Ce dossier est assez long, il est constitué de divers articles
trouvés sur le Net
L'origine est signalée au niveau de chaque article
Inoffensives, les puces RFID ?
Les puces RFID potentiellement dangereuses
20/03/2006
http://www.indexel.net/1_20_4410___/Les_puces_RFID_potentiellement_dangereuses.htm
Inoffensives, les puces RFID ?
Pas si sûr. Selon des chercheurs des Pays-Bas, elles peuvent
facilement être détournées afin de propager
des codes malicieux. Du cheval de Troie au ver autonome, les attaques
sont multiples et les conséquences sérieuses pour
les systèmes de gestion.
La question de la sécurité de la technologie RFID
ne s'était jamais réellement posée en termes
de codes malicieux. Après tout, une telle puce ne fait que
s'éveiller lorsqu'elle passe à proximité d'un
lecteur ad-hoc et renvoyer un identifiant quelconque. Ce dernier
est alors transmis à un middleware tout aussi quelconque,
puis inséré dans une base de données et la
vie continue. Mais une poignée de chercheurs de l'université
de Vrije, à Amsterdam, a démontré le contraire.
En bon hackers, le principe de pouvoir décider arbitrairement
de ce qui sera passé à une base de données
inconnue leur a donné des idées... d'injection de
code, bien sûr ! Et voilà nos chercheurs qui expérimentent
le détournement de puces RFID. Leur faible capacité
de stockage ne permet pas de se lancer dans l'écriture de
codes très ambitieux. En revanche, les informations stockées
dans une puce peuvent tout à fait être modifiées
d'une manière inattendue afin de perturber le système
de lecture. Et c'est bien là le fond de commerce historique
des hackers en tout genre : susciter l'imprévu afin de déstabiliser
une application un peu trop rigide.
Première méthode d'attaque : présumer que
le contenu de la puce RFID sera utilisé sans validation.
À commencer par une requête SQL. On retombe ici dans
une attaque d'injection SQL très classique : en ajoutant
une seconde requête à celle attendue, il devient possible
de se livrer à toutes sortes de jeux dangereux, de l'exécution
de code grâce à la procédure stockée
xp_cmdshell de SQL Server, jusqu'à l'effacement de la base
de données si les droits y sont mal gérés.
Mais au delà du SQL, toutes sortes d'injections sont possibles,
surtout si le système de gestion offre une interface web.
Les chercheurs proposent des exemples qui permettent de référencer
une image WMF piégée, qui serait stockée sur
un serveur distant, ou d'appeler du code exécutable via une
directive SSI ou encore par une connexion TFTP (disponible par défaut
sous Windows, par exemple). Tout ça en quelques centaines
d'octets.
Bien entendu, les exemples cités jusqu'à présent
tiennent plus du cheval de Troie que du virus ou du ver car il n'y
a pas de reproduction. Qu'à cela ne tienne : nos chercheurs
détaillent l'utilisation de techniques d'écriture
du code source par le code lui-même ("Quines").
Il devient alors possible de créer une requête SQL
capable d'écrire de nouvelles requêtes... et ainsi
de se répliquer ! Par ailleurs, les méthodes de téléchargement
du code via tftp sont déjà utilisées par de
nombreux vers sur Internet et donc parfaitement maîtrisées
par les auteurs de code malicieux.
Enfin, loin de n'être qu'une vue de l'esprit, les universitaires
offrent plusieurs exemples de code quasi-fonctionnels, notamment
en ce qui concerne l'auto-réplication à l'aide de
requêtes SQL croisées. De quoi réveiller les
fournisseurs d'applications basées sur RFID ! Bien sûr,
toutes les attaques démontrées ici sont parfaitement
connues dans le monde du web et l'on sait parfaitement s'en protéger.
La nouveauté est simplement leur application aux puces RFID,
que personne, jusqu'à présent, n'avait considérées
comme le vecteur potentiel de données "sales".
Un peu à la manière de ces développeurs web
qui oublient qu'un cookie aussi permet de fournir des contenus arbitraires
à son application.
Des puces RFID pour gérer les entrées aux postes-frontières
des États-Unis
Par la rédaction
ZDNet France
27 janvier 2005
http://www.zdnet.fr/actualites/informatique/0,39040745,39202310,00.htm
Des tests vont être organisés aux États-Unis
pour «automatiser l'enregistrement de l'arrivée et
du départ des voyageurs à pied ou en véhicule»,
dès leur entrée sur le territoire américain.
L'innovation réside dans l'emploi des fameux identifiants
électroniques à fréquence radio (RFID).
Ces expérimentations, qui débuteront le 31 juillet
2005, seront menées par le service de régulation des
frontières et des transports du ministère de la Sécurité
intérieure (Department of Homeland Security, ou DHS), d'après
un communiqué du 25 janvier. La plus importante s'effectuera
aux postes de douanes situés à Nogales (Arizona),
une des principales villes-frontières avec le Mexique, à
Alexandria Bay (New York), ainsi que dans deux postes-frontières
avec le Canada (État de Washington). Ils dureront jusqu'en
2006.
L'emploi de RFID, selon les minces informations avancées
par le DHS, servira ainsi «d'identifiant unique», vraisemblablement
ajouté au passeport, mais sans savoir si cette étiquette
restera active après l'entrée sur le territoire.
Ces tests s'inscrivent dans le cadre du programme de gestion de
l'immigration "US VISIT". Dans les aéroports, tous
les visiteurs étrangers doivent laisser leur empreinte digitale
et être photographié. Le DHS indique qu'à ce
jour 407 personnes ont été refoulées du territoire
américain grâce à ces nouvelles dispositions.
SOCIÉTÉ : Technologies de sécurité
et de détection
Marché aux puces
Marie-Odile Marcoux-Fortier
http://www.quartierlibre.ca/index.php?c=article&no=135
Contrôle d’accès à des zones sécurisées,
inventaire rapide de marchandises, diminution des pertes lors de
la distribution, localisation de personnes en détresse…
Les technologies d’identification par radiofréquence
(RFID) existent depuis de nombreuses années. Mais l’essor
récent de ces puces se fait dans la controverse. Leur implantation
chez des humains fait craindre le pire aux groupes qui militent
pour la protection de la vie privée. Entre la science-fiction
et le spectre de «Big Brother», cette technologie soulève
de nombreuses questions et la société québécoise
ne fait qu’amorcer sa réflexion.
Quand l’ambulance arrive à l’entrepôt
pour un ravitaillement, le système RFID installé à
son bord a déjà fait l’inventaire du matériel
médical manquant et le personnel a préparé
le chargement. Il ne reste plus qu’à remplir le véhicule.
«L’opération prend deux minutes au lieu de 10,
explique Emerson Nerat, ingénieur et président de
Purelink, une compagnie québécoise qui se spécialise
dans la technologie RFID. Et ce n’est qu’un exemple,
il existe des centaines d’applications possibles pour les
puces électroniques.»
Il existe deux formes de technologie RFID. La forme dite active
nécessite une pile et a la taille d’une carte de crédit,
tandis que la forme passive est autonome d’un point de vue
énergétique et peut donc être beaucoup plus
petite. La miniaturisation des puces RFID figure parmi les avancées
réalisées au cours des dernières années.
Elles sont aujourd’hui assez petites pour être implantées
dans le corps. Mais elles seraient trop petites, cependant, pour
contenir un système qui permettrait de prévenir la
fraude. «Les puces qui utilisent la technologie passive, comme
l’implant, ne devraient jamais être utilisées
pour la sécurité. Ce n’est pas fait pour ça,
elles sont trop faciles à cloner», explique José
Fernandez, spécialiste de la sécurité informatique
et professeur à Polytechnique. Selon lui, si une personne
a les connaissances pour le faire, elle n’a besoin que d’un
équipement de base qui coûterait quelques milliers
de dollars. «C’est pire qu’une clé! Cette
dernière doit être subtilisée pour la copier
alors que le double de la puce implantée peut être
fait à l’insu du porteur, sans aucun contact.»
Pourtant, selon les informations disponibles sur le site Internet
de la compagnie VeriChip, une filiale d’Applied Digital qui
fabriles minuscules microplaquettes, la compagnie américaine
CityWatcher a implanté des puces RFID dans le bras de deux
de ses employés qui se sont portés volontaires. Ces
puces leurs donnent un accès privilégié à
de l’information sécurisée sur les clients de
l’entreprise. Selon M. Fernandez, la technologie RFID active,
avec une pile, s’avère beaucoup plus intéressante
que les puces qui peuvent être implantées puisqu’il
est possible de les sécuriser pour empêcher le clonage.
«La technologie peut avoir des applications très intéressantes,
elle peut sauver des vies, dit-il, mais pour ça, elle n’a
pas besoin d’être implantée.»
L’utilisation des puces RFID provoque une levée de
boucliers chez le groupe américain Consumers Against Supermarket
Privacy Invasion and Numbering (CASPIAN). Liz McIntyre est l’une
des fondatrices de CASPIAN et la co-auteure du livre Spychips :
How Major Corporations and Government Plan to Track Your Every Move
with RFID. Sa position sur la technologie est claire. «Les
puces sont fixées sur des objets que vous allez acheter au
magasin, mais le but ultime pour les grandes compagnies comme IBM,
c’est de suivre les individus à la trace. Il y a des
documents publics qui le prouvent», dit-elle. Elle craint
particulièrement le développement de la technologie
ainsi que son couplage avec la géodésie spatiale (GPS).
Une fois les informations entre les mains des compagnies, elles
pourraient être utilisées pour cibler la publicité,
mais il ne serait pas surprenant, selon Mme McIntyre, «que
les informations soient vendues aux gouvernements».
UN MARCHÉ EN PLEINE EXPANSION
«Le danger, c’est que les grandes compagnies qui vont
posséder les logiciels pour gérer les données
colligées par les systèmes RFID décident de
construire des systèmes parallèles pour accumuler
des données personnelles sur les individus», explique
Emerson Nerat de PureLink. Selon lui, les grandes compagnies d’informatique
se livrent présentement une bataille commerciale pour contrôler
le marché. Et ce n’est pas surprenant. Les chiffres
qu’il énonce parlent d’eux-mêmes. En 2005,
le marché est estimé à 1,6 ou 1,7 milliards
de dollars, mais en 2008, il devrait représenter 8 milliards
de dollars.
Emerson Nerat parle avec enthousiasme de cette «technologie
de l’avenir». Il donne l’exemple d’une usine
où sont utilisés des produits chimiques qui mettent
en danger la vie des employés. Un système RFID pourrait
être utilisé pour localiser rapidement les personnes
en détresse. «Ce n’est pas pire qu’une
caméra, il faut seulement s’assurer que les informations
qui n’ont pas de lien avec la sécurité ne soient
pas colligées. Et c’est possible de concevoir les systèmes
de cette façon», explique M. Nerat.
LE QUÉBEC EN RÉFLEXION
Gaétan Laberge, analyste en informatique à la Commission
d’accès à l’information du Québec
(CAI), vient de produire un document de réflexion sur la
technologie RFID qui sera disponible prochainement sur le site Internet
de la CAI. Il affirme d’emblée que la situation est
«inquiétante». D’autant plus, selon lui,
que l’ère du RFID est à nos portes. «Ça
s’en vient au Québec dans la prochaine année.
Wal-Mart veut l’implanter pour le contrôle de ses produits.»
Il soulève plusieurs questions quant à la protection
des renseignements personnels. Avec l’utilisation des puces
contenant des codes spécifiques pour chaque produit appelés
«electronic product code», il s’inquiète
de la possibilité du couplage de renseignements. La CAI pourrait
être amenée à émettre des règles,
comme elle l’a déjà fait pour l’usage
des caméras de surveillance et pour la biométrie.
«La réflexion est engagée au Québec,
comme dans la plupart des provinces canadiennes », dit-il.
Pour lui, une chose est certaine, «la protection des renseignements
personnels doit être prise en compte dès la conception
des systèmes».
Bien peu de groupes au Québec ont pris position sur l’utilisation
de la technologie RFID. Pour sa part, l’Office des droits
des détenus est catégorique. «Nous sommes contre
le contrôle électronique pour les prisonniers ou lors
des libérations conditionnelles», explique Jean-Claude
Bernheim, criminologue et président de l’Office. Il
soutient que la plupart des techniques de contrôle, comme
l’identification biométrique et les tests relatifs
à la drogue, utilisées aujourd’hui par les compagnies
d’assurances, «ont été développées
dans les pénitenciers, avec des deniers publics, pour ensuite
être élargies à l’ensemble de la population».
La puce la plus petite du monde
Extrait du BE Japon N°392 - Ambassade de France en Japon, le 10/02/2006
à 08h21
http://www.futura-sciences.com/news-puce-plus-petite-monde_8212.php
Un groupe de recherche de Hitachi vient d'annoncer le développement
du circuit intégré RFID (identification par fréquence
radio) le plus petit du monde, appelé le mu-chip.
Mise au point par le Laboratoire Central de Recherche Hitachi,
la puce RFID mesure 0,15 mm sur 0,15 mm et fait 7,5 microns d'épaisseur,
ce qui en fait également la puce la plus mince du monde.
Ceci représente un quart de la taille et un huitième
de l'épaisseur de la précédente mu-chip de
la firme, présentée en 2003.
Pour réduire la taille de la puce, les chercheurs ont employé
la technologie silicium sur isolant qui évite la nécessité
de placer des grilles de protection autour de chaque transistor.
Sans ces grilles de protection, les éléments de la
puce peuvent être disposés plus proches les uns des
autres, réduisant ainsi la taille finale du circuit.
Par Asahi Shimbun et Nikkei Shimbun.
Avec les badges d'accès sous-cutanés, l'invasion
des RFID continue !
Futura-Sciences, le 09/03/2006 à 18h31
http://www.futura-sciences.com/news-avec-badges-acces-sous-cutanes-invasion-rfid-continue_8422.php
Les balises RFID font encore parler d’elles ! Après
les puces dans nos moquettes, dans nos bagages et dans nos ballons
de foot, les RFID sous-cutanées font leur entrée dans
le monde de l'entreprise ! En effet, deux employés de la
société Citywatcher ont accepté de troquer
leur badge d’accès contre des puces de la taille d’une
mine de crayon, implantées dans leur bras.
Une puce RFID à la place de votre badge d'accès ?
Citywatcher est une société de vidéosurveillance
américaine, basée à Cincinnati, spécialisée
dans les puces RFID. Selon leur employeur – dont le bras a
également adopté une balise, les deux cobayes se sont
portés volontaires pour échanger leurs badges contre
des puces sous-cutanées. Outre sa dimension novatrice, la
firme compte bien tirer profit de ce test en montrant à ses
clients l’intérêt – et l’absence
de risque – de cette technologie.
Les balises RFID (identification par radiofréquences), qui
peuvent être collées à peu près partout,
sont composées d’une antenne et d’une puce électronique,
qui réagissent aux ondes radio et transmettent des informations
à distance. Elles envoient un identifiant unique de 64 bits
parmi plus de 18 mille trillions de combinaisons.
Les employés n’ont plus à fouiller dans leur
poche pour obtenir leurs accréditations. En effet, les puces
RFID qu’ils se sont laissées greffer sous la peau leur
permettent d’accéder en toute liberté aux sites
sécurisés de l’entreprise, tel le centre de
commandement.
La société Applied Digital, qui leur a fourni ces
puces RFID, n’en est pas à son premier coup de publicité.
Ainsi, par le passé, elle avait déjà proposé
de régler ses achats et de tirer de l’argent aux distributeurs
en… tendant le bras !
Premier virus pour puces RFID... très contagieuses
Par Christophe Olry, Futura-Sciences, le 16/03/2006 à 11h41
http://www.futura-sciences.com/news-premier-virus-puces-rfid-tres-contagieuses_8469.php
Cette actualité fait partie d'un dossier "on en parle",
le rendez-vous de Futura-Sciences dédié au décryptage
des temps forts de l'actualité.
Les virus et failles informatiques
Retrouvez toute l'actualité et les dossiers relatifs à
ce thème. voir
Abonnez-vous à notre service d'alerte pour recevoir les alertes
virus et failles informatiques pour vous protéger.
Les puces RFID seront bientôt partout : à la place
des codes barres lors de nos achats, sur nos animaux domestiques
lors de nos visites chez le vétérinaire, et dans nos
propres bras lors de nos passages à l'accueil de nos entreprises.
La quantité d’information que peuvent stocker les
puces RFID est très faible, et, par conséquent, beaucoup
pensaient jusque là que ces petites bêtes ne présentaient
aucun danger. Une équipe de chercheurs d’Amsterdam
vient de prouver le contraire : les puces RFID peuvent être
porteuses de virus ou de ver, corrompre les systèmes d’identification,
voire « sauter » d’une puce à une autre.
Attention, les puces RFID peuvent être porteuses de virus,
et être très contagieuses !
A l’occasion d’une conférence à Pise,
en Italie, une équipe de chercheurs d’Amsterdam a fait
la démonstration d’un piratage à la puce RFID.
Ils ont prouvé que, lors de la lecture à distance
d’une puce RFID « trafiquée », cette dernière
pouvait injecter un code dans le système d’identification,
et exploiter des failles de sécurité dans des systèmes
aussi variés qu’un serveur Web ou une base de données.
D’après eux, une puce malicieuse contenant un code
en javascript pourrait ainsi infecter les systèmes incorporant
des composants web. Ce code serait capable, entre autres, de les
diriger vers des adresses Internet en particulier, pour y télécharger
un contenu malveillant, voire de reformater leur disque dur. Sans
oublier les vers : si l’espace restreint des puces RFID semble
interdire leur implémentation en intégralité,
rien n’empêche de demander au système à
infecter de télécharger les données manquantes
sur Internet.
L’équipe égraine ensuite des scénarios,
qui tendent à prouver les risques liés à l’utilisation
massive, et non sécurisée, des puces RFID : Un homme
malintentionné fait ses courses, paye ses produits à
la caisse grâce aux puces RFID collées à ses
produits, puis rentre chez lui. Une fois à l’abri,
il détruit les puces et les remplace par d’autres,
porteuses de virus. C’est alors qu’il retourne au magasin,
armée de sa motte de beurre « trafiquée »,
et la présente de nouveau au caissier. A la lecture des informations,
la base de données du vendeur est corrompue et, par exemple,
le prix de tous ses produits sont modifiés !
Si cette illustration n’effraiera personne – hormis
le vendeur du magasin en question !, on peut à juste titre
se demander si ce système ne permettrait pas également
d’accomplir des délis, et imaginer par exemple faire
passer une valise piégée au nez et à la barbe
des douaniers, en faisant « perdre la tête » à
leur système de surveillance.
Donc, attention, les petites bêtes RFID ne sont pas si innocentes
qu’elles en ont l’air ! Qui sait, peut-être que
les puces que se sont laissées implanter les employés
d’une société américaine déclenchent
leur réveil matin, et les placent, dès qu’ils
allument leur ordinateur… devant un message de leur gentil
directeur !
Big Brother: Dangers et dérives des puces sous-cutanées
(Futura-sciences.com)
date: 2006-06-12
http://www.bethel-fr.com/afficher_info.php?id=17539.132
Big Brother
marquage et fichage
restriction des libertés individuelles
A l’instar de n’importe quelle autre technologie de
sécurité, les puces RFID, sensées améliorer
la traçabilité des produits ou le contrôle d’accès
des individus, lutter contre la fraude ou encore sécuriser
les passeports électroniques, sont piratables. Le ministère
de l’intérieur américain vient ainsi de déconseiller
l’utilisation des puces RFID en matière d’identification
des êtres humains, et Verichip, leader du marché des
implants sous-cutanés, reconnaît lui-même qu’il
ne faut pas accorder trop de confiance à sa puce.
Ce qui n’empêche nullement le marché de se développer
et d’envisager de nouveaux débouchés, du côté
des jeunes branchés, des malades, des cadavres, et des immigrés.
Du piratage des puces RFID (y compris sous-cutanées)
L’enquête de la journaliste Annalee Newitz, pour Wired,
détaille comment, en quelques secondes seulement, et muni
d’un simple PDA et d’une petite antenne, il est possible
de modifier le prix des denrées vendues dans certains supermarchés,
ou encore de lire puis de cloner le passe permettant d’entrer
dans un bâtiment “sécurisé“, une
chambre d’hôtel ou une voiture bardée d’électronique.
Plus inquiétant, Annalee Newitz raconte comment Jonathan
Westhues, un développeur de 23 ans, a également réussi
à cloner la célèbre puce Verichip qu’elle
s’était faite implanter dans le bras.
Accessoirement, nombreuses étant les puces RFID accessibles
en écriture, il serait également possible d’y
placer subrepticement des “cookies”, à la manière
de ceux qu’envoient les sites web, afin de suivre à
la trace le trajet des objets ainsi identifiés.
Pour Ari Juels, des laboratoires RSA, spécialisés
dans la sécurité informatique, “le monde des
RFID ressemble à l’internet à ses débuts”
: l’un comme l’autre n’ont pas été
sécurisés “par défaut“, et ce n’est
que des années après que l’on en mesure vraiment
les conséquences. On dénombre pourtant d’ores
et déjà des dizaines de failles ou d’utilisations
détournées des RFID.
Comme le soulignait récemment Marc Olanié, “les
RFID ne sont qu’un moyen supplémentaire visant à
accroitre la fiabilité d’une identification, ils ne
peuvent en aucun cas remplacer les autres outils déjà
en usage“. Sauf qu’à l’usage, précisément,
trop nombreux sont ceux qui croient aveuglément aux seules
vertus “high tech” des technologies de contrôle
et de surveillance.
Le problème est d’autant plus sérieux que,
à la différence du vol d’un objet physique,
ce type d’interception, d’altération, de surveillance
ou d’usurpation d’identité numérique est
impossible à détecter.
Le ministère de l’intérieur US déconseille
l’identification humaine par RFID
Le rapport sur l’utilisation de la RFID pour l’identification
humaine que vient de rendre public le comité en charge de
la vie privée au Department of Homeland Security (DHS) américain
devrait, à ce titre, faire date.
On y lit en effet que “la RFID offre peu de bénéfices
comparée à ce qu’elle induit en termes de vie
privée et d’intégrité des données.
Elle aurait même plutôt tendance à accroitre
les risques en matière de sécurité et de protection
des données personnelles, sans avantage commensurable en
termes de performances ou de sécurité nationale (…)
Pour ces raisons, nous déconseillons l’utilisation
de la RFID pour l’identification et la traçabilité
des êtres humains“.
Rappelant que “la RFID n’identifie pas les individus“,
mais qu’il s’agit d’un moyen commode de lire des
données, le DHS tient à préciser que cette
facilitation ne signifie pas pour autant, contrairement à
ce qui est communément admis, que cela peut contribuer à
accélérer la procédure d’identification.
Celle-ci relève en effet de la biométrie, dont la
prise d’empreinte, et la lecture, ralentit en fait le processus.
Afin de limiter les risques de sécurité, le département
d’Etat a ainsi conditionné la lecture des passeports
électroniques au fait d’entrer un code PIN, rendant
quasi-superflu l’utilisation même de la RFID.
La cryptographie s’avère en effet nécessaire,
à double titre. D’une part parce que la RFID rend impossible
le fait de savoir qui a eu accès à quelles données,
quand et à quelles fins, et qu’il convient d’éviter
toute lecture ou interception furtives des données par un
tiers non autorisé. D’autre part parce qu’il
convient aussi de limiter les risques d’altération
ou de contrefaçon des données, si d’aventure
elles étaient néanmoins interceptées, et clonées.
Or, rappelle le DHS, il existe d’autres technologies remplissant,
à moindre risque, ces deux conditions : encres spéciales,
hologrammes, micro-impression, codes barre, pixelisation, puces
avec contact… sans pour autant exposer les détenteurs
de tels identifiants aux risques de sécurité et d’atteintes
à la vie privée inhérents à la RFID.
Au final, l’utilisation de la RFID poserait plus de problèmes
qu’elle n’en résoudrait, d’autant que les
risques de surveillance illégale ou illégitime sont
loin d’être encore clairement cernés : alors
que nous sommes de plus en plus entourés d’objets dotés
de puces RFID rendant possible la traçabilité, à
leur insu, des individus, de leurs mouvements et activités,
bien malin celui qui peut prédire les conséquences
que cela engendrera.
Si, malgré tout, un système basé sur la RFID
devait être adopté, le DHS recommande, entre autres
:
de rendre publiques, à la manière des logiciels open
source, l’intégralité de ses spécifications
afin de permettre à la société civile d’en
vérifier la pertinence, et l’intégrité,
de doter de tels systèmes de mécanismes de désactivation
définitifs ou temporaires, voire de filtrage ou de blocage
des flux de données, afin de laisser la possibilité
aux individus de ne pas être surveillé,
d’indiquer au moyen d’icônes clairement identifiables
et à la manière des systèmes de vidéosurveillance,
les endroits où se trouvent les scanners RFID,
de déconnecter de l’internet les bases de données
des identifiants RFID, et de n’en autoriser l’accès
qu’aux personnels, et scanners, du DHS,
de mettre en place une campagne d’information afin d’expliquer
à l’opinion ce qu’est (ou non) la RFID, et quels
sont les droits et protections accordées aux individus.
Des puces pour identifier les malades, les cadavres, et
les immigrés
Le rapport du DHS, faut-il le préciser, ne concerne aucunement
les implants sous-cutanés, mais bien l’utilisation
de la RFID en tant que telle aux fins d’identification des
êtres humains (contrôles d’accès, passeports
et cartes d’identité électroniques) par le gouvernement
et les services publics de police et de sécurité.
Et si les USA, dans la foulée des attentats du 11 septembre,
ont réussi à entraîner une bonne partie des
pays occidentaux à insérer des puces RFID dans leurs
pièces d’identité, le secteur privé n’est
pas en reste, loin de là.
Amal Graafstra, auteur d’un livre intitulé RFID Toys
(”jouets RFID”) et qui s’est implanté,
en guise de clefs, une puce RFID dans chaque main, sait pertinemment
qu’on peut lui voler ses identifiants. Mais il n’en
fait pas un problème majeur de sécurité, pas
plus que de vie privée, et ne craint pas non plus de se faire
couper les mains.
Partant du principe que la technologie est neutre, que ce sont
ses usages qui peuvent s’avérer problématiques,
il préfère se focaliser sur les aspects pratiques,
et plus particulièrement ludiques, de tels implants électroniques,
qui auraient été adoptés, à ce jour,
par quelques 2500 personnes dans le monde.
Ce qui faisait encore peur il y a quelques années, et en
effraie encore beaucoup aujourd’hui, participe ainsi d’un
phénomène de mode dont le symptôme fut l’ouverture,
dans deux boîtes de nuit de Rotterdam et Barcelone, d’espaces
VIP réservés à une clientèle ainsi “pucée“.
Surfant sur la vague sécuritaire et le développement
de technologies de contrôle et de surveillance, le distributeur
mexicain de Verichip avait annoncé le lancement de VeriKid,
une puce spéciale enfant, couplée à des scanners
installés dans certains points stratégiques, et destinée
à lutter contre les enlèvements.
Le projet semble avoir avorté, mais Verichip a déjà
pucé le ministre de la justice mexicain et plusieurs des
membres de son équipe, ainsi que des employés de CityWatcher,
une société de vidéosurveillance américaine.
Interrogé par Annalee Newitz au sujet du piratage de sa
puce sous-cutanée, John Proctor, directeur de la communication
de Verichip, reconnaît qu’elle ne devrait jamais être
utilisée seule, mais couplée à une vérification
des papiers d’identité. Ce qui n’empêche
nullement la société de continuer à en vanter
les mérites pour ce qui est du contrôle d’accès,
et plus encore.
Ayant gagné une partie de l’opinion publique à
sa cause, la société cible aujourd’hui le secteur
de la santé, afin de stocker le dossier médical dans
le bras de certains malades (plus de 200 médecins et 90 hôpitaux
participent à ce jour à son programme Verimed d’identification
des patients).
Verichip vient également de proposer ses services en matière
d’identification des cadavres lors des catastrophes naturelles,
et des universitaires belges, poussant la logique un peu plus loin,
viennent quant à eux de proposer d’implanter une puce
RFID dans les dents, et de façon préventive, la dentition
constituant la principale technique d’identification des cadavres
anonymes.
En réponse à Georges Bush, qui venait d’évoquer
le développement de mesures high tech afin d’endiguer
l’immigration clandestine, Scott Silverman, président
du conseil d’administration de VeriChip, vient enfin de proposer
d’implanter ses puces dans les bras des travailleurs immigrés.
Futura-sciences.com
(Futura-sciences.com) ajoutée le 2006-06-12
Puce RFID : mythes et réalités du Big Brother
miniaturisé
Arnaud Bellaire, le 02/11/2005
http://www.futura-sciences.com/comprendre/d/dossier559-3.php
Les RFIDs peuvent-elles devenir un réseau de surveillance
des citoyens ? Imaginons un réseau qui analyserait tous les
RFIDs actifs aux sorties des magasins, par exemple. Ainsi, tous
les comportements des clients seraient recensés : du simple
vol à l’étalage en passant par un achat différent
de ce à quoi on pourrait s’attendre d’un point
de vue marketing… Chaque achat serait décortiqué,
interprété et répertorié dans une immense
base de données.
Ce scénario digne d’Orwell (cf 1984 de George Orwell),
écrit en 1949 peut effrayer. Pourtant ce n’est plus
une pure abstraction, mais un projet nommé The Sorting Door
Project : consultez http://www.sortingdoor.com/.
A l’heure actuelle, la question heurte encore les mentalités.
Tout comme l’établissement d’un profil précis
de l’internaute pouvait choquer, il y a quelques années.
Tout comme, il y a cinq ans à peine, l’idée
qu’une entreprise commerciale puisse un jour injecter un programme
d’espionnage dans les ordinateurs des particuliers afin de
les guider intelligemment au fil de leurs décisions d’achat
: en d’autres termes, des spywares et adwares, aurait soulevé
une juste indignation.
puce RFID
Or, il se pourrait bien qu’à force de dérive
sémantique, la surveillance systématique par RFID
passe un jour dans les mœurs, sans que personne ne s’en
émeuve plus, tel un cookie matériel.
Nous avons jugé ce point très important bien que
rarement abordé. Nous proposons donc d’en faire un
développement de fond qui s'appuie sur une déclaration
faite en 2003 par Philippe Lemoine, commissaire à la CNIL.
Sommaire
1. Introduction
2. Premier piège : L’insignifiance des données
3. Second piège : La priorité donnée aux objets
4. Troisième piège : La logique de mondialisation
5. Quatrième piège : La non-vigilance individuelle
6. Conclusion
Puce RFID : mythes et réalités du Big Brother
miniaturisé
Arnaud Bellaire, le 02/11/2005
http://www.futura-sciences.com/comprendre/d/dossier559-1.php
Page 2 sur 7
1°) Introduction
La mondialisation de l’économie, cumulée à
l’impact des nouveaux modes de commerce est porteuse de défis
logistiques qui se posent tout au long de la « supply chain
». Le code-barre s’est imposé depuis longtemps
comme outil incontournable de la gestion des stocks et des flux.
Mais on se heurte aujourd’hui à ses limites physiques
: l’identification doit obligatoirement passer par une lecture
optique. Une technologie, qualifiée d’intelligente,
permet pourtant de contourner cet écueil. En plus de permettre
une lecture en aveugle puisque basée sur les ondes radio,
elle peut contenir une large quantité d’information
: c’est la RFID, pour Radio Frequency Identification. Elle
porte en elle les prémisses de progrès insoupçonnés
et l’avènement d’un « Internet des objets
» mais également de nouveaux risques pour notre vie
privée.
La technologie RFID n’est pas récente. Durant la Seconde
Guerre mondiale, la Royal Air Force l’utilisait déjà
afin de différencier ses avions de ceux des ennemis.
La miniaturisation et la normalisation (nombreuses normes ISO à
ce sujet) aidant, c’est son adoption dans des applications
innovantes et notamment dans la distribution, le transport ou l’industrie
qui fait beaucoup parler d’elle. Il s’agit, en effet,
d’une technologie de pointe visant à assurer l'identification
détaillée d’objets de tous types. La RFID permet
de procéder à une saisie de données rapide
et automatique grâce aux ondes radio. Elle est ainsi de plus
en plus utilisée, notamment là où d'autres
technologies d'identification, comme celle du code-barre se heurtent
à leurs propres limites.
code-barre
La RFID est en proie depuis quelques mois à de vives critiques
en rapport aux risques qu’elle comporterait pour le respect
de notre vie privée. Cet outil de traçabilité
génial peut il se muer en œil indiscret et inquisiteur
? La presse décrit cette technologie comme une menace angoissante
pour nos vies privées … Le danger est il réel
? Et si oui, comment y faire face ?
D’ailleurs, un ensemble de textes législatifs, destinés
à réglementer les droits et obligations de chacune
des parties intéressées, commence à voir le
jour, dans le but de prévenir les abus potentiels. Ces lois
répondent à différents aspects juridiques illustrant
autant d'abus potentiels.
# Tâchons d’y voir un peu plus clair …
Considérons que les tags RFID sont des ordinateurs très
particuliers : ils sont discrets par leur taille, sans aucun périphérique
ni interface. De plus, ils sont capables de s’activer seuls,
lors du passage au travers du champ émis par un lecteur et
leur état de fonctionnement n’est nullement visible.
Dès lors, il est normal que la CNIL s’y intéresse
de très près. Etudions les.
Selon le professeur Philippe Lemoine, membre de la CNIL, quatre
pièges peuvent masquer les enjeux cruciaux de cette technologie
quant au respect de la vie privée des consommateurs.
Puce RFID : mythes et réalités du Big Brother
miniaturisé
Arnaud Bellaire, le 02/11/2005
http://www.futura-sciences.com/comprendre/d/dossier559-3.php
Page 3 sur 7
2°) Premier piège : L’insignifiance des données
Qui peut être intéressé par le numéro
d’identifiant unique EPC des conserves entreposées
dans vos placards ou des céréales que mangent vos
enfants ? Les quantités d’informations contenues dans
les tags des produits possédés par une personne, peuvent
cependant être récoltées et croisées
grâce à un maillage très dense des données.
Cette analyse des informations émises par les biens disposant
d’un tag, permettrait ainsi de profiler le consommateur afin
de lui proposer un ensemble de produits correspondant à ses
habitudes de consommation et à ses envies, réelles
ou supposées.
Exemple de code-barre à base de technologie RFID
Exemple de code-barre à base de technologie RFID
Qu'est-ce qui techniquement empêcherait, à terme,
un vendeur de voir s'afficher sur son écran le « profil
marketing » de la cliente ou du client qui est en face de
lui, profil déduit à partir des étiquettes
de ses vêtements, ses accessoires de maroquinerie, des objets
contenus dans ses poches, son sac à main ou son porte-documents
? Rien, a priori.
Sauf que la directive du Parlement Européen et du Conseil
du 12 juillet 2002 limite ce type d’intrusions dans la vie
privée des consommateurs. Cette directive exige dans son
premier article que « les Etats membres protègent les
droits et les libertés des personnes physiques à l’égard
du traitement des données à caractère personnel
et notamment le droit au respect de leur vie privée ».
Mais les informations contenues dans les tags RFID constituent-elles
des informations relevant du caractère personnel ?
Selon la loi luxembourgeoise du 13 août 2002 relative à
la protection des personnes à l’égard du traitement
des données à caractère personnel, peut être
considéré comme donnée à caractère
personnel « toute information de quelque nature qu’elle
soit et indépendamment de son support, y compris le son et
l’image, concernant une personne identifiée ou identifiable
; une personne physique ou morale est réputée identifiable
si elle peut être identifiée directement ou indirectement,
notamment par référence à un numéro
d’identification ou à un ou plusieurs éléments
spécifiques, propres à son identité physique,
physiologique, génétique, psychique, culturelle, sociale
ou économique. ».
On peut en tirer les conclusions suivantes :
# A - Les produits achetés
par une personne sont de l’ordre de la sphère privée
de cette personne.
# B - Les informations contenues
dans les tags RFID accolés à ces produits sont des
données à caractère personnel.
# C - La loi régit l’utilisation et le traitement
de ces données puisque celles-ci sont à caractère
personnel.
Il est dès lors illégal et illégitime de tenter
de récupérer les données à caractère
personnel que constituent les informations contenues dans les tags
RFID figurant sur les produits en la possession d’une personne
privée.
D’un point de vue technique, l’utilisation de lecteurs
permettant l’identification à grande distance de tags
RFID est pour l’instant impossible. En effet, les modèles
d’étiquettes actuels ne permettent pas une distance
de lecture supérieure à quelques mètres, dans
des conditions idéales, au maximum.
Il est donc impossible que l’on puisse lire depuis l’extérieur
de la maison les informations contenues sur les étiquettes
RFID présentes dans un placard. De plus, la convention sur
la cybercriminalité du 23 novembre 2003 précise que
doit être érigé en « infraction pénale
(…) l’accès intentionnel et sans droit à
tout ou partie d’un système informatique », les
tags RFID étant dans le texte considérés comme
un système informatique puisque permettant « un traitement
automatisé de données ».
Puce RFID : mythes et réalités du Big Brother
miniaturisé
Arnaud Bellaire, le 02/11/2005
http://www.futura-sciences.com/comprendre/d/dossier559-4.php
Page 4 sur 7
3°) Second piège : La priorité donnée
aux objets
Les applications actuelles de traçabilité des produits
font perdre de vue que les futures applications iront au-delà
et seront plus intrusives dans la vie des personnes. En effet, tous
les objets qui entourent une personne établissent sa biographie.
Par exemple, un ticket de caisse ou un titre de transport permettent
de localiser une personne et de connaître ses activités
dans les moindres détails.
De nombreux cas, mettant en œuvre la RFID à des fins
de marquage humains ont d’ores et déjà été
remarqués. L’autorisation donnée aux USA par
la Food and Drug Administration d’utiliser des tags sous-cutanés
pour des implantations humaines a fait grand bruit. Bien sûr,
au départ, les applications apparaissent fort légitimes.
Le but avoué est de permettre à des secouristes d’accéder
grâce à cet identifiant aux dossiers médicaux
des patients afin de leur administrer au plus vite les traitements
adaptés même s’ils sont trouvés inconscients.
Tâchons d’imaginer les dérives possibles de cette
application en nous situant dans le cas d’une catastrophe
de grande ampleur. Sans forcément avoir les conséquences
des attentats du 9/11, un accident impliquant de nombreuses victimes
réclame des soins en urgence et il faut alors que les secouristes
gèrent les priorités. Est-ce que la culture américaine
n’autoriserait pas de privilégier les blessés
assurés sociaux ?
Un autre cas de figure qui se passe au Japon est choquant pour
notre culture européenne. Les japonais sont friands de technologies
et adorent leur GSM. Évidement, ils aiment aussi leurs enfants
! Alors, certains écoliers se sont vus marqués avec
ces tags sous-cutanés pour permettre à leurs parents
d’être avertis par SMS lorsqu’ils arrivent dans
l’établissement.
Mais revenons aux objets. Le plus important, ce n’est pas
tant l’objet mais les informations véhiculées
par celui-ci qu’il faut prendre en compte.
Une menace pour notre vie privée ?
Une menace pour notre vie privée ?
La CNIL a mis en avant deux priorités fondamentales lors
de sa séance du 30 octobre 2003:
# A - Les données traitées sont bien des données
personnelles,
même s’il s’agit de données ne portant
que sur des objets, dès lors que la technologie RFID permet
d’instituer un maillage dense d’analyse des milliers
d’objets qui entourent une personne;
# B - Il faut imposer la mise en place de mécanismes de
désactivation
des « smart tags » dans certaines situations et avec
le libre choix des personnes.
Contrairement aux législations européennes et nationales,
la CNIL pose donc le principe selon lequel les données contenues
dans les tags RFID entourant une personne, constituent des données
à caractère personnel. En effet, le maillage de ces
informations permet de véritablement tracer la vie des consommateurs.
Dès lors, la classification de ces informations en données
à caractère personnel devra être effectuée
par le législateur. A moins que jurisprudence ne fasse loi…
Puce RFID : mythes et réalités du Big Brother
miniaturisé
Arnaud Bellaire, le 02/11/2005
http://www.futura-sciences.com/comprendre/d/dossier559-5.php
Page 5 sur 7
4°) Troisième piège : La logique de mondialisation
Le troisième piège concerne la logique de mondialisation
: les principaux centres de recherches sont basés aux Etats
Unis. Or, à la différence des pays membres de l’Union
Européenne, il n’y existe pas là-bas d’instance
de contrôle en charge de la protection des consommateurs par
rapport aux atteintes des libertés. Les autorités
américaines sont en effet beaucoup moins vigilantes que les
autorités européennes en matière de respect
de la vie privée alors qu’il s’agit d’un
des points fondateur de la Constitution américaine.
Il n’y a que quelques associations citoyennes américaines
qui s’érigent contre le manque de vigilance du législateur
américain à ce sujet. Ainsi, l’association CASPIAN
a organisé un boycott massif de produits contenant la technologie
RFID. Ses principaux griefs portent sur l'absence de marquage annonçant
la présence d'étiquettes RFID dans les produits et
l'absence de transparence dans l'utilisation qui en est faite par
le distributeur. Ils se fondent également sur l'impossibilité
de déceler qu'une étiquette RFID reste active, au-delà
de l'acte d'achat, et puisse ainsi potentiellement être lue,
à l'insu de son porteur, par d'autres personnes ou organismes,
violant ainsi le respect de la vie privée.
RFID
Les standards relatifs à la RFID sont donc développés
par ces centres de recherche américains sans qu’un
quelconque contrôle ne soit effectué ou qu’une
réflexion sur les futures utilisations de ces standards ne
soient menée. Etant donné l’importance des enjeux
économiques, il est certain que les standards mis en place
aux Etats Unis seront amenés à s’étendre
à l’ensemble des économies concernées
par la technologie RFID. Le dialogue est mené avec les organismes
mondiaux de standardisation tels que l’ISO ou GS1. Ceux-ci
devraient être confortés dans leur capacité
d’influence, permettant ainsi aux futurs standards d’être
acceptables, du point du vue culturel, sur les différents
continents.
De manière très opportune, le sujet a été
abordé lors de la conférence internationale des commissaires
à la protection des données (Sidney, Septembre 2003
) et a fait l’objet d’une résolution qui vise
à créer un organisme indépendant de contrôle
du respect de la vie privée au niveau européen. Cet
organisme, appelé groupe 29, est composé de représentants
des différentes commissions nationales de protection des
données personnelles des pays membres de l’UE. Il s’agit
d’un organisme consultatif et indépendant qui a proposé
en janvier 2005 un document de travail repris à l’article
29 de la directive 95/46/CE. Ces tâches sont décrites
à l’article 30 de cette même directive ainsi
qu’à l’article 15 de la directive 2002/58/CE.
Ces directives européennes concernent la protection des personnes
physiques à l’égard du traitement des données
à caractère personnel et à la libre circulation
de ces données. Elles représentent déjà
une barrière à certaines dérives que nous avons
évoquées.
Les directives européennes et les lois de chaque Etat de
l’Union restent strictes sur ce point : la convention sur
la cybercriminalité du 23 novembre 2003 précise que
sera érigée « en infraction pénale, (…)
l’interception intentionnelle et sans droit, effectuée
par des moyens techniques de données informatiques ».
Dans la mesure où les informations transmises par RFID sont
des données informatiques, cette convention européenne
sera applicable. Elle est un signe de coopération internationale
: « les parties coopèrent les unes avec les autres
» afin de mettre un terme à la cybercriminalité.
La domination américaine en terme de standards et le manque
de préoccupation pour la vie privée des consommateurs
est ainsi mise en sursis… Les associations de citoyens, y
compris américaines restent donc vigilantes et exercent une
pression forte pour faire évoluer les standards vers une
meilleure protection de la vie privée des consommateurs.
Puce RFID : mythes et réalités du Big Brother
miniaturisé
Arnaud Bellaire, le 02/11/2005
http://www.futura-sciences.com/comprendre/d/dossier559-6.php
Page 6 sur 7
5°) Quatrième piège : La non-vigilance individuelle
La technologie RFID repose sur le principe de la lecture automatique
et à distance des tags. Dès lors, la communication
entre le tag et le lecteur peut être initiée à
tout moment. Le tag est toujours activable, subrepticement, à
chaque fois qu’un signal est émis par l’antenne
d’un lecteur, le tag réagit en communicant les données
qu’il contient. Le contenu du tag est ainsi décrypté
par le lecteur, à chaque passage près de celui-ci,
automatiquement. Les informations contenues dans le tag peuvent
donc être transférées via Internet aux intéressés
qui se chargent du traitement des données.
Le rayonnement d’un tag RFID est donc potentiellement illimité
dans le temps. La lecture du tag peut donc se faire sans que son
« propriétaire » en soit informé ni ne
puisse donner son consentement. De plus, le porteur du dit tag n’a
donc aucun geste particulier à effectuer et par la même,
ne démontre en aucun cas son intention évidente de
permettre la lecture du tag en question.
Le rayonnement d’un tag RFID est potentiellement illimité
dans le temps
Par exemple, un titre de transport équipé d’un
tag RFID permettra une lecture et une vérification de la
validité de celui-ci. Il contient toutes les informations
personnelles concernant le porteur du titre de transport. L’organisation
en charge du traitement des données peut ainsi savoir où
est le détenteur du titre de transport et à quel moment
il utilise le réseau de transport en commun. Il serait dès
lors aussi possible à une tierce personne de lire les informations
concernant l’utilisateur du réseau de transport en
commun à l’aide d’un lecteur compatible. Dans
ce cas précis, il est même possible d’accéder,
en plus de données personnelles à des données
sensibles. Le type de titre de transport est souvent lié
à des particularités de son porteur. Un abonnement
gratuit peut signifier un handicap de son porteur ou encore donner
des renseignement sur son age.
Comme nous l’avons déjà vu, il commence à
se profiler une solution pour prendre en compte ces problématiques.
Ainsi, les futurs tags RFID seront munis, dans le secteur de la
distribution, d’un système permettant de neutraliser
en partie le signal concernant les données à caractère
personnel après le passage du portique de sécurité
du magasin.
Concernant les données personnelles, les données
seront cryptées et leur intégrité sera garantie
ou encore, les tags renverront à une base de données,
de manière à empêcher une lecture directe et
« en clair » des informations stockées sur un
tag RFID comme précisé dans les articles 6.1 et 17
de la directive 2002/58/CE.
Enfin, la loi luxembourgeoise du 13 août 2002 relative à
la protection des personnes à l’égard du traitement
des données à caractère personnel stipule que
le responsable du traitement doit s'assurer que les données
qu’il traite le sont loyalement et licitement, et notamment
que ces données sont:
# A - collectées pour des finalités déterminées,
explicites et légitimes, et ne sont pas traitées ultérieurement
de manière incompatible avec ces finalités;
# B - adéquates, pertinentes et non excessives
au regard des finalités pour lesquelles elles sont collectées
et pour lesquelles elles sont traitées ultérieurement;
# C - exactes et, si nécessaire, mises à jour;
toute mesure raisonnable doit être prise pour que les données
inexactes ou incomplètes, au regard des finalités
pour lesquelles elles sont collectées et pour lesquelles
elles sont traitées ultérieurement, soient effacées
ou rectifiées.
# D - conservées sous une forme permettant l’identification
des personnes concernées
pendant une durée n’excédant pas celle nécessaire
à la réalisation des finalités pour lesquelles
elles sont collectées et traitées.
Quiconque effectue un traitement en violation des dispositions
du présent article est puni d’un emprisonnement de
huit jours à un an et d’une amende pouvant aller jusqu’à
125.000 euros ou d’une de ces peines seulement. La juridiction
saisie peut prononcer la cessation du traitement contraire aux dispositions
du présent article sous peine d'astreinte dont le maximum
est fixé par ladite juridiction. Ainsi, le législateur
protége les porteurs potentiels de la technologie RFID.
Puce RFID : mythes et réalités du Big Brother
miniaturisé
Arnaud Bellaire, le 02/11/2005
http://www.futura-sciences.com/comprendre/d/dossier559-7.php
Page 7 sur 7
6°) Conclusion
La technologie RFID a désormais atteint sa maturité
technique, lui assurant ainsi une pérennité certaine.
Il reste cependant à l’intégrer à un
plus grand nombre d’infrastructures afin que les économies
d’échelle réalisées permettent son développement,
sa démocratisation et son accès au plus grand nombre
d’entreprises.
Puce RFID
Il apparaît cependant que l’adoption d’une
technologie telle que la RFID comporte des risques d’atteintes
plus ou moins graves à la vie privée des consommateurs.
Les législateurs européens, mais aussi les associations
de consommateurs, notamment américaines, luttent activement
et en permanence afin d’éviter de tels débordements.
Cette technologie ne pourra ainsi pleinement offrir ses avantages
potentiels que si tous les acteurs ont une pleine confiance en elle.
On estime pour l’instant que seuls 5 à 10% des applications
potentielles de la RFID ont été imaginées.
Il subsiste donc un espace important pour la créativité
et l’innovation en termes d’applications RFID. Avec,
sans doute, de nouveaux risques associés à gérer.
Merci à Arnaud Bellaire du Centre de Recherche Public Henri
Tudor pour son dossier. Ce centre vous propose son assistance lors
de l’étude de vos projets afin d’en appréhender
les risques. La démarche peut s’étendre par
un accompagnement de votre entreprise par des missions d’assistance
à la maîtrise d’ouvrage.
Jeudi 06 Juillet 2006
RFID ou la liberté surveillée
http://planetegaia.over-blog.com/
Qu’est-ce qui se cache derrière le terme de RFID ?
Environ de la taille d’une mine de crayon, il s’agit
en fait d’une puce électronique utilisée pour
l’identification.
Depuis plusieurs années déjà elle est utilisée
à la place du tatouage pour les animaux. Pourquoi ? Pour
éviter que les propriétaires ne coupent l’oreille
tatouée de leur animal lorsque celui-ci est abandonné
!
Récemment la commune de Paris a également sauté
le pas en injectant une puce RFID dans tous les arbres de la ville
afin de faciliter leur gestion. Bizarre n’est-ce pas ? A croire
que ça dérange certaines personnes de compter les
arbres…
Mais ce n’est pas tout : A Cincinnati aux USA, les employés
d’une société ont échangé leur
carte à puce contre une puce RFID implantée dans leur
bras !!! Evidemment ce genre d’info ne précise pas
actuellement si les employés concernés l’ont
fait en totale liberté de choix ou s’il l’ont
fait sous la contrainte !
Jusqu’où cela va t-il nous mener ?
Avenir de la RFID : danger ?
Disons-le tout net : ce type de contrôle technologique inquiète
de plus en plus ! Et pour cause, tout système aussi bien
élaboré soit-il au niveau de la sécurité
n’est jamais infaillible c’est bien connu. Déjà
des démonstrations de failles se sont révélées
!
De même, sachez qu’à partir du moment où
un être vivant a un contrôle électronique en
lui c’est une part de sa liberté et de son individualité
qui s’en va !…. Je vous laisse imaginer les débordements
que cela peut générer.
La RFID sera également synonyme de suppression d’emplois
(et c’est même déjà le cas, avec une perte
de 200 000 emplois par ans au niveau Européen), il faut le
savoir ! Déjà de tels systèmes sont en cours
de test dans de grands magasins, ceci afin de remplacer les codes-barres
et surtout les caissières !!! Il suffira de passer avec son
cadi sous une arche pour que les puces RFID intégrées
aux articles soient comptabilisés instantanément !
Le progrès c’est bien mais il est censé rendre
service et non le contraire !
La polémique enfle donc très vite concernant les
systèmes RFID.
Que faire ?
Notre avenir nous appartient. C’est l’ensemble de nos
comportements individuels qui prédétermine ce que
sera notre futur. En d’autres termes, si nous ne voulons pas
du RFID c’est à nous tous de le faire savoir !
En effet, contrairement à ce que l’on tente toujours
de nous faire croire, c’est la « masse populaire »
qui décide et non les « grands de ce monde ».
Un exemple : si demain une voiture de marque A est mise en vente
en tentant de s’imposer, rien n’oblige quiconque de
l’acheter ! En effet, si les ventes sont médiocres
le véhicule sera très vite retiré du marché
puisque non rentable économiquement. Bon, c’est juste
un exemple destiné à montrer que c’est toujours
au consommateur de décider et de ne pas se laisser influencer
!
A nous tous de nous exprimer !
Je vous suggère le lien suivant afin de donner votre point
de vue concernant les puces RFID (seulement en anglais alors qu’il
s’agit d’une consultation Européenne… mais
bon pour une fois qu’on nous demande notre avis !) :
http://www.rfidconsultation.eu/
Autre lien (article de Futura-Sciences) :
http://www.futura-sciences.com/news-craignez-vous-rfid-bruxelles-demande_9264.php
|