De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d'informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l'ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter
Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaître le profil culturel ou politique de l'acheteur.
L'association du code-barre et du numéro de carte de crédit signifie l'association automatique de produits identifiés avec des consommateurs identifiés
Ce que l'on sait moins, c'est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille
Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l'opérateur puissent localiser l'abonné, pour déterminer la cellule locale qui lui transmettra l'appel. Les téléphones portables émettent donc en permanence un signal pour indiquer leur présence aux cellules les plus proches
Toutes les données sur votre localisation sont conservées par les opérateurs et sont transmises sur demande aux polices et services de renseignement des états. Il est ainsi possible de retracer automatiquement tous vos déplacements sur une carte. Un homme politique allemand, Malte Spitz, a assigné Deutsche Telecom en justice pour savoir quelles données avaient été enregistrées. Il a découvert que la latitude et la longitude de son portable avait été enregistrés 35.000 fois au cours des 6 derniers mois. Il en est de même pour chaque citoyen dans tous les pays occidentaux. Avec les smartphones qui intègrent un GPS, la localisation a une précision de 1 mètre
Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte
Il faut enfin savoir que le micro du portable peut être activé à distance par les services de police grâce à un simple code de 4 chiffres, même quand le portable est éteint. N'importe qui peut être ainsi espionné à tout moment à son insu (voir cette vidéo)
Le réseau Echelon est un système automatisé d'écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites
Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l'Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l'agence de renseignement électronique américaine
L'idée géniale d'Echelon est d'utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d'Echelon en fonction de l'actualité et des objectifs du moment
La technique d'écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine
Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde
L'existence
de ce réseau n'a été
révélée par les médias qu'en
1998, à l'occasion d'un rapport
du Parlement Européen,
qui reprochait à Echelon de violer "le
caractère privé des communications de
non-Américains, dont des gouvernements, des
sociétés et des citoyens
européens".
A
lire sur le Web...
dossier
Echelon publié par le site du Monde Diplomatique
L'identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d'identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l'image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé
Dans un premier temps, l'image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d'identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d'une personne donnée dans une ville (l'ordinateur passant automatiquement d'une caméra à l'autre afin de la garder toujours présente sur l'écran)
Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d'analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d'identifier des "comportement suspects" d'individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s'arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l'écart
On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du "troupeau" risqueront d'être abattus par des policiers ayant l'ordre de tirer directement à la tête pour éviter tout risque d'attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel)
On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.
La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l'acheteur, et donc à son identité. Chaque produit acheté devient ensuite un "mouchard électronique" qui permet de localiser son utilisateur
Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple "Tau" (un symbole franc-maçon que l'on retrouve dans l'excellent film "Equilibrium").
La puce a déjà été utilisée notamment par Gilette, pour "tracer" ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée... Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains
Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz
Une autre version de la puce appelée "Veripay" a été présentée en Novembre 2003 au salon ID World à Paris. Elle permet d'y inscrire des données personnelles en vue de servir de carte d'identité ou de carte de crédit.
Déjà, une troisième version de la puce, Verichip, est implantée sur le bétail pour en assurer la "traçabilité". Bientôt le bétail humain lui aussi sera parfaitement "traçable", dès qu'un nouveau "11 Septembre" fournira le prétexte pour rendre la puce obligatoire, au nom de la "sécurité"
De multiples moyens sont actuellement utilisées pour préparer l'opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l'intrusion d'objets matériels dans le corps. D'où les efforts des médias et de l'industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l'obésité).
Pour rendre la puce désirable et "tendance", une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent. Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc), dans le but d'éviter les risques d'erreur dans l'identification et le traitement des malades. Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d'une alerte au médecin en cas de problème
Cette puce est la prochaine étape pour un contrôle absolu des individus par les "Maîtres du Monde". A terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l'humeur, les émotions, les pensées et le comportement.
De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l'ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécessiterait la lutte contre d'éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécessaire pour établir le "profil" de chaque citoyen
Le système Windows et Internet Explorer intègrent d'autres commandes spéciales qui permettent de sonder le contenu du disque dur de l'utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l'existence de ces commandes spéciales et du GUID.
Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions ("back-doors") dans les logiciels de Microsoft
De son coté, Intel a également placé un numéro d'identification consultable à distance dans les puces Pentium III et Xeon
La solution pour protéger votre vie privée et vos données: passez sous Linux avec Ubuntu si vous avez un PC, et surfez sur le Net avec un autre navigateur qu'Internet Explorer
Les attentats du 11 Septenbre 2001 ont été le prétexte à une vaste opération de réduction des libertés publiques. En Novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la "sécurité intérieure". L'administration Bush va établir un système de surveillance baptisé "Total Awareness Information System", qui va légaliser ce qui se pratique déjà illégalement depuis quelques années
Le système aura pour fonction d'explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l'ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother: email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d'avion, abonnements à des journaux ou magazines, consultations de sites web...
Dès lors, une future dictature mondiale n'aura qu'à "débrancher" un individu gênant dans les systèmes informatiques, et celui-ci n'aura plus la possibilité d'acheter de quoi se nourrir ou se déplacer
© Syti.net, 1998-2005