|
Origine : http://www.arte.tv/fr/histoire-societe/Tous-fiches/1601594.html
L’évolution technologique et l’informatisation
croissante de la société ont ouvert la voie à
une nouvelle dimension de la surveillance. Passage en revue des
techniques de contrôle en usage de nos jours.
Méthodes d’identification
La biométrie est la méthode d’identification
numérique qui a désormais supplanté les technologies
bureaucratiques de l’information (signatures, passeport classique,
etc.). Ce terme désigne l’identification automatisée
d’un individu à partir de ses propriétés
physiologiques ou de ses modes de comportement.
Parmi les données biométriques fréquemment
relevées de nos jours figurent la reconnaissance faciale,
le scanning de l’iris et la reconnaissance des empreintes
digitales. De même, la reconnaissance de la main, de la voix
et de la démarche entre dans les récentes possibilités
technologiques de l’identification biométrique.
De manière générale, les technologies biométriques
reposent sur des procédures qui suivent toujours le même
déroulement : les relevés biométriques sont
convertis en informations numériques, puis mis en mémoire
pour servir de référence biométrique de l’individu
concerné. Chaque identification ultérieure prend la
forme d’une nouvelle mesure biométrique dont la concordance
avec la référence est vérifiée. L’identité
des deux mesures est la confirmation de l’identité
de l’individu, dont le comportement peut en outre être
vérifié par ce biais. Le système sait qui (et
à quelle fréquence) a eu accès à un
point de contrôle et d’identification donné.
De la sorte, il est possible de recouper les données et de
contrôler le corpus numérique d’un individu.
Surveillance par caméra
De nos jours les caméras de surveillance censées
garantir la sécurité d’espaces publics, par
exemple rues, gares, aéroports, établissements scolaires
et immeubles administratifs se multiplient. La surveillance par
CCTV ("closed circuit television system" - système
de télévision en circuit fermé) est désormais
chose courante. La gamme va des caméras statiques à
faible résolution et facilement repérables aux caméras
zoom miniaturisées et à vision nocturne, souvent dotées
de systèmes de reconnaissance du visage ou de la démarche,
et fonctionnant donc d’après des méthodes biométriques
d’identification.
C’est en Grande-Bretagne que la densité des caméras
de surveillance est la plus élevée au monde, leur
nombre total étant estimé à environ 300 000.
Mais aussi en France, en Espagne et en Allemagne, les caméras
de surveillance sont un moyen couramment usité pour contrôler
les espaces publics, et notamment pour lutter contre le terrorisme.
Monitoring & Co.
De manière générale, plus le travail est informatisé
et numérisé, plus la surveillance sera aisée
et étendue. Dans des environnements professionnels intégralement
numérisés, par exemple centre d’appels ou sociétés
de commerce électronique, le contrôle est largement
répandu. La prestation des collaborateurs est contrôlée
sur les critères suivants : rythme de travail, productivité,
ponctualité, comportement en ligne, durée et fréquence
des pauses, entretiens téléphoniques. Nombreuses sont
les entreprises dont les administrateurs système surveillent
le courrier électronique et la consultation Internet des
employés via le réseau Intranet.
Certains collaborateurs peuvent faire l’objet d’une
surveillance ciblée fonctionnant sur le principe du "keyboarding
monitoring system", le texte saisi au clavier étant
alors transmis par voie électronique et sans fil au poste
de contrôle.
Dans leur arsenal, les contrôleurs des postes de travail disposent
aussi d’outils relativement "courants", par exemple
caméras et microphones dissimulés dans des cuisines,
vestiaires et autres lieux d’"échanges informels
d’informations". Cette technique permet de filer les
collaborateurs jusque pendant leurs pauses et de "s’assurer"
de leur loyauté.
L’analyse du logiciel du système de navigation GPS
offre une possibilité de surveillance des postes de travail
encore plus étendue. Cette technique de "traçage"
est d’autant plus aisée quand les voitures de fonction
sont dotées d’un accès à Internet. Non
seulement la surveillance s’en trouve facilitée au
sein de l’entreprise, mais les constructeurs automobiles eux
aussi peuvent analyser aisément et gratuitement les banques
de données clients.
Tables d’écoute
De même, les écoutes téléphoniques font
partie de la panoplie standard dans la plupart des hypothèses
de surveillance. Les connexions numériques peuvent être
mises sous écoute et par ailleurs décryptées
dans le détail, ce qui permet d’établir un profil
exact du comportement téléphonique des employés.
Depuis 2001, la tendance à la surveillance à grande
échelle des communications électroniques s’est
fortement accentuée. Dans leur quasi-totalité, les
pays technologiquement avancés ont pris des mesures visant
à surveiller en temps réel les technologies de communication
de "troisième génération".
Hormis la mise sur écoute directe de communications téléphoniques
et le ciblage de certaines connexions au réseau, de très
nombreux abonnés sont surveillés en mode aléatoire.
Les paramètres de liaison sont répertoriés
et les contextes de communication font l’objet d’un
suivi sur le long terme. En outre, des programmes de reconnaissance
vocale permettent de dépister automatiquement certains mots-clés
ou des formules suspectes. Ces paramètres de communication
peuvent être marqués et retenus pour une surveillance
poussée.
Depuis les années 1970, le système d’écoute
Echelon est exploité par les principaux services de renseignements
de cinq pays (États-Unis, Grande-Bretagne, Canada, Australie
et Nouvelle-Zélande). Ce système hautement automatisé
permet d’écouter des communications en tout genre et
en n’importe quel endroit du globe. Bien qu’il soit
censé lutter contre le terrorisme, Echelon n’a pu prévenir
les attentats du 11 septembre 2001. Depuis lors, on suppose qu’il
sert aussi des intérêts économiques, diplomatiques
et privés.
Espionnage des ordinateurs
Il existe aujourd'hui des programmes de surveillance permettant
d’espionner à leur insu des utilisateurs d’ordinateurs.
Un "contrôleur" est en mesure, même en différé,
d’observer toutes les activités. Ce "logiciel
mouchard" contrôle les programmes, les saisies au clavier
et les activités sur l’Internet. Pas même les
mots de passe (PIN, TAN) ne sont à l’abri. L’acquisition
et l’installation de tels programmes sont légales,
leur utilisation ne l’étant qu’à condition
de contrôler ses propres activités.
Afin de garantir la sécurité sur le réseau
mondial, des experts (pirates) pratiquent le « contre-espionnage
». Forts de leur savoir-faire, ils dénichent les lacunes
de sécurité des programmes et contribuent ainsi à
améliorer la protection des données.
Puces RFID
La surveillance des PC n’est pas la seule atteinte à
l’intimité de l’individu. Le recours à
la technologie RFID ouvre des possibilités inédites
de collecte des données et de contrôle. Développée
à l’origine pour se substituer aux codes-barres, par
exemple sur les denrées alimentaires ou autres objets, la
technologie RFID ("Remote Frequency Identifier" ou "Radio
Frequency Identification") permet la lecture de données
sans contact et à distance.
Pour marquer un objet en RFID, il faut apposer une "étiquette"
RFID qui peut ne pas excéder quelques millimètres,
les données étant alors transmises sur une distance
de plusieurs mètres. Sans que les clients en soient avisés,
les étiquettes RFID sont intégrées subrepticement
à des articles courants de plus en plus nombreux. Vu qu’un
tel "marqueur" possède une durée de vie
théoriquement illimitée, le client se mue en une source
ambulante d’informations sur les articles ou les produits
qu’il emporte.
Dans dix à quinze ans, les articles de supermarché,
livres, documents ou les patients hospitalisés devraient
être dotés de ces puces ultrafines. À plus longue
échéance, ces puces devraient pouvoir même échanger
des données entre elles. Les protecteurs des données
redoutent l’avènement imminent du "client transparent".
Désormais, la technologie RFID est notamment utilisée
pour des documents officiels (nouveau passeport allemand par exemple)
et pour les cartes de paiement.
Sonja Fahrenhorst
Mise à jour: 15/06/07
|
|