mercredi 25 février 2009

Conférences sur les nouvelles technologies et la vie privée

Publics concernés : adultes, adolescents

Sites Web visités, courriers électroniques échangés, appels passés depuis un téléphone fixe ou mobile, achats payés avec une carte bancaire, carte d'abonnement de transport en commun validé lorsque nous prenons le bus ou le métro... le moindre de nos gestes donne désormais lieu à une trace électronique qui peut être conservée pendant plusieurs années.

Ces données peuvent être recoupées avec les renseignements que nous communiquons en nous abonnant à un site Internet ou en remplissant un questionnaires en ligne ou un simple formulaire papier. Le tout dresse un portrait saisissant de toutes nos habitudes : combien gagnons-nous ? ; les sommes que nous dépensons en produits culturels ou en aliments pour chats ; partons-nous souvent en voyage ? quelles sont nos orientations politiques ?

Sur notre propre vie, ces fichiers en savent plus que nous !

Sans que nous nous en apercevions, se constitue ainsi un "double numérique" de nous-même : une base de données composée d'une myriade de fichiers informatiques qui sont recoupés entre eux. Nous ne connaissons ni son contenu, ni ses utilisateurs, ni les buts poursuivis par ces derniers.

Savez-vous, par exemple, que lorsque vous remplissez la Grande Enquête Spéciale Consommation, qui comprend pas loin de 600 items et qui est envoyée chaque année à des millions de familles, les informations que vous donnez à une entreprise de droit français peuvent être transférées aux agences de renseignements américaines ? Celles-ci peuvent alors s'en servir pour déterminer si vous représentez une menace terroriste potentielle lorsque vous vous rendez aux Etats-Unis.

Un simple fichier commercial peut ainsi se transformer en auxiliaire de police.

Plus inquiétant : dans quelques années toutes ces informations seront connectées à un identifiant biométrique qui permettra aux services de police d'accéder instantanément à notre "double numérique". Déjà, les détenteurs de passeports biométriques, lorsqu'ils traversent une frontière, communiquent automatiquement leur nom, leur photo, leurs empreintes, etc., aux services des douanes. Mais certains rêvent d'une puce RFID (lisible à distance) implantée sous la peau de chaque être humain. Nous serons alors suivis à la trace. Notre double numérique pourra alors être discrètement consulté avant de nous autoriser - ou non - à pénétrer dans des zones protégées, car susceptibles d'être la cible d'attentats terroristes : manifestations sportives ou culturelles, installations stratégiques...A moins que certains esprits malintentionnés ne se servent de ces informations à des fins politiques.

Ces technologies se mettent en place sans déclencher le moindre débat démocratique. Pourtant, elles conditionnent nos libertés de demain.

Références :


- Conférences :

o Loudeac (Côtes d'armor), lundi 26 février 2007, au palais des Congrès de Loudeac, pour le lycée Fulgence Bienvenüe et l'Université du Temps Libre, "Nouvelles technologies et vie privée"

o Paris, samedi 21 octobre 2006, de 16H30 à 18H, en Sorbonne, participation au débat "Contrôler Internet : la liberté mise en danger ?", à l'occasion des "Rencontres de la Cité de la Réussite". Cet échange a été enregistré. Vous pouvez le revoir sur le site de l'Ina (Institut National de l'Audiovisuel), en cliquant ici

o 31 mars 2006, "Biométrie, bases de données et libertés : tous fichés, tous suspects ?", Alès (à l'initiative de l'antenne locale de la Ligue des Droits de l'Homme)


- Publications :

** livre
"Tous fichés : l'incroyable projet américain pour déjouer les attentats terroristes" décrit le programme de Surveillance Totale, imaginé après le 11 septembre par les services de renseignements américains pour déjouer les attentats terroristes : il s'agit d'accumuler des informations sur le maximum d'habitants de la planète.

Pour mener à bien ce projet incroyable, initié par un ancien collaborateur de Reagan, les Américains ont besoin de mettre la main sur le plus grand nombre possible de bases de données commerciales. Ces fichiers sont ensuite exploités à l'aide d'outils informatiques sophistiqués (le data mining) pour y déceler des comportements anormaux, annonciateurs de la préparation d'attentats.

** article dans la presse
Avril 2006, mensuel Que Choisir,

"Enquête de consommation : au service de l'Oncle Sam" ou comment "les données tirées de la grande enquête sur la consommation des foyers envoyée chaque année à 15 millions de ménages français peuvent être transmises aux agences de renseignements américaines."


- Interventions dans les médias sur ce sujet :

o mardi 28 novembre 2006, France Inter, invité d'Isabelle Giordano et Yves Decaens pour leur émission "Service public"
Thème : "La protection du citoyen sur la Toile"
Vous pouvez réécouter cette émission dans les archives de www.radiofrance.fr/franceinter/em/servicepublic

o lundi 15 mai 2006, Europe 1, invité de Pierre-Louis Basse pour son émission "A l'air libre"
Thème : "Après les USA, faut-il avoir peur de la surveillance électronique?"
Retrouvez les références de cette émission sur www.europe1.fr

o mercredi 3 mai, chat en direct sur Lemonde.fr
"Big Brother est-il tapi au fond de notre ordinateur ?"
Retrouvez l'intégralité de cette discussion en ligne sur le site du Monde

o lundi 10 avril, France 2, invité de Laurent Ruquier pour son émission "On a tout essayé"
Thème : "Nous sommes tous fichés, en plus nous sommes mal fichés"


Renseignements : jhenno@yahoo.com

Aucun commentaire:

Enregistrer un commentaire