« Privés de vie privée ? (EP.40) » : différence entre les versions

Aller à la navigation Aller à la recherche
m
orthographe, typographie
Aucun résumé des modifications
m (orthographe, typographie)
 
Ligne 11 : Ligne 11 :
Télégraphes, téléphones fixes puis mobiles, fax, internet, les moyens de communication modernes ont toujours été au cœur d'une tension permanente. Pour les services de renseignements : surveiller ce qui y transite est un enjeu majeur. Pour chacun d'entre nous : la préservation du caractère privé de nos échanges l'est tout autant.
Télégraphes, téléphones fixes puis mobiles, fax, internet, les moyens de communication modernes ont toujours été au cœur d'une tension permanente. Pour les services de renseignements : surveiller ce qui y transite est un enjeu majeur. Pour chacun d'entre nous : la préservation du caractère privé de nos échanges l'est tout autant.


Une tension de plus en plus forte au fil du temps. Rien que sur la téléphonie mobile, entre 1994 et 2014, le nombre d'abonnés en France est passé de 280.000 à 78,4 millions<ref name=":0">http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/154000101.pdf</ref> ! En 2013, 196 milliards de SMS ont été échangés en France, 6% de plus que l'année précédente<ref name=":0" />. Additionné aux données échangées e 2014 par plus de 54 millions d'internautes sur le sol français<ref>http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/</ref>, vous obtenez un trésor d'informations.
Une tension de plus en plus forte au fil du temps. Rien que sur la téléphonie mobile, entre 1994 et 2014, le nombre d'abonnés en France est passé de 280.000 à 78,4 millions<ref name=":0">http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/154000101.pdf</ref> ! En 2013, 196 milliards de SMS ont été échangés en France, 6% de plus que l'année précédente<ref name=":0" />. Additionné aux données échangées en 2014 par plus de 54 millions d'internautes sur le sol français<ref>http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/</ref>, vous obtenez un trésor d'informations.


Du coup, tout change. Il y a quelques années, pour savoir si vous étiez passé dans une pièce, il fallait y trouver vos empreintes et ajuster au moins 12 points identiques avec l'une de celles stockées dans les fichiers policiers<ref>https://www.nature.com/articles/srep01376</ref>. Aujourd'hui, 4 connexions sur 4 antennes  de téléphonie portable différentes suffisent à identifier quelqu'un à 95%<ref>http://www.internetactu.net/2013/06/25/peut-on-fouiller-les-donnees-des-telephones-mobiles-en-respectant-la-vie-privee/</ref>. Avouez que c'est tentant.
Du coup, tout change. Il y a quelques années, pour savoir si vous étiez passé dans une pièce, il fallait y trouver vos empreintes et ajuster au moins 12 points identiques avec l'une de celles stockées dans les fichiers policiers<ref>https://www.nature.com/articles/srep01376</ref>. Aujourd'hui, 4 connexions sur 4 antennes  de téléphonie portable différentes suffisent à identifier quelqu'un à 95%<ref>http://www.internetactu.net/2013/06/25/peut-on-fouiller-les-donnees-des-telephones-mobiles-en-respectant-la-vie-privee/</ref>. Avouez que c'est tentant.


Alors, dans ce rapport de force entre hyper-communication et désir de surveillance, l'équilibre tient en une simple question : qui surveille les surveillants ? Et là où la loi devrait assurer cet équilibre, une notion vient régulièrement le mettre en danger : « l'exception ». Au lendemain des attaques du 11 septembre 2001, le congrès américain vote le Patriot Act<ref>https://fr.wikipedia.org/wiki/USA_PATRIOT_Act</ref>. Une loi dite « d'exception » sensée aider temporairement à lutter contre cet ennemi invisible qu'est le terrorisme.
Alors, dans ce rapport de force entre hyper-communication et désir de surveillance, l'équilibre tient en une simple question : qui surveille les surveillants ? Et là où la loi devrait assurer cet équilibre, une notion vient régulièrement le mettre en danger : « l'exception ». Au lendemain des attaques du 11 septembre 2001, le congrès américain vote le ''Patriot Act''<ref>https://fr.wikipedia.org/wiki/USA_PATRIOT_Act</ref>. Une loi dite « d'exception » censée aider temporairement à lutter contre cet ennemi invisible qu'est le terrorisme.


14 ans plus tard, cette loi est toujours en vigueur et l'exception est devenue la règle. Au passage, l'article 215 a notamment permis de collecter les données d'appels de tous les abonnés de l'opérateur téléphonique Verizon<ref>https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order</ref>. Face à la menace, pas de temps à perdre avec des principes démocratiques.
14 ans plus tard, cette loi est toujours en vigueur et l'exception est devenue la règle. Au passage, l'article 215 a notamment permis de collecter les données d'appels de tous les abonnés de l'opérateur téléphonique Verizon<ref>https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order</ref>. Face à la menace, pas de temps à perdre avec des principes démocratiques.
Ligne 21 : Ligne 21 :
En 2014, la Cour de Justice de l'Union Européenne a invalidé une directive sur la conservation des données personnelles adoptée en 2006<ref>https://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054en.pdf</ref>, juste après les attentats de Madrid et de Londres. Trop de données, stockées trop longtemps sans même que l'utilisateur en soit informé en cas d'utilisation. Une attaque du droit fondamental à la vie privée selon la justice européenne.
En 2014, la Cour de Justice de l'Union Européenne a invalidé une directive sur la conservation des données personnelles adoptée en 2006<ref>https://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054en.pdf</ref>, juste après les attentats de Madrid et de Londres. Trop de données, stockées trop longtemps sans même que l'utilisateur en soit informé en cas d'utilisation. Une attaque du droit fondamental à la vie privée selon la justice européenne.


Mais après tout, si on a rien à cacher, peu importe ? Ou pas. La NSA, l'agence de renseignement américaine qui scrute les réseaux, s'autorise à remonter jusqu'à trois degrés de relations à partir d'une personne potentiellement suspecte. C'est-à-dire qu'en fonction des gens qui sont en contact avec les gens qui sont en contact avec  les gens qui sont en contact avec vous, vous êtes potentiellement louche. À partir d'une cible ayant 40 contacts dans son téléphone, 2,5 millions de personnes peuvent ainsi devenir suspectes<ref>http://bugbrother.blog.lemonde.fr/2015/01/03/de-la-surveillance-de-masse-a-la-paranoia-generalisee/</ref><ref>http://www.slate.fr/story/74433/metadonnees-terroriste-retrouver</ref>.
Mais après tout, si on n'a rien à cacher, peu importe ? Ou pas. La NSA, l'agence de renseignement américaine qui scrute les réseaux, s'autorise à remonter jusqu'à trois degrés de relations à partir d'une personne potentiellement suspecte. C'est-à-dire qu'en fonction des gens qui sont en contact avec les gens qui sont en contact avec  les gens qui sont en contact avec vous, vous êtes potentiellement louche. À partir d'une cible ayant 40 contacts dans son téléphone, 2,5 millions de personnes peuvent ainsi devenir suspectes<ref>http://bugbrother.blog.lemonde.fr/2015/01/03/de-la-surveillance-de-masse-a-la-paranoia-generalisee/</ref><ref>http://www.slate.fr/story/74433/metadonnees-terroriste-retrouver</ref>.
[[Fichier:Vie Privée 2.jpg|gauche|vignette|À partir d'une cible ayant 40 contacts dans son téléphone, 2,5 millions de personnes peuvent ainsi devenir suspectes. ]]
[[Fichier:Vie Privée 2.jpg|gauche|vignette|À partir d'une cible ayant 40 contacts dans son téléphone, 2,5 millions de personnes peuvent ainsi devenir suspectes. ]]
En France, 3 mois après les attentats de Paris, le Projet de Loi Sur le Renseignement<ref>http://abonnes.lemonde.fr/loi-sur-le-renseignement/</ref><ref>https://www.nextinpact.com/news/93724-on-vous-reexplique-projet-loi-sur-renseignement.htm</ref> vise à moderniser les moyens d'action des services de renseignements, là aussi pour lutter contre le terrorisme. L'un des articles du texte prévoit l'installation de boîtes noires pour surveiller le trafic sur internet<ref>https://storify.com/AlexArchambault/pjlrenseignement-mais-au-fait-combien-ca-va-coute</ref><ref>https://storify.com/AlexArchambault/pjlrenseignement-mais-au-fait-combien-ca-va-coute</ref>. Plus précisément pour détecter des comportements « suspects ». Mais pour identifier un comportement « anormal » - donc suspect - il faut surveiller les communications privées d'une majorité considérée comme non-suspecte, donc « normale ». C'est-à-dire M. et Mme tout le monde.
En France, 3 mois après les attentats de Paris, le Projet de Loi Sur le Renseignement<ref>http://abonnes.lemonde.fr/loi-sur-le-renseignement/</ref><ref>https://www.nextinpact.com/news/93724-on-vous-reexplique-projet-loi-sur-renseignement.htm</ref> vise à moderniser les moyens d'action des services de renseignements, là aussi pour lutter contre le terrorisme. L'un des articles du texte prévoit l'installation de boîtes noires pour surveiller le trafic sur internet<ref>https://storify.com/AlexArchambault/pjlrenseignement-mais-au-fait-combien-ca-va-coute</ref><ref>https://storify.com/AlexArchambault/pjlrenseignement-mais-au-fait-combien-ca-va-coute</ref>. Plus précisément pour détecter des comportements « suspects ». Mais pour identifier un comportement « anormal » - donc suspect - il faut surveiller les communications privées d'une majorité considérée comme non-suspecte, donc « normale ». C'est-à-dire M. et Mme tout le monde.
7

modifications

Menu de navigation