"Nouveau millénaire, Défis libertaires"
Licence
"GNU / FDL"
attribution
pas de modification
pas d'usage commercial
Copyleft 2001 /2014

Moteur de recherche
interne avec Google
Techniques de contrôle
Sonja Fahrenhorst

Origine : http://www.arte.tv/fr/histoire-societe/Tous-fiches/1601594.html

L’évolution technologique et l’informatisation croissante de la société ont ouvert la voie à une nouvelle dimension de la surveillance. Passage en revue des techniques de contrôle en usage de nos jours.

Méthodes d’identification

La biométrie est la méthode d’identification numérique qui a désormais supplanté les technologies bureaucratiques de l’information (signatures, passeport classique, etc.). Ce terme désigne l’identification automatisée d’un individu à partir de ses propriétés physiologiques ou de ses modes de comportement.

Parmi les données biométriques fréquemment relevées de nos jours figurent la reconnaissance faciale, le scanning de l’iris et la reconnaissance des empreintes digitales. De même, la reconnaissance de la main, de la voix et de la démarche entre dans les récentes possibilités technologiques de l’identification biométrique.

De manière générale, les technologies biométriques reposent sur des procédures qui suivent toujours le même déroulement : les relevés biométriques sont convertis en informations numériques, puis mis en mémoire pour servir de référence biométrique de l’individu concerné. Chaque identification ultérieure prend la forme d’une nouvelle mesure biométrique dont la concordance avec la référence est vérifiée. L’identité des deux mesures est la confirmation de l’identité de l’individu, dont le comportement peut en outre être vérifié par ce biais. Le système sait qui (et à quelle fréquence) a eu accès à un point de contrôle et d’identification donné. De la sorte, il est possible de recouper les données et de contrôler le corpus numérique d’un individu.

Surveillance par caméra

De nos jours les caméras de surveillance censées garantir la sécurité d’espaces publics, par exemple rues, gares, aéroports, établissements scolaires et immeubles administratifs se multiplient. La surveillance par CCTV ("closed circuit television system" - système de télévision en circuit fermé) est désormais chose courante. La gamme va des caméras statiques à faible résolution et facilement repérables aux caméras zoom miniaturisées et à vision nocturne, souvent dotées de systèmes de reconnaissance du visage ou de la démarche, et fonctionnant donc d’après des méthodes biométriques d’identification.

C’est en Grande-Bretagne que la densité des caméras de surveillance est la plus élevée au monde, leur nombre total étant estimé à environ 300 000. Mais aussi en France, en Espagne et en Allemagne, les caméras de surveillance sont un moyen couramment usité pour contrôler les espaces publics, et notamment pour lutter contre le terrorisme.

Monitoring & Co.

De manière générale, plus le travail est informatisé et numérisé, plus la surveillance sera aisée et étendue. Dans des environnements professionnels intégralement numérisés, par exemple centre d’appels ou sociétés de commerce électronique, le contrôle est largement répandu. La prestation des collaborateurs est contrôlée sur les critères suivants : rythme de travail, productivité, ponctualité, comportement en ligne, durée et fréquence des pauses, entretiens téléphoniques. Nombreuses sont les entreprises dont les administrateurs système surveillent le courrier électronique et la consultation Internet des employés via le réseau Intranet.

Certains collaborateurs peuvent faire l’objet d’une surveillance ciblée fonctionnant sur le principe du "keyboarding monitoring system", le texte saisi au clavier étant alors transmis par voie électronique et sans fil au poste de contrôle.

Dans leur arsenal, les contrôleurs des postes de travail disposent aussi d’outils relativement "courants", par exemple caméras et microphones dissimulés dans des cuisines, vestiaires et autres lieux d’"échanges informels d’informations". Cette technique permet de filer les collaborateurs jusque pendant leurs pauses et de "s’assurer" de leur loyauté.

L’analyse du logiciel du système de navigation GPS offre une possibilité de surveillance des postes de travail encore plus étendue. Cette technique de "traçage" est d’autant plus aisée quand les voitures de fonction sont dotées d’un accès à Internet. Non seulement la surveillance s’en trouve facilitée au sein de l’entreprise, mais les constructeurs automobiles eux aussi peuvent analyser aisément et gratuitement les banques de données clients.

Tables d’écoute

De même, les écoutes téléphoniques font partie de la panoplie standard dans la plupart des hypothèses de surveillance. Les connexions numériques peuvent être mises sous écoute et par ailleurs décryptées dans le détail, ce qui permet d’établir un profil exact du comportement téléphonique des employés.

Depuis 2001, la tendance à la surveillance à grande échelle des communications électroniques s’est fortement accentuée. Dans leur quasi-totalité, les pays technologiquement avancés ont pris des mesures visant à surveiller en temps réel les technologies de communication de "troisième génération".

Hormis la mise sur écoute directe de communications téléphoniques et le ciblage de certaines connexions au réseau, de très nombreux abonnés sont surveillés en mode aléatoire. Les paramètres de liaison sont répertoriés et les contextes de communication font l’objet d’un suivi sur le long terme. En outre, des programmes de reconnaissance vocale permettent de dépister automatiquement certains mots-clés ou des formules suspectes. Ces paramètres de communication peuvent être marqués et retenus pour une surveillance poussée.

Depuis les années 1970, le système d’écoute Echelon est exploité par les principaux services de renseignements de cinq pays (États-Unis, Grande-Bretagne, Canada, Australie et Nouvelle-Zélande). Ce système hautement automatisé permet d’écouter des communications en tout genre et en n’importe quel endroit du globe. Bien qu’il soit censé lutter contre le terrorisme, Echelon n’a pu prévenir les attentats du 11 septembre 2001. Depuis lors, on suppose qu’il sert aussi des intérêts économiques, diplomatiques et privés.

Espionnage des ordinateurs

Il existe aujourd'hui des programmes de surveillance permettant d’espionner à leur insu des utilisateurs d’ordinateurs. Un "contrôleur" est en mesure, même en différé, d’observer toutes les activités. Ce "logiciel mouchard" contrôle les programmes, les saisies au clavier et les activités sur l’Internet. Pas même les mots de passe (PIN, TAN) ne sont à l’abri. L’acquisition et l’installation de tels programmes sont légales, leur utilisation ne l’étant qu’à condition de contrôler ses propres activités.

Afin de garantir la sécurité sur le réseau mondial, des experts (pirates) pratiquent le « contre-espionnage ». Forts de leur savoir-faire, ils dénichent les lacunes de sécurité des programmes et contribuent ainsi à améliorer la protection des données.

Puces RFID

La surveillance des PC n’est pas la seule atteinte à l’intimité de l’individu. Le recours à la technologie RFID ouvre des possibilités inédites de collecte des données et de contrôle. Développée à l’origine pour se substituer aux codes-barres, par exemple sur les denrées alimentaires ou autres objets, la technologie RFID ("Remote Frequency Identifier" ou "Radio Frequency Identification") permet la lecture de données sans contact et à distance.
Pour marquer un objet en RFID, il faut apposer une "étiquette" RFID qui peut ne pas excéder quelques millimètres, les données étant alors transmises sur une distance de plusieurs mètres. Sans que les clients en soient avisés, les étiquettes RFID sont intégrées subrepticement à des articles courants de plus en plus nombreux. Vu qu’un tel "marqueur" possède une durée de vie théoriquement illimitée, le client se mue en une source ambulante d’informations sur les articles ou les produits qu’il emporte.
Dans dix à quinze ans, les articles de supermarché, livres, documents ou les patients hospitalisés devraient être dotés de ces puces ultrafines. À plus longue échéance, ces puces devraient pouvoir même échanger des données entre elles. Les protecteurs des données redoutent l’avènement imminent du "client transparent".
Désormais, la technologie RFID est notamment utilisée pour des documents officiels (nouveau passeport allemand par exemple) et pour les cartes de paiement.

Sonja Fahrenhorst

Mise à jour: 15/06/07