Vie privée : sommes-nous en liberté surveillée ?
Les Sages du Conseil constitutionnel ont validé le 27 décembre 2019 l'article 57 (la surveillance des réseaux sociaux) du projet de loi des finances 2020, ce dispositif va compléter le logiciel du Ciblage de la Fraude et Valorisation des Requêtes (contrôle fiscaux). La collecte par le fisc et les douanes des « données personnelles rendues publiques sur des sites comme Facebook, Instagram ou encore le Boncoin à des fins de lutte contre la fraude ». L'expérimentation va s'étendre sur trois ans, Bercy espère ainsi atteindre 35 % de contrôles ciblés par l'IA en 2020 contre 14 % en 2018. Le 24, le secrétaire d'État au Numérique avait déclaré : « souhaiter voir une expérimentation de la reconnaissance faciale en temps réel sur des images de vidéo-surveillance. (...) Seuls les individus qui auront donné leur accord ne devraient être identifiés durant la phase de test » (durée de six mois). Le gouvernement « lorgne » également vers une méthode sécurisée permettant de s'identifier en ligne pour accéder à des services publics ou privés (Authentification en ligne certifiée sur mobile). Cette technologie déjà imposée en Chine pour souscrire un abonnement téléphonique ou payer son ticket de métro (200 millions de caméras installées) permet d'identifier « un visage parmi 36 millions en une seule seconde à partir d'un réseau de caméras de vidéo-surveillance ou d'une simple photo ».
C'est près d'un milliard d'individus qui participe à l'essor des technologies de surveillance via les réseaux sociaux et les systèmes d'identification biométriques... Imaginez le projet NameTag ou FindFace, vous déambulez dans une ville inconnue une paire de lunettes chaussée sur le nez et connectée au réseau Internet, le visage de chaque personne que vous croisez est comparé à une banque de données et vous indique tout ce que celle-ci a archivé à propos de cette personne ! Là où des geeks perçoivent la technologie, l'intelligence artificielle et l'e-learning d'un œil favorable, d'autres y voient une intrusion à la vie privée intolérable ou la dictature d'une surveillance omniprésente. Décembre 2019, les adresses e-mail, les identifiants de réseau WIFI, ainsi que des mesures corporelles telles que l’âge, le poids, le sexe et la densité osseuse de 2,4 millions de clients de Wyze ont fuités sur le Web.
La surveillance technique repose sur la collecte et le traitement des données dans le but de prévenir des risques possibles, sans garde-fou législatif, toute information peut devenir source d'une surveillance abusive. Pour de nombreuses personnes, l'intrusion de la surveillance dans les actes de la vie courante ne porterait pas à conséquence et ne saurait donner lieu à un débat : « les gens se comportent souvent mieux lorsqu’ils se savent observés ». L'établissement d'une relation de confiance entre les citoyens et le gouvernement repose plus, selon moi, sur un choix de société : temporaire, transitoire ou permanent, voire impliquer la population, seule capable de dépasser l'esprit de corps au profit de la collectivité nationale.
Le respect de la vie privée n'a rien à voir avec le secret administratif, il repose plutôt sur la part d'ombre que chacun d'entre-nous veut tenir caché pour se prémunir de complications : adultère, intimité, secret de famille, etc. Psychologiquement, la simple pensée de pouvoir être l'objet d'une « curiosité » renvoie à une idée de coercition et le citoyen éprouve la fâcheuse sensation d'être en liberté surveillée. Un Américain originaire du Bangladesh a décidé après avoir été l'objet d'une surveillance du FBI pendant six mois, d'alimenter son alibi en ligne jour après jour en prenant des selfies publiés avec la position GPS ! La difficulté première lorsqu'on aborde la vie privée, réside dans sa définition, chacun a tendance à avoir la sienne. La question de la vie privée repose sur un paradoxe, si tout un chacun semble vouloir en bénéficier, certains n'hésitent pas à se livrer à l'exhibition sociale en narrant des pans entiers de leur vie privée en dialoguant sur leur portable dans un espace public ou en se répandant sur Internet tandis que d'autres remplissent des questionnaires afin de pouvoir bénéficier d'« avantages » commerciaux. Les meilleurs moyens de contrôle d'une population restent cependant les aides sociales, l'économie et la fiscalité. Bercy expérimente Accenture, un logiciel capable de mettre en évidence les anomalies cadastrales en rapprochant les déclarations fiscales avec les vues aériennes et les plans cadastraux. Gare à l'imprudent qui construit une piscine, une véranda ou qui procède à une extension bâtie sans permis de construire.
Lorsque vous achetez un billet de train sur Internet, le système Socrate de la SNCF mémorise : nom, âge, date de départ et de retour, destination, informations bancaires, etc. Le fichier Gaetan des aéroports de Paris en est un autre exemple, et le PNR consigne : nom et prénom du passager, adresse, numéro de téléphone, numéro de la carte de paiement, date et itinéraire du voyage, escales, information sur les bagages, numéro de siège, nom de l'agence de voyage. Après les attentats du 11 septembre 2001, la généralisation du passeport biométrique et l'interconnexion de nombreux fichiers afin d'en recouper les informations pour en extraire des renseignements devait accroître la sécurité des transports aériens, que nenni ! Nous figurons déjà dans plusieurs centaines de fichiers ce qui n'empêche pas les malfaisants de se glisser au travers des mailles du filet, on pourrait parler de la mésutilisation de nombreux fichiers européens que chaque État garde jalousement pour soi.
A chaque attentat de grande ampleur dans un aéroport, les services d'identification sont confrontés à des corps de voyageurs porteurs de faux documents de voyages... Pourquoi ne pas étendre le Fichier des empreintes génétiques à : une demande de visa, séjour dans un hôpital (des hôpitaux ont participé à des campagnes de dépistage du VIH sans que les patients en soient informés). Si le FEG était alimenté par l'ADN de chaque migrant, nourrisson et celui de sa mère, les fraudes à la Sécurité Sociale (plus de 84 millions de cartes Vital en circulation pour une population de 67 millions d'habitants) seraient moindre (un obstétricien a accouché la « même » titulaire d'une carte Vital trois fois en une année...). Les enfants nés sous « X » seraient en mesure de retrouver leur mère biologique et les enfants nés grâce à un don de sperme leur père, les escrocs ne pourraient percevoir des allocations pour des enfants inexistants ou qui ne sont pas leur progéniture, retrouver des enfants disparus, découvrir des personnes recherchées et en terminer avec les intolérables inhumations sous « X ».
La CNIL avait donné son accord au ministère de l'Intérieur en 1999 pour la mise en place d'un Système de Traitement de l'Information Criminelle. Le STIC recense dans sa base toute personne (victime, témoin, suspect) apparaissant ou mentionnée dans une procédure quelconque : main-courante, préliminaire, plainte. La même année, l'administration fiscale fut autorisée (projet de loi d'un député communiste) a utiliser le numéro de sécurité sociale pour combattre la fraude fiscale. Pourquoi la DGSI qui a besoin de renseigner : qui est présent sur le territoire (identification, biométrie) - où il loge - ses moyens de subsistance - de connaître ses déplacements en temps réel - ses dépenses - la nature des achats - ses fréquentations - les modifications comportementales, etc., ne pourrait-elle pas utiliser le numéro d'inscription répertoire d'identification des personnes physiques géré par l'Institut National de la Statistique et des Études Économiques ? Imaginons que le NIR soit rendu obligatoire pour tous les actes de la vie courante : l'ouverture d'un numéro téléphone cellulaire - un bail de location - les réservations, mêmes celles chez l'habitant - le covoiturage - la demande d'obtention d'un crédit - l'ouverture d'un abonnement électricité, gaz, compagnie des Eaux - une déclaration en mairie - aux assurances sociales - aux allocations familiales, etc., comme cela se pratique dans déjà dans les pays scandinaves. Cela n'est ni immoral ni illégitime, le danger réside plus du côté des organismes qui pourraient y avoir accès dans des buts mercantiles. En fait, la différence réside plus dans ce qui nous est imposé (subi) et de ce qui relève de notre libre arbitre.
Les ingénieurs sont souvent un peu trop en avance sur leur temps ce qui est alors source de désaccord. On ne peut dissocier la technologie de son environnement et de la façon de l'y intégrer. Beaucoup de positions sont dogmatiques et marquées du sceau de l'habitude. Les innovations sont reliées à la technologie, il suffit que quelqu'un ait l'idée d'une nouvelle application dérivée pour ainsi déboucher sur une nouvelle application qui n'avait pas été prévue. « Nul n'est contemporain de son présent ». La block chain par exemple, n'est ni bonne ni mauvaise en soi, tout dépend de l'usage que l'on en fait. L'adoption d'une « crypto-monnaie » adossée à l'Euro par une entité étatique permettra le traçage de toute transaction, et certains États souhaitent voir ce type de monnaie être considérée comme des actifs imposables.
La transparence citoyenne consentie repose souvent sur le postulat d'allégeance : « je n'ai rien à me reprocher et je ne suis animé d'aucune mauvaise intention à l'égard de mon pays ni de sa population. » Ne soyons pas dupes, cette transparence peut relever d'une volonté de non implication, d'une capacité à l'autocensure, de la capacité à la dissimulation, d'attirer l'attention sur soi, voire à la crainte d'être minoritaire ou exogroupe. Reste à définir le point d'équilibre entre le besoin de connaître de la part des enquêteurs et la curiosité incidente. Il faut rester conscient que l'enquêteur se livre à une sélection choisie. Le Canard enchaîné a publié le 23/01/19, une note du ministère de l'Intérieur adressée à la Direction centrale du renseignement territorial l'invitant à recenser les meneurs du mouvement des Gilets jaunes. Parmi les éléments d'information mentionnés : « la photo, l'état-civil, l'activité sur les réseaux sociaux et dans les médias, les sources de financement... Mais aussi le fait de savoir si un contact avec l'intéressé est envisageable »...
Le Saint Graal du renseignement policier serait de pouvoir suivre à distance et en temps réel les individus et leur véhicule placés sous surveillance : le bracelet électronique, les transpondeurs, les balises GPS, le mouchard Radio Frequency Identification. Le véhicule est équipé d'une « puce » qui l'identifie dès qu'il passe sur une boucle enfouie sous le revêtement de la chaussée. Pour en accroitre la fiabilité du système, la « puce » passive (aucune alimentation) peut être dissimulée en un endroit du véhicule difficilement accessible. Si la « puce » est ôtée me direz-vous ? la boucle couplée à un détecteur de masse métallique qui enregistre le passage d'un véhicule le signale immédiatement aux forces de l'ordre situées dans la proximité ou active une « barrière » située plus loin. Il suffit de quelques centaines de barrages (type épervier, milan ou hiboux) pour contrôler l'ensemble du pays ! Imaginez le maillage avec trois mille antennes-cadres enfouies sous le bitume des routes, autoroutes et couplées avec les radars, caméras de vidéo-surveillance (détection de comportements suspects, reconnaissance faciale, lecture des plaques) et reliées au fichier des immatriculations ! Ce type de « puce » peut être dissimulé dans des objets fabriqués en série, valises, sacs de voyage pour être identifiés par un portique. Quant au bracelet électronique, il pourrait être doublé d'une puce implantée sous la peau, voire elle même couplée au démarreur ou un policier à son arme...
Toutes les précautions législatives n'empêcheront jamais la malveillance ni l'action d'un individu ou d'un groupe décidé. Si on veut se protéger, il faudrait, au mieux, permettre l'interconnexion de la quasi totalité des fichiers existants, voire en créer de nouveaux... Le JO a publié dans son numéro du 16 décembre, un arrêté portant sur la création du « Service National des Données de Voyage ». Le ministère de l'Intérieur aura accès aux : « données de réservation, d'enregistrement et d'embarquement des passagers, et le cas échéant des équipages, des transports aériens, maritimes et terrestres », éléments d'information destinés à : « la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l'exécution des condamnations pénales ou des mesures de sûreté, la prévention et la répression du terrorisme, la sûreté de l'État, la défense, la sécurité publique, la sauvegarde des intérêts fondamentaux de la Nation, le contrôle des frontières, la lutte contre l'immigration irrégulière et la sûreté des transports ».
De telles mesures auraient-elles été suffisantes pour empêcher l'exfiltration de Carlos Ghosn dissimulé dans « a flightcase de contrebasse »..., un remake de l'espion à la malle (aéroport de Rome Fiumicino le 18 novembre 1964) ? Voici en aparté les plans de vol probables de l'appareil (bombardier) ayant exfiltré Carlos Ghosn. Décollage jeudi 26 décembre d'Istambul (ISL) à 22 h 33, atterrissage à l'aéroport international d'Antananarivo (TNR) à 08 h 57 - décollage samedi 28/12 à 11 h 11 et arrivée à Dubaï (DXB) à 07 h 05 - départ Dubaï vendredi 28 arrivée samedi 29 à Istanbul à 20 h 38 - départ à 08 h 38 pour Izumisano Osaka Kansaï (KIX) arrivée le 29 à Osaka à 05 h 30 - décollage dimanche 29 à 23 h 10, arrivée Istanbul (aéroport Atatürck) lundi 30 à 05 h 26. L'appareil immatriculé TC-xxx (il appartient à homme d'affaire turc) s'immobilise sous un hangar, une partie des personnes transportées sont transférées à bord d'un autre appareil (Challenger 300) qui quitte le hangar pour décoller à destination de Beyrouth ! Ce n'était pas la première exfiltration pour l'ancien étudiant du collège jésuite de Notre-Dame de Jamhour (Beyrouth), lui et sa famille furent exfiltrés par le SA lors des bombardements israéliens sur la capitale libanaise où ils passaient leurs vacances en 2006.
°°°°°°°°°°°°°°°°°°°°°°°°°°
10 réactions à cet article
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON