra le traçage de toute transaction, et certains États souhaitent voir ce type de monnaie être considérée comme des actifs imposables.

La transparence citoyenne consentie repose souvent sur le postulat d'allégeance : « je n'ai rien à me reprocher et je ne suis animé d'aucune mauvaise intention à l'égard de mon pays ni de sa population. » Ne soyons pas dupes, cette transparence peut relever d'une volonté de non implication, d'une capacité à l'autocensure, de la capacité à la dissimulation, d'attirer l'attention sur soi, voire à la crainte d'être minoritaire ou exogroupe. Reste à définir le point d'équilibre entre le besoin de connaître de la part des enquêteurs et la curiosité incidente. Il faut rester conscient que l'enquêteur se livre à une sélection choisie. Le Canard enchaîné a publié le 23/01/19, une note du ministère de l'Intérieur adressée à la Direction centrale du renseignement territorial l'invitant à recenser les meneurs du mouvement des Gilets jaunes. Parmi les éléments d'information mentionnés : « la photo, l'état-civil, l'activité sur les réseaux sociaux et dans les médias, les sources de financement... Mais aussi le fait de savoir si un contact avec l'intéressé est envisageable »... 

Le Saint Graal du renseignement policier serait de pouvoir suivre à distance et en temps réel les individus et leur véhicule placés sous surveillance : le bracelet électronique, les transpondeurs, les balises GPS, le mouchard Radio Frequency Identification. Le véhicule est équipé d'une « puce » qui l'identifie dès qu'il passe sur une boucle enfouie sous le revêtement de la chaussée. Pour en accroitre la fiabilité du système, la « puce » passive (aucune alimentation) peut être dissimulée en un endroit du véhicule difficilement accessible. Si la « puce » est ôtée me direz-vous ? la boucle couplée à un détecteur de masse métallique qui enregistre le passage d'un véhicule le signale immédiatement aux forces de l'ordre situées dans la proximité ou active une « barrière » située plus loin. Il suffit de quelques centaines de barrages (type épervier, milan ou hiboux) pour contrôler l'ensemble du pays ! Imaginez le maillage avec trois mille antennes-cadres enfouies sous le bitume des routes, autoroutes et couplées avec les radars, caméras de vidéo-surveillance (détection de comportements suspects, reconnaissance faciale, lecture des plaques) et reliées au fichier des immatriculations ! Ce type de « puce » peut être dissimulé dans des objets fabriqués en série, valises, sacs de voyage pour être identifiés par un portique. Quant au bracelet électronique, il pourrait être doublé d'une puce implantée sous la peau, voire elle même couplée au démarreur ou un policier à son arme...

Publicité

Toutes les précautions législatives n'empêcheront jamais la malveillance ni l'action d'un individu ou d'un groupe décidé. Si on veut se protéger, il faudrait, au mieux, permettre l'interconnexion de la quasi totalité des fichiers existants, voire en créer de nouveaux... Le JO a publié dans son numéro du 16 décembre, un arrêté portant sur la création du « Service National des Données de Voyage ». Le ministère de l'Intérieur aura accès aux : « données de réservation, d'enregistrement et d'embarquement des passagers, et le cas échéant des équipages, des transports aériens, maritimes et terrestres  », éléments d'information destinés à  : «  la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l'exécution des condamnations pénales ou des mesures de sûreté, la prévention et la répression du terrorisme, la sûreté de l'État, la défense, la sécurité publique, la sauvegarde des intérêts fondamentaux de la Nation, le contrôle des frontières, la lutte contre l'immigration irrégulière et la sûreté des transports ».

De telles mesures auraient-elles été suffisantes pour empêcher l'exfiltration de Carlos Ghosn dissimulé dans « a flightcase de contrebasse »..., un remake de l'espion à la malle (aéroport de Rome Fiumicino le 18 novembre 1964) ? Voici en aparté les plans de vol probables de l'appareil (bombardier) ayant exfiltré Carlos Ghosn. Décollage jeudi 26 décembre d'Istambul (ISL) à 22 h 33, atterrissage à l'aéroport international d'Antananarivo (TNR) à 08 h 57 - décollage samedi 28/12 à 11 h 11 et arrivée à Dubaï (DXB) à 07 h 05 - départ Dubaï vendredi 28 arrivée samedi 29 à Istanbul à 20 h 38 - départ à 08 h 38 pour Izumisano Osaka Kansaï (KIX) arrivée le 29 à Osaka à 05 h 30 - décollage dimanche 29 à 23 h 10, arrivée Istanbul (aéroport Atatürck) lundi 30 à 05 h 26. L'appareil immatriculé TC-xxx (il appartient à homme d'affaire turc) s'immobilise sous un hangar, une partie des personnes transportées sont transférées à bord d'un autre appareil (Challenger 300) qui quitte le hangar pour décoller à destination de Beyrouth ! Ce n'était pas la première exfiltration pour l'ancien étudiant du collège jésuite de Notre-Dame de Jamhour (Beyrouth), lui et sa famille furent exfiltrés par le SA lors des bombardements israéliens sur la capitale libanaise où ils passaient leurs vacances en 2006.

°°°°°°°°°°°°°°°°°°°°°°°°°°

JPEG



10 réactions


  • Bec à foin Bretzel Liquide 3 janvier 08:31

    Les Japonais, les Chinois, le Kazaks, et les Russes doivent nuls, alors, parce que Ghosn a pu se calter dans un jet privé qui a traversé toute l’Asie sans être détecté.


  • Julot_Fr 3 janvier 14:00

    Depuis l etablissement par Hollande, de la base de donnee qui recense les donnees personnelles tous les citoyens francais (avant seuls les criminels etaient fiches) il est clair que l etat francais traite le francais moyens comme des suspects.. potentiellement coupable du crime de critiquer le pouvoir en place


    • Un des P'tite Goutte Un des P’tite Goutte 3 janvier 19:15

      @Julot_Fr
      Bonjour,
      Nota :
      Depuis des siècles sans doute, mais particulièrement de nos jours, prendre tout citoyen pour potentiellement criminel (minoré : tricheur, glandeur, transgresseur, profiteur...) est consubstantiel au système. 
      J’ai envie d’ajouter, après l’avoir constaté chez des patrons, une déformation/déficience/détérioration (?) du système d’évaluation d’autrui, particulièrement de milieu social différent, inférieur : il -elle est voyou-e a priori. Bien souvent.

      Première expérimentation : une boîte d’environ 120 employés. Tous bossent sans compter, dépassent leur temps de travail sans problème, de temps en temps : une petite tâche pas encore terminée, un petit quart d’heure par-ci par-là. …Sauf une : un beau jour on entend parler qu’une telle peut-être, ou telle autre, exagère, arrive trop tard, part trop tôt.

      Le boss a-t-il eu le courage de la convoquer yeux dans les yeux ? Pas à ma connaissance.

      On a eu droit à la pointeuse.

      Ça vous donne une de ces impressions pourries, comme une rupture de contrat, par fin de la confiance.

      Le patron et la boîte en ont fait les frais, je suppose : dès l’heure passée, par la seule présence de cette machine infernale, on se barrait fissa. Point barre.

      Cordialement.


  • zygzornifle zygzornifle 3 janvier 16:18

    Tout ce que l’on fait est épluché , banque , déplacements , vidéo surveillance , enregistrement audio , reconnaissance faciale , achats , mails , téléphone , réseaux sociaux , de l’espionnage a grande échelle , bientôt on se fera pucer a la naissance ou notre insu ...

    Dormez bien braves gens ....


    • sound of sound of 4 janvier 01:28

      @zygzornifle
      Vous avez tristement raison, je dirai que nous sommes loin d’imaginer ce qui ce trame réellement en « off ». La peur est toujours un moteur formidable pour la locomotive du capitalisme et ces wagons rempli de dogmes politico-religieux ^^ ... Un jeu Fernand Satan ;)


  • HELIOS HELIOS 3 janvier 16:57

    ... le problème ne vient pas du recueil ni de la conservation, mais de l’usage qu’on en fait... ou que l’on n’en fait pas !!!

    L’équilibre voudrait que ce ne soit que pour des crimes de sang qu’un juge puisse accéder aux fichiers et décider.

    seulement, le juge, qui pourrait le faire dés aujourd’hui, en accédant par exemple aux prescriptions de sécu, se garde bien de le faire, même pour résoudre les meurtres, tellement ils ont peur de « lever » un lièvre..


  • ribouldingue ribouldingue 3 janvier 22:50

    Trop de surveillance tue la surveillance. Tant que ces voyeurs se contenteront de se palucher devant leurs écrans les terroristes et autres criminels de toutes sortes ont encore de beaux jours devant eux. La preuve ? qu’apprend t’on aujourd’hui dans les médias ? Une info qui tourne en boucle depuis ce matin sur toutes les chaînes d’informations. Un sapeur-pompier de 27 ans a été tué à l’arme blanche, dans le Val-de-Marne, par un homme de 31 ans en pleine crise de démence. Un deuxième pompier a été grièvement blessé.

    Mais que fait la police ? Si leur système était aussi fiable qu’ils veulent bien nous le faire croire, il y a belle lurette que tous les détraqués seraient sous les verrous. Déjà, faudrait-il construire un maximum de prisons, N’oublions pas que «  En chaque être humain, un »tueur" sommeille...De bien beaux joujoux qui comme dirait l’autre coûtent un pognon de dingue à la collectivité et on s’en sort pas ! A vot’ bon cœur mesdames messieurs les contribuables. Big brother est à vos sévices.


  • Kapimo Kapimo 3 janvier 23:25

    Ce qui est sympa, c’est que l’analyse des données collectées par les tuyaux français est sous-traitée à une excroissance de la CIA.

    Le niveau de trahison de nos élites n’a pas de limites.

    https://lexpansion.lexpress.fr/high-tech/les-renseignements-francais-cedent-a-l-americain-palantir-la-surveillance-du-web_1858835.html


  • Pauline pas Bismutée 4 janvier 09:59

    Ah le bel avenir qu’on nous prépare ! … L’enfer doit rapetisser, vu ce qui se trame autour de nous (je paraphrase Shakespeare « l’enfer est vide, tous les démons sont ici »

    A tous (et toutes, faut faire attention maintenant !), une Meilleure Année, a la St Exupéry « paix aux hommes de bonne volonté » …


  • Pour ajouter une réflexion à votre débat, je vous partage le lien d’un des articles (prémonitoires) écrits sur ce sujet mais qui, lui, date de… 2015.
    Titre : Liberté d’expression, une voix en extinction.
    Lien : https://linfotox.wordpress.com/2015/04/15/liberte-dexpression-une-voix-en-extinction/
    Sélectionné en 2015 par Agoravox, vous retrouverez son lien direct en bas de l’article en question.


Réagir