Surveillance

Un article de Wikipédia, l'encyclopédie libre.

La surveillance est l’art d’observer les activités de personnes ou groupes depuis une position d’autorité supérieure. La surveillance peut être secrète (sans leur connaissance) ou évidente (en les informant qu’ils sont surveillés). La surveillance a toujours été présente dans l’histoire humaine. L'Art de la guerre de Sun Tzu, écrit il y a 2 500 ans, décrit comment les espions doivent être utilisés contre les ennemis. Toutefois l’électronique moderne et la technologie informatique ont attribué à la surveillance un tout nouveau champ d’application. La contre-surveillance est la pratique d’éviter la surveillance ou de la rendre difficile. Avec les développements récents – comme Internet, les systèmes de sécurité électroniques, les bases de données – la contre-surveillance s’est étendue en champ et complexité. De nos jours la contre-surveillance implique notamment tout ce qui concerne la vie privée. La surveillance inversée est la pratique inversée de la surveillance, comme par exemple citoyens photographiant la police ou clients photographiant des vendeurs.
La surveillance clinique est le contrôle d’évènements avec un risque ou impact significatif sur la santé publique (comme les maladies infectieuses ou maladies chroniques). En France, la surveillance de l'état de santé de la population est confiée à l'Institut de Veille Sanitaire ainsi qu'à des réseaux de médecins, comme le réseau Sentinelles de l'Inserm. La surveillance clinique est de plus en plus utilisée pour informer la politique publique dans l’allocation de soins médicaux. Alors que la santé devient de plus en plus dépendante des systèmes d’information et la surveillance clinique de plus en plus répandue, des préoccupations concernant l’intimité des patients peuvent surgir.

Caméras de surveillance
Caméras de surveillance
Hélicoptère surveillant Lille après les élections présidentielles de 2007
Hélicoptère surveillant Lille après les élections présidentielles de 2007

Sommaire

[modifier] L’impact de la surveillance

Le plus grand impact de la surveillance informatisée est le grand nombre d’organisations impliquées dans les opérations de surveillance :

  • L’Etat et les services de sécurité ont toujours les systèmes de surveillance les plus performants parce-qu’ils sont protégés par la loi. Le niveau de surveillance étatique a augmenté, la technologie de nos jours permet de produire des profils de personnes ou groupes en société à partir de plusieurs et différentes sources d’information.
  • Beaucoup de grandes entreprises utilisent des formes variées de surveillance « passive », dont le rôle primaire est de surveiller l’activité du personnel qui pourrait avoir un impact sur leurs opérations et de contrôler les relations publiques.
  • Beaucoup d’entreprises vendent ou achètent l’information, généralement pour des raisons de marketing ou de publicité.
  • L’information personnelle est obtenue par des petits groupes et individus. La plupart du temps dans un but inoffensif, mais de plus en plus d’information sensible est obtenue pour des fins criminelles, comme la carte de crédit et autres types de fraude.

La surveillance moderne ne peut pas être totalement évitée.

[modifier] Téléphones et téléphones portables

L’écoute téléphonique officielle et non-officielle est étendue. Les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à l’écoute téléphonique aux autorités. Pour les téléphones portables, les données comprennent non seulement l’heure, la durée, la source et le destinataire, mais aussi l’identification de la station ou antenne, d’où l’appel à été effectué, ce qui équivaut à une localisation géographique approximative. Il est également possible de localiser plus précisément un téléphone en comparant l’information d’un nombre d’éléments environnants. Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur. Les conversations téléphoniques peuvent également être enregistrées, pour le compte des autorités locales (c'est-à-dire nationales). La durée d'enregistrement varie en fonction des pays et en fonction des applications. Ces durées sont en général de 3 mois, 6 mois, 1 an, ou 3 ans. Dans des cas sérieux, les conversations peuvent être transcrites par écrit, pour des durées plus longues.

[modifier] Services postaux

Alors que davantage de personnes utilisent les télécopies et les courriels, l’importance du système postal dans la surveillance est en baisse. Mais l’interception postale est toujours possible.

[modifier] Dispositifs de surveillance

Un appareil de surveillance n’est pas un moyen de communication, mais un appareil qui nécessite un canal communicatif. Un « bug » comporte généralement un transmetteur radio, mais il y a beaucoup d’autres alternatives pour déplacer un signal ; il est possible d’envoyer des fréquences radio depuis la connexion principale d’un immeuble et de les récupérer à l’extérieur, il est possible de déterminer la fréquence d’un téléphone sans fil, il est possible de récupérer les données d’un réseau informatique sans fil mal configuré ou de récupérer les émissions radio d’un moniteur. La raison originale des bugs est de relayer le son. Aujourd’hui la miniaturisation de l’électronique a tellement progressé que même des images télévisées peuvent être diffusées via des bugs qui intègrent des caméras vidéo miniature (rendu populaire dans les sports et caméras cachées). Le coût de ces appareils a dramatiquement chuté.

[modifier] Surveillance informatique

L’informatique est une des plus grandes sources d’information personnelle. Si une personne accède à un ordinateur ou le vole, il récupère toujours de l’information. Une personne peut installer du software sur un ordinateur pour le transformer en dispositif de surveillance (par l’intermédiaire d’une webcam par exemple). Les ordinateurs peuvent être surveillés par beaucoup de méthodes. Spyware, un terme introduit par l’expert en sécurité informatique Steve Gibson, est souvent utilisé pour décrire les outils de surveillance installés contre la volonté de l’utilisateur. Les connexions à haut débit ont rendu les ordinateurs plus vulnérables qu’auparavant.

[modifier] Photographie

La photographie est de grande valeur dans la surveillance. Récemment, il y a eu une expansion significative dans le domaine de la photographie. Le développement technologique des télévisions à circuit fermé (CCTV) et du traitement informatique donne la possibilité de comparer en temps réel les images numériques provenant des caméras, avec des images sur une base de données. Les photographies ont longtemps été collectées comme une forme de preuve. Alors que les revendications et la désobéissance civile sont devenues une responsabilité gouvernementale et corporative, les images sont récoltées non seulement comme des preuves judiciaires, mais aussi comme source de renseignement. La collection de photographies et de vidéos ont également un rôle dissuasif.

[modifier] Télévision à circuit fermé

La télévision à circuit fermé – par laquelle l’image est visualisée ou enregistrée, mais pas diffusée – a initialement été développé comme mesure de sécurité pour les banques. Le développement de la caméra de surveillance a banalisé sa présence quotidienne, qui est devenue un moyen de surveillance simple et économique.

L’utilisation étendue de caméras par la police et les gouvernements a été croissante pendant les dix dernières années. En Grande-Bretagne, un grand nombre de caméras sont reliées aux forces de l’ordre. La surveillance croissante est justifiée dans la dissuasion criminelle – bien qu’il n’y ait pas de preuve ou garantie dans une réduction de criminalité. La croissance de la vidéosurveillance dans les secteurs de logement soulève un débat sur le contrôle social. Le développement de la vidéosurveillance dans les espaces publiques, reliés à une base de données comportant des photos et identités de personnes, présente un sérieux risque à la liberté civile. La suppression de l’anonymat public est probable dans un futur proche.

[modifier] Traces électroniques

La société moderne est source d’une masse de données transactionnelles. Dans le passé, ces données étaient comptabilisées sur du papier mais depuis l’électronique, les traces laissées peuvent facilement être reconstruites. Chaque fois que vous faites un appel, complétez une transaction, utilisez un bancomat ou une carte téléphonique, vous générez une trace électronique. Lorsqu’une partie de ces données est regroupée et analysée, l’information peut servir à imager approximativement votre comportement individuel. Aujourd’hui, l’accumulation de cette information est souvent assemblée par des entreprises de marketing, crédit et autres entreprises d’agrégation analysant le comportement consumériste pour déterminer les perspectives stratégiques. Ces données peuvent être vendues à d’autres entreprises ou agences de renseignement. La disponibilité de l’information transactionnelle facilite l’utilisation de le surveillance automatisée ou de techniques d’analyse comme le data mining.

[modifier] Profil

L’établissement du profil est l’assemblage d’informations d’un individu particulier – une image physique et comportementale. Les profils sont utilisés dans pratiquement tous les domaines de la sécurité. Dans de nombreux pays, le gouvernement est souvent capable d’accéder à l’information sans formalités – par exemple, banques, compagnies de crédit, employeurs, etc. – en faisant une demande d’accès, une citation à comparaître ou d’autres procédures.

[modifier] Surveillance biométrique

La surveillance biométrique se réfère aux technologies de mesure et d’analyse de caractéristiques physiques et/ou comportementales par l’authentification ou l’identification. Des exemples de caractéristiques physiques comprennent empreintes digitales, empreinte rétinienne, reconnaissance faciale, alors que des exemples essentiellement comportementaux comprennent signature manuscrite, voix ou écriture. Toutes les caractéristiques du comportement biométrique sont pourvues d’un élément physiologique. La surveillance biométrique est relativement nouvelle, car en cours de développement. Alors que les technologies pour la surveillance biométrique gagnent en précision et fiabilité, le corps aura probablement la possibilité de devenir un mot de passe. Les avantages de la biométrie en comparaison de l’identification standard :

  • Les traits biométriques ne peuvent pas être oubliés ou perdus (alors que les mots de passe peuvent l’être).
  • Les traits biométriques sont difficiles à copier, partager et distribuer.
  • La biométrie exige la présence au point d’authentification.

Un système biométrique peut fournir les trois fonctionnalités suivantes :

  • Vérification : Utilisée pour déterminer si une personne est bien celle qu’elle prétend être. L’identité d’une personne a la possibilité d’être vérifiée si son information biométrique est sur une carte ou une base de données.
  • Identification : Utilisée pour identifier la personne. L’information peut être extraite d’une personne et comparée à une base de données.
  • Dépistage : Utilisé pour déterminer si la personne est autorisée dans un secteur restreint, ou recherchée par la police par exemple.

En tant que moyen pour combattre la falsification, les chercheurs s’intéressent de plus en plus à la biométrie pour déterminer l’identité. Une des plus vieilles formes de biométrie sont les empreintes digitales. Chaque empreinte de chaque personne (même les jumeaux) comporte un motif unique. Ce motif a été utilisé pendant de nombreuses années dans l’identification de suspects lors d’enquêtes policières, ou en tant que preuve. Une empreinte digitale peut être réduite à une brève description numérique, de tels systèmes sont utilisés dans les banques et zones sécurisées. L’écriture – principalement la signature – a été l’une des premières méthodes d’identification. Toutefois d’autres caractéristiques personnelles peuvent être utilisées pour déterminer l’identité. L’analyse de la voix est également utilisée. Les deux systèmes portables les plus prometteurs, car les identités peuvent être réduites à une série de points numériques plutôt qu’à une image ou un son, sont :

  • Reconnaissance de l’iris : Certaines banques utilisent cette méthode. L’iris de l’homme comporte un motif unique pouvant être réduit à une description numérique.
  • Reconnaissance faciale : La configuration des traits faciaux est utilisée pour identifier avec précision un individu. De nouveau, cette configuration peut être réduite à une courte description numérique.

La combinaison d’une forme d’identification biométrique avec un système de vérification possède le potentiel de devenir une nouvelle carte de crédit. Le problème majeur est dans la gestion de ces informations sensibles et privées. Si les traits biométriques étaient tous centralisés, avec des systèmes ayant accès aux descriptions, d’autres utilisations pourraient apparaître ; en utilisant par exemple des caméras avec une base de données d’identités faciales, des personnes pourraient être identifiées aléatoirement.

[modifier] Identité

La disparition de l’anonymat serait une grave atteinte à la liberté civile. C’est une possibilité dans la mesure où l’identité électronique se développe. Il y a deux systèmes :

  • Certification standard – quand vous portez une carte ou un document
  • Certification biométrique – quand vous êtes reconnus par vos caractéristiques biologiques

Le développement de systèmes d’identification est poussé par :

  • L’industrie bancaire, pour un système infaillible plutôt qu’une carte ou signature
  • Autorités, afin de faciliter l’identification des individus pour des raisons de sécurité

Certains pays utilisent une carte d’identité pour aider l’identification. D’autres documents, comme le permis de conduire ou la carte de crédit sont également utilisés.

[modifier] Etiquettes radiofréquences - RFID

Les étiquettes radiofréquences (radio frequency identification ou RFID) remplacent progressivement les code-barres. En matière de surveillance, elles posent le problème de la traçabilité des objets. Cette dernière peut conduire à tracer les personnes qui portent ces objets. C'est le cas pour le passeport biométrique, le passe Navigo de la RATP et la carte Velib' utilisée par le service de vélos en libre service à Paris. Mais la plupart des objets manufacturés sont susceptibles de porter des étiquettes RFID dans un avenir proche. Cela signifie que les produits pourront servir à tracer les consommateurs.

[modifier] Contre-surveillance personnelle

Quand un trajet sensible ou des informations sensibles sont impliquées, évitez de générer toute forme de documentation ou possibilité de surveillance.

Voyage

  • Si vous voyagez à une réunion sensible, prenez une différente route de départ et d’arrivée, si possible pas avec le même bus ou station. Ceci permet d’éviter que votre destination soit identifiée.
  • Lors d’affaires sensibles, utilisez les transports publics. L’utilisation de votre voiture est une forme d’identité traçable. Surtout si elle est équipée du passe RFID LiberT
  • Pour éviter la vidéosurveillance dans les espaces publics, avancez avec la foule sans précipitation et sans chercher de caméras.
  • Un autre événement ou rendez-vous coïncidant avec le voyage est une justification alternative.
  • Les systèmes de reconnaissance faciale nécessitent une vue claire du visage. Regarder en direction du sol d’un angle léger et porter un chapeau pourrait berner le système.
  • Si vous utilisez les transports publics, un abonnement avec votre identité ou les tickets simples sont à éviter. Un ticket journalier est recommandé, votre itinéraire devient plus flexible et votre trajet plus difficile à reconstruire. Ne pas utiliser le passe Navigo.
  • Voyager pendant les heures de pointe masque plus facilement votre présence.
  • Ne portez pas d’habits ou objets distinctifs – mêlez-vous à la foule.
  • Ne pas utiliser de vélo en libre service, type Velib' à Paris au delà de 30 minutes. Au delà les lieux, dates et heures de l'utilisation (emprunt et restitution) sont enregistrés et conservés pendant 5 jours.

Téléphones mobiles

  • Dans le doute, éteignez-le ou mieux, enlevez la batterie.
  • Si vous approchez votre destination sensible, n’utilisez pas votre téléphone à moins de dix kilomètres dans les espaces urbains et moins de vingt à trente kilomètres dans les espaces ruraux. Ceci permet d’éviter qu’une piste téléphonique soit associée à tel endroit et tel jour.
  • Pour l’anonymat absolu, ne prenez pas de téléphone ou prêtez-le.

Paiements

  • Evitez les paiements par carte de crédit, ne retirez pas d’argent.

Communication

  • Si vous devez faire un appel sensible, utilisez un téléphone public. Si vous êtes associé à la personne qui est à l’autre bout du fil et que le contenu (pas seulement les données) de ses appels est sur écoute, votre emplacement tel jour à tel heure sera découvert.

[modifier] Voir aussi

[modifier] Articles connexes

[modifier] Liens externes