Vous êtes sur la page 1sur 12

SOCIÉTÉ

Cartes
La biométrie
L es cartes d’identité électroniques ont fait un bond
vers leur généralisation mondiale. Il y a de quoi s’alarmer.
Déjà 2,2 milliards d’individus, soit un tiers de la population
mondiale, disposent d’une carte d’identité « intelligente ».
C onnectés à
des méga-fichiers
pour suivre nos
Parmi ces cartes, plus de 900 millions sont dotées d’un sys-
faits et gestes,
tème biométrique (visage et empreintes digitales). Selon des systèmes de
les plans actuels, en 2012, 85 % de la population mondiale
en sera pourvue. Le reste de la population n’y échappera haute technologie –
pas : la plupart des gens ont déjà une carte de première gé-
nération, le plus souvent dans des pays au régime répressif,
cartes intelligentes,
comme le Myanmar. biométrie, et
Des campagnes sont menées contre l’introduction de la
carte d’identité électronique, qui soulignent d’une part son radio-fréquence –
caractère peu pratique, mais surtout le risque de violation
de la vie privée, de fichage, d’erreur de reconnaissance bio-
se répandent
métrique ou d’utilisation par le crime organisé. simultanément à
N’en déplaise à certains incrédules, il n’existe véritable-
ment aucun obstacle à la mise en place de cartes d’identité travers le monde.
électroniques obligatoires à travers le monde. Les objec-
tions émanent seulement des populations, non des gouver-
Une coïncidence ?
nements, qui y sont favorables. Et c’est à peine s’il y a eu de
véritables débats publics sur le sujet.
Il est plus que jamais urgent de regarder de près l’inten-
tion qui se cache derrière la généralisation de ces cartes.
Outre la lutte contre le terrorisme, le crime organisé ou les
fraudes, il doit bien exister d’autres motifs pour les intro-
duire, des motifs que les dirigeants ne communiquent pas bie, ce sont les cartes d’électeurs qui sont biométriques. Il
aux populations. ne s’agit pas officiellement de cartes d’identité nationale,
mais la population se retrouve bel et bien fichée. Ces car-
Avant la fin de 2012 tes d’électeurs ont tendance à devenir des cartes d’identité
La carte électronique fait son apparition dans des pays après les élections, comme à Haïti. Les États-Unis resteront
parmi les plus pauvres du monde, petits ou grands, dont probablement dans cette zone frontière à cause des incer-
quelques-uns en pleine anarchie, d’autres en pleine guer- titudes qui entourent le Real Identity Card Act. Comme au
re civile ou connaissant la famine. Elles arrivent dans des Canada, du fait des propositions de permis de conduire
cultures très différentes, dans des pays pré-industriali- biométriques, ou bien encore en Australie où règne une in-
sés ou sous-développés, et en premier lieu dans des pays certitude quant au statut de l’Access Card. Toutes ces hési-
musulmans. tations n’enlèvent rien au fait qu’il existera un système de
Rares seront ceux qui n’auront pas un système perfection- cartes d’identité électroniques presque partout.
né d’enregistrement électronique de la population. Cela
arrivera avant la fin de 2012. Ainsi, le 25 juin 2009, l’Inde a Pression internationale
annoncé sa ferme intention d’introduire la carte d’identité L’apparition simultanée de systèmes de cartes très sem-
biométrique pour qu’en 2011 toute la population soit enre- blables dans de nombreux pays est-elle pure coïncidence ?
gistrée, soit 1,2 milliard d’individus fichés en 18 mois. S’il était seulement question, pour chaque pays, de mettre
Il subsistera néanmoins des zones floues sur le planisphè- à jour son propre système, cela se déroulerait sur le long
re. Dans quelques pays, comme le Mozambique ou la Zam- terme, et généralement une fois tous les vingt ans. Or, cet

56 N E X U S 66
janvier-févr ier 2010
SOCIÉTÉ

d’identité
Par Nathan Allonby

mondialisée L’expérience
rwandaise est
Les cartes biométriques arri-
une illustration vent au Rwanda, ce qui est pour
du degré de le moins grotesque. Imaginez
létalité des à quel point le génocide aurait
été efficace si l’on avait pu s’ap-
cartes d’identité puyer sur des registres infor-
dans un pays matisés et des cartes biométri-
secoué par la ques ! L’expérience rwandaise
est une illustration du degré
guerre civile. de létalité des cartes d’iden-
tité dans un pays secoué par la
guerre civile. Elle soulève aussi des questions gênantes sur
l’implication des Occidentaux dans les troubles intérieurs,
comme au Congo.

Tsunami digital
Cette arrivée mondiale de la carte d’identité électronique
témoigne d’un processus invisible, né dans les alcôves in-
ternationales, qui affecte profondément nos vies, et nos
© G.M.

libertés. En juillet 2005, lors de son semestre de présidence


de l’Union européenne, en dépit du fait qu’aucun accord
européen ne le permettait alors, le Royaume-Uni a proposé
la mise en place d’une carte d’identité européenne biomé-
trique. La légalité n’étant pas un obstacle, le programme
européen concernant la justice et la sécurité fut le relais
de cette idée.
En réalité, ces programmes, ourdis en secret, vont plus loin
agenda très court et simultané indiquerait l’existence que les simples questions de sécurité et de justice. C’est
d’une pression internationale pour l’adoption de cartes ce que souligne Tony Bunyan, de Statewatch (www.sta-
d’identité électroniques. tewatch.org), dans un extrait de son rapport « The Shape
En Ouganda, les plans pour mettre en place la carte ont été to Things To Come » publié dans le journal The Guardian le
annoncés dans un mémoire, daté du 20 juin 2008, envoyé au 28 mai 2009, sous le titre « La société de surveillance, une
Fonds Monétaire International. Le FMI aurait-il demandé à question européenne ». Selon lui, les cartes d’identité ne
certains pays d’adopter la carte d’identité biométrique sous sont qu’un outil permettant de mieux surveiller et de mieux
prétexte de faciliter la régulation de la finance et de préve- ficher tout le monde. Bunyan appelle cela « un tsunami di-
nir la fraude et le blanchiment d’argent ? gital » : « Chaque objet utilisé, chaque transaction effectuée, et le
Selon les arguments officiels récurrents, les systèmes bio- moindre déplacement individuel seront fichés sur support infor-
métriques sont bénéfiques pour le système bancaire, la lutte matique. Ceci entraînera une abondance d’informations pour les
contre la fraude et l’accès aux banques pour les plus dému- organisations de sécurité publique, et le comportement de tout
nis. Plusieurs États, dont l’Inde, suivent d’une manière ou individu sera prévu et évalué par des machines. Cette proposition
d’une autre cet argumentaire, une démarche bien notée par présage d’un amoncellement de données personnelles sur les voya-
le FMI. Autre exemple, occidental, l’aide financière appor- ges, les détails bancaires, la localisation des téléphones portables,
tée par l’Union européenne à la République démocratique la santé, l’utilisation d’Internet, les délits – même mineurs  –, les
du Congo pour la mise en place de cartes biométriques, sous empreintes digitales, tout ceci pouvant être utilisé pour élaborer
le prétexte de retrouver la trace des anciens soldats et des différents scénarii : embarquement dans un avion, comportement
anciens combattants. Même schéma en Somalie. dans le métro, participation à une manifestation. »

N E X U S 66
janvier-févr ier 2010 57
SOCIÉTÉ

Europe et États-Unis main dans la main listes de suspects. Les gouvernements ont compris que
Ceci n’est pas exclusivement européen, comme le précise cette technologie pouvait être utilisée pour trouver des ter-
Bunyan, dans la mesure où l’Europe et les États-Unis par- roristes, des dissidents politiques ou toute autre personne
tagent les mêmes pratiques politiques, suivant un agenda intéressant l’État. Quelques entreprises sont mises à contri-
d’harmonisation internationale. bution. Ainsi, le gouvernement des États-Unis a obtenu des
« Pour répondre aux besoins, on propose, à l’horizon 2014, une données sur les électeurs de onze pays d’Amérique Latine
politique de coopération entre l’Europe et les États-Unis dans les via le concours d’entreprises privées, dont ChoicePoint.
domaines de la liberté, de la sécurité et de la justice. Bien au-delà On sait que la majorité des informations des services de ren-
de la situation actuelle, la politique concernant les libertés et les seignement des États-Unis provient d’entreprises privées,
droits de chacun en Europe ne sera plus décidée à Londres ou à et qu’environ 70 % de leur budget va dans le secteur privé.
Bruxelles, mais lors de réunions secrètes entre l’Union européenne Même si la plupart de ces dépenses vont à des sociétés liées
et les États-Unis. » à la défense, comme SAIC et Booz Allen Hamilton, les socié-
Est-ce la réponse au 11-Septembre ? Non. Quelques-uns de tés de la grande distribution ont aussi leur part du gâteau. Ne
ces programmes sont en effet antérieurs (Taïwan, 1997 ; voit-on pas une évolution de type symbiotique entre le gou-
Inde, 1999). On peut retrouver la trace de cette volonté vernement et le secteur privé, où les technologies, les outils
d’établir des fichiers en remontant jusqu’à la carte d’iden- et les informations sont partagés ?
tité australienne, dont le projet fut abandonné en 1987. On
peut aussi avancer, en toute certitude, que la coopération Traçabilité par radiofréquence
Europe/États-Unis en matière de sécurité est antérieure au L’un des outils qui a migré des cartes de fidélité vers les car-
11-Septembre, comme l’est le développement des fichiers tes d’identité modernes est l’identité électronique par fré-
en Europe pour les contestataires politiques. quence radio (RFID). La carte d’identité chinoise l’intègre,
et il y a fort à parier que cette technologie se retrouvera
Cartes de fidélité ou mouchards ? dans toutes les cartes « intelligentes ».
Laissons de côté les États policiers et parlons plutôt des car- À l’origine, le système RFID est un système de recherche dé-
tes de fidélité des supermarchés. Il n’y a guère de différence veloppé pour suivre les stocks et leur approvisionnement. Il
entre elles. Les cartes d’identité modernes semblent en être est possible de lire à plusieurs mètres des numéros de série
les héritières. Leur but est le même : rassembler des infor- et d’autres informations mises sur des puces minuscules.
mations sur une personne. Pour suivre quelqu’un, il faut Quand un objet avec une puce RFID passe devant un lecteur,
d’abord le connaître. son numéro est enregistré. Quand les lecteurs sont connec-
Pour leur marketing, les entreprises veulent en savoir le tés à un réseau, il est possible de collecter les mouvements
plus possible sur les consommateurs. Elles ont fait des de cet objet (ou d’une personne) en dressant la
investissements colossaux dans des infrastruc- liste des moments et des endroits qui ont
tures de collecte et d’analyse des données été enregistrés grâce au numéro RFID.
clients. En 2004, Wall-Mart, avait réuni Sans le savoir, l’identité du détenteur
460 terabytes d’informations sur ses d’une carte de fidélité dotée du
consommateurs, soit plus de deux fois système RFID peut être connue
les informations qui circulent sur In- à chaque fois qu’il passe près
ternet. La majorité des données ve- d’un lecteur, et cela sans qu’il
nait des cartes de fidélité. le sache. En outre, il est pos-
Les gouvernements ont adopté la sible de savoir dans quel
carte électronique quand ils ont rayon passe le client, com-
constaté le degré de puissance bien de temps il reste face
et d’efficacité des enseignes, effi- à un produit, s’il l’achète
cacité aussi calculée en terme de ou non. Rapidement aussi,
coûts. Les magasins ont démon- les magasins ont compris
tré qu’ils pouvaient suivre leurs qu’en mettant une puce
clients, tracer leur profil concer- RFID dans un article, un vê-
nant leurs habitudes d’achat, leurs tement par exemple, il était
points faibles, leur sensibilité aux possible de suivre tous les dé-
publicités. placements du client. On a ainsi
pu, en croisant les données, savoir
Liste de suspects qui achetait quoi, à côté de qui, si l’on
Des programmes puissants, comme ChoicePoint faisait ses courses seul ou non. Dans peu
et LexisNexis, ont été développés pour l’analyse des de temps, ces magasins pourront connaî-
© G.M.

données des cartes de fidélité. On retrouve mainte- tre notre numéro de carte d’identité infor-
nant ces mêmes systèmes au FBI pour dresser des matisée, et les gouvernements vendront

58 N E X U S 66
janvier-févr ier 2010
SOCIÉTÉ

ces numéros pour permettre de fichiers détaillés sur les faiblesses


croiser les données de la carte psychologiques de tous les indi-
avec votre état civil et votre vidus, ou faisant état d’indiscré-
adresse. Comme les magasins tions passées, pour soumettre des
dépensent beaucoup d’argent opposants.
pour obtenir des informations,
connaître les noms et adresses Le laboratoire chinois
des consommateurs trouvera La Chine est devenue un labora-
toute sa valeur. Il ne sera donc toire à la fois pour le capitalisme
plus possible de dissimuler sa et pour le développement des
véritable identité sur une carte nouvelles technologies de sur-
de fidélité. veillance et de « protection de la
patrie ». Dans son livre The Shock
Employeurs profilers Doctrine (Picador, 2008), ou dans
Quelques groupes utilisent déjà ses articles « China’s All-Seeing
le profil psychométrique pour Eye », et « The Olympics : Un-
sélectionner leurs employés veilling Police State 2.0 », Nao-
de manière à avoir une force mi Klein a largement traité de
de travail correspondant à un ce sujet (www.naomiklein.org/

© G.M.
« bon » profil, et ayant de « bon- articles/2008?page-1).
nes » attitudes. Imaginez à quel L’Occident a tout fait pour garan-
point ce profilage et le suivi des tir la stabilité en Chine en fournis-
employés seraient facilités par le RFID ! L’Occident a tout sant les technologies dernier cri en matière
Il y a déjà une foule d’exemples de cas de fait pour garantir la de surveillance et de sécurité, ceci pour en
discrimination exercée selon des critères faire une dictature plus efficace. Les nouvel-
politiques ou syndicaux. Ainsi, au Royaume- stabilité en Chine les technologies qui s’avèrent applicables
Uni, l’Information Commissioner’s Office a en fournissant les dans ce laboratoire social qu’est la Chine
découvert que de très grandes sociétés se technologies dernier peuvent être adoptées et utilisées ailleurs.
livraient à ce genre de pratiques pourtant Il est bon de rappeler l’exemple de la recon-
illégales. cri en matière de naissance faciale, dont le procédé technique
Qu’arriverait-il si les employeurs utilisaient surveillance et de a été fourni à la Chine par les États-Unis. Il
les informations récoltées grâce aux car- sécurité. est ainsi devenu plus facile d’identifier des
tes d’identité électroniques et aux divers fauteurs de troubles et de les suivre dans
réseaux existants pour faire le profil de leurs équipes, une foule, et peut-être de reconnaître les gens présentant
connaître leurs amis, leurs sympathies ? Quel est le sens un quelconque intérêt en fonction de leurs fréquentations.
éthique, d’un point de vue culturel et politique, d’une so- Ce système peut maintenant identifier un visage parmi des
ciété pouvant ficher un individu et, de là, se livrer à une centaines de milliers d’autres, ce qui est plutôt utile pour
discrimination selon ses appartenances, rendant ainsi très retrouver quelqu’un en pleine ville.
difficile l’accès à l’emploi, par exemple ? Pourra-t-on en- Parmi les applications directes du RFID pour la sécurité
core parler de démocratie ? de l’État : les lecteurs portables. Les policiers chinois en
Sheldon S. Wolin, professeur émérite de philosophie po- sont munis ce qui leur permet d’identifier immédiatement
litique à l’université de Princeton, aux États-Unis, a lancé une personne grâce à sa carte d’identité électronique. On
une mise en garde contre le danger du « totali- pourra apprécier les conséquences dans ce pays où l’on as-
tarisme inversé » tapi derrière « un pouvoir absolu siste à des émeutes créées par les inégalités sociales. Ainsi,
qui ne paraît pas l’être, sans camps de concentration, plutôt que de faire des arrestations massives, il est
sans uniformité idéologique imposée, ou sans dissi- plus aisé de suivre les contestataires, de se
dents violemment écartés… ». Un tel pouvoir, comme renseigner sur eux et de les incarcérer au
aux États-Unis, montre « comment la démocratie peut moment voulu.
être modifiée, sans apparemment disparaître ».
Quel serait le pouvoir d’un état policier sur la Contrôler les migrations
dissidence, particulièrement si pouvoir et Ce système peut aussi être mis à
grandes entreprises s’unissaient ? Des profit dans les pays dont la popu-
dissidents pourraient perdre leur em- lation est mouvante. En combinant
ploi ou, plus subtilement peut-être, le repérage par les balises GPS et le
être bloqués dans leur avancement. numéro d’identifiant des cartes élec-
Imaginez l’usage qui pourrait être fait de troniques, on pourra déterminer, en

N E X U S 66
janvier-févr ier 2010 59
SOCIÉTÉ

. De l’utilité d’un unique fichier


L es nouvelles cartes seraient comme une sorte de « colle »
high-tech, une interface faisant le lien entre différents
fichiers. C’est pourquoi on les appelle « multifonctionnelles » :
Inde. Un autre grand exemple nous vient du programme
de cartes d’identité en Inde. Selon le journal The Hindu
du 26 juin 2009 : « Le Numéro Unique d’Identification
le numéro de la carte donne accès à tous les fichiers et à et le fichier seront reliés à des administrations comme la
tous les services. Une carte, un numéro, cela permet de suivre Commission des Élections et le Secrétariat aux Impôts sur
la personne dans toutes ses activités tout au long de sa vie : le revenu… En outre, il sera utilisé pour fournir des services
emploi, impôts, santé, etc. Quand plusieurs fichiers sont reliés répondant aux programmes gouvernementaux, comme le
grâce à une seule interface, ici via le numéro de la carte, on programme de garantie de l’emploi rural destiné aux familles
peut parler de « méta fichier ». vivant sous le seuil de pauvreté ; il sera aussi utilisé pour
apporter une aide financière ou autre aux nécessiteux. »
Royaume-Uni. Alan Travis, du Guardian, écrivait déjà le Tel est le nouveau modèle pour les « e-gouvernements » à
30 septembre 2003 que « le registre des informations sur les travers le monde. D’un point de vue historique, ce n’est pas
citoyens » en Angleterre « rassemblera toutes les informations la première fois que cela se produit. Nous sommes très
détenues par le gouvernement sur ses 58 millions d’habitants : proches du système de cartes d’identité mis en place par
On y trouvera les noms, adresse, date de naissance, sexe, les Nazis, dans la mesure où il évolua, via un « numéro
et un numéro personnel, unique, pour créer un fichier “plus personnel du Reich », vers un système permettant le croisement
pratique et transparent” que ceux déjà existants pour la d’informations contenues dans les fichiers. Le principe qui est
Sécurité sociale, les impôts, les médecins, les passeports, les de se servir d’anciens fichiers pour en former de nouveaux
élections, les permis de conduire… n’est pas loin non plus des pratiques des Nazis.
La décision de poursuivre le fichage de la population sans En quoi le système du méta-fichier est-il inquiétant ?
qu’il soit apparemment nécessaire de légiférer ou d’en Henry Porter, dans le blog du Guardian, écrivait le 25 février
débattre publiquement est en contraste avec les discussions 2009 : « Sir David Omand, dans son rapport pour l’Institut
houleuses qui agitent le gouvernement à propos du projet de recherches de politique publique, annonce qu’une fois
touchant la carte d’identité… que l’on a assigné à un individu un numéro personnel, il est
Ce projet anglais est commun au Bureau des statistiques possible de glaner des informations sur lui et d’en déduire
nationales et au ministère de l’Économie. L’idée fut une idée de sa vie, ce qui n’est pas autorisé par les règles
approfondie par un panel d’anciens hommes d’affaires et concernant la collecte d’informations. »
de directeurs de services publics s’occupant de la rentabilité En 2006, Sir David Varney, dirigeant du Transformational
des divers services du ministère. Le ministère de l’Intérieur a Government*, prédisait que l’État aurait une connaissance
reconnu que le programme de la carte d’identité nationale profonde des citoyens, fondée sur leur comportement, leurs
électronique devait s’appuyer sur un fichier de tous les expériences, leurs besoins, leurs désirs.
habitants du Royaume-Uni, et s’est inquiété de savoir si le
registre d’informations sur les citoyens pouvait être utilisé dans * Programme de réforme des services publics lancé en 2005 par le
gouvernement britannique.
ce sens. »

temps réel, les déplacements, mais aussi voir comment ils tre ces catégories en marge et, par conséquent, de mieux
influent sur les élections. En les contrôler.
Chine, cela permettrait aux Que faire ? Quatre actions sont possibles pour lutter contre
autorités de mieux contrô- Puce de contact intégrée cette politique de contrôle des individus : s’organiser au
ler une immense population plan international, comme le fait l’organisation CAS-
de migrants intérieurs, une PIAN (Consommateurs contre la surveillance, le viol
sous-catégorie sociale dont de la vie privée et le dénombrement), être de plus en
les activités et les mouvements plus conscient, parler autour de soi de ce qui se trame
restent mal connus. de manière à attirer l’attention de la population, dé-
Ce principe pourrait-il s’appliquer voiler les dessous de cette politique, ne pas
partout dans le monde quand on utiliser de carte, payer en liquide, et
sait qu’une grande partie de la po- bien sûr essayer de ne laisser
pulation, à la mobilité incertaine, derrière soi aucune trace
vit dans des bidonvilles ? Dans les informatique… ●
pays riches, cette partie de la po- Traduction : Alfred DeGroote
pulation incontrôlable tend à aug-
menter : chômage et catastrophes
Note de la rédaction
naturelles (comme l’ouragan Katri- Cet article est une version
na) poussent les gens à se déplacer pellicule de protection imprimée de l’article de Nathan
sans qu’il y ait de réelle possibilité Allonby « IDCards – A World
View », du 31 août 2009,
de savoir où et comment. consultable sur le site http://
Les cartes d’identité électroniques www.globalresearch.ca/index.
permettraient donc de mieux connaî- php?context=va&aid=14992.
t
ntac
co
de
ce
Pu
Antenne
60 N E X U S 66
janvier-févr ier 2010
Par Jacques Henno SOCIÉTÉ

Quand l’Europe brade ses


fichiers aux Américains
D epuis le
11-Septembre,
l’Europe n’arrive
plus à protéger
P remière hyperpuissance de l’Histoire, les États-Unis
dominent le monde actuel, qui est en quelque sorte leur
empire. L’exploitation capitalistique de la planète qu’ils
ont mise en place se traduit par un flot ininterrompu de
marchandises, sans parler des flux financiers qui conver-
ses informations. gent, sous formes électroniques, vers New York et les autres
grandes villes américaines. Les États-Unis ont donc besoin
Pour avoir accès de faire remonter de l’information depuis toutes les ré-
gions du monde. Cette information est devenue d’une telle
aux flux financiers, aux importance pour eux qu’elle pourrait bien, un jour, sup-
planter, d’un point de vue stratégique, le pétrole (certains
données commerciales experts l’ont d’ailleurs surnommée le « pétrole gris »1). Or,
pour en assurer la circulation, les États-Unis ont besoin des
ou aux fichiers de « autoroutes de l’information ».
Parmi ces réseaux informatiques qui structurent désormais
renseignement, les nos sociétés, Internet est le plus connu. La domination de
Washington s’exerce à travers l’organisme qui attribue les
États-Unis ont recours noms de domaines et les adresses web : l’ICANN est en ef-
fet une société de droit californien, liée au Département du
à tous les subterfuges. commerce américain.

N E X U S 66
janvier-févr ier 2010 61
SOCIÉTÉ
Les autorités
de Washington
estiment que
Grâce à Internet, les entreprises amé- être confrontés à la liste des personnes recher-
ricaines gèrent les commandes qu’elles
le Patriot Act chées pour terrorisme par le gouvernement
passent à leurs sous-traitants asiatiques,s’applique américain.
en Chine, en Inde, aux Philippines… Mais également aux Après le 11-Septembre, l’administration fédé-
les autoroutes de l’information ne ser- rale porta son attention sur les PNR, des don-
vent pas qu’à suivre les conteneurs qui
filiales des nées beaucoup plus complètes. On y trouve
transportent les marchandises comman- entreprises et l’agence auprès de laquelle la réservation a été
dées par Wal-Mart, Apple, Gap ou Nike, organismes effectuée, l’itinéraire du voyage, le descriptif
pour le plus grand bénéfice de l’Oncle des vols concernés (numéro des vols successifs,
financiers étrangers
Sam. Elles servent aussi à assurer la sécu- date, heure, classe économique, business, etc.),
rité de ce pays. implantés sur le le groupe de personnes pour lesquelles une
Le gouvernement américain veut uti- territoire américain. même réservation est faite, le contact à terre
liser toutes les ressources de l’infor- du passager (numéro de téléphone au domici-
matique pour empêcher des terroristes ou des criminels le, au bureau), les tarifs accordés, l’état
de pénétrer aux États-Unis. Le projet est très ambitieux. et les modalités du
John L. Petersen, président de l’Arlington Institute, un
think tank (groupe de réflexion) américain spécia-
lisé dans l’impact des nouvelles technolo-
gies l’avait résumé ainsi : « Nous pourrons
anticiper le futur grâce à l’interconnexion de
toutes les informations vous concernant. De-
main, nous saurons tout de vous. »2 Autrement
dit, il ne s’agit plus d’arrêter les suspects
lorsque ceux-ci arrivent sur le territoire
national - il est parfois trop tard. Il s’agit
d’empêcher tout individu identifié comme
dangereux par les ordinateurs de monter
à bord d’un avion prêt à s’envoler, depuis
l’étranger, pour New York ou Seattle. Les
Américains ont ainsi créé une frontière
virtuelle autour de leur territoire, une
cyber-ligne Maginot.

Chantage
Première technique utilisée par les États-
Unis pour mettre la main sur les bases de
données dont ils estiment avoir besoin
pour leur sécurité : le chantage. L’exemple
le plus connu est certainement le scan-
dale des PNR (Passenger Name Records
- Données des passagers des compagnies
aériennes). Les États-Unis ont exercé une
énorme « pression » sur les compagnies
aériennes et la Commission européenne
pour obtenir ces fichiers.
Avant le 11-Septembre 2001, les douanes
américaines recevaient déjà de nombreu-
ses données de la part des compagnies
aériennes à travers l’Apis (Advanced Pas-
senger Information System), un système
d’information mis en place à partir de
1988 par les douanes américaines, sur la base
du volontariat. Après la clôture du vol, c’est-à-dire
quelques minutes avant le décollage, la nationalité, le
nom, le prénom, l’adresse et le numéro de passeport de
chaque passager à destination des États-Unis pouvaient

62 N E X U S 66
janvier-févr ier 2010
SOCIÉTÉ
. Comment naviguer anonyme ?
D onnez de faux renseignements lorsque vous vous
inscrivez sur des sites Internet ou remplissez des
questionnaires en ligne (aucune loi ne vous oblige à
paiement (références de la carte fournisseurs d’accès Internet,
bancaire…), les réservations d’hô- dire la vérité, sauf s’il s’agit d’une administration, de que les hôpitaux, les banques
votre banque ou de votre assurance).
tel ou de voiture à l’arrivée, ainsi ou les employeurs.
• Refusez systématiquement que vos données soient
que les prestations à bord liées aux transmises à des entreprises tierces.
Le problème est que le Patriot
préférences alimentaires des pas- • Allez sur www.networkadvertising.org/managing/ Act s’applique, théoriquement,
sagers (repas standard, végétarien, opt_out.asp pour désactiver les principaux cookies à tous les fichiers présents sur
asiatique, casher, etc.), sans oublier publicitaires et ne plus recevoir de publicité ciblée. le territoire américain. Forte
les problèmes de santé (diabétique, • Activez les options « navigations privées » de ce principe, l’administra-
aveugle, sourd, personne nécessi- proposées par les navigateurs Firefox, Google tion Bush tenta de s’emparer
tant un fauteuil roulant, assistance Chrome et Safari : aucune trace ne sera conservée de tout ce qui pouvait l’être.
médicale, etc.). sur votre ordinateur C’est ainsi qu’en juin 2006, le
• Utilisez un anonymiseur, comme Tor (www. très sérieux New York Times3
Menaces d’amendes torproject.org), pour ne pas être repéré sur le réseau. révéla que les Américains,
Dès le 19 novembre 2001, les États- dans le cadre de la lutte contre
Unis adoptèrent, dans le cadre de leur lutte contre le ter- le terrorisme, examinaient tous les transferts d’argent pas-
rorisme, une nouvelle loi sur la sécurité de l’aviation et du sant par le réseau SWIFT (Society for Worldwide Interbank
transport. « The Aviation and Transportation Security Act » Financial Telecommunication : http://www.swift.com/).
oblige les compagnies étrangères à communiquer aux Swift, dont le siège est à Bruxelles, relie 7 800 institutions
Douanes américaines toutes les informations personnelles financières réparties dans deux cents pays. Grâce à son
en leur possession. réseau, 11 millions de transactions, d’une valeur totale de
Ainsi, en septembre 2002, la TSA, l’agence fédérale res- 6 milliards de dollars, transitent chaque jour entre des ban-
ponsable de la sécurité dans les transports, a demandé à ques, des courtiers, des places de marché (bourses), etc. Au
certaines compagnies aériennes, dont Air France, British lendemain des attentats du 11-Septembre, la direction de
Airways et Lufthansa, l’accès aux données des passagers. Swift avait secrètement autorisé la CIA, le FBI et d’autres
Après quelques mois de répit, la TSA s’est faite beaucoup agences de renseignement américaines à consulter ses ba-
plus pressante, menaçant les transporteurs qui refuse- ses de données.
raient de coopérer d’une amende de 5 000 dollars par pas-
sager, voire d’un retrait pur et simple des Scandale aux Pays-Bas
autorisations d’atterrissage. Toutes les Huit mois plus tard, nouveau scandale ! Aux Pays-bas, le
compagnies aériennes européennes président du Collège pour la protection des données per-
cédèrent, avant de demander à la sonnelles, l’équivalent batave de la Cnil, découvre que les
Commission européenne d’enta- banques néerlandaises transmettent des informations sur
mer des négociations. Malheu- leurs clients européens aux services américains de lutte
reusement, le mal était fait et contre le terrorisme. Et cela en violation des lois européen-
l’Europe ne put pas sauver nes sur la protection des données.
grand-chose… Là encore, les autorités de Washington avaient estimé que
le Patriot Act s’appliquait également aux filiales des entre-
Loi d’exception prises et organismes financiers étrangers implantés sur le
Autre approche mise en pla- territoire américain. Les établissements européens, me-
ce par le gouvernement de nacés de poursuites par Washington, se seraient exécutés
Washington pour faire main sans faire de vague4.
basse sur des fichiers étran- Devant les tollés que suscitèrent ces révélations, les auto-
gers : forcer les filiales améri- rités américaines et européennes entamèrent des négocia-
caines des multinationales à tions, pour trouver une base légale à tous ces transferts de
lui donner leurs bases de don- données dans le cadre de la lutte contre le terrorisme.
nées, dans le cadre du Patriot À la suite du scandale révélé par le New York Times en
Act. Cette loi d’exception amé- juin 2006, Swift décida de se doter – pour 150 millions
ricaine, votée au lendemain d’euros, excusez du peu ! – d’une nouvelle architecture in-
© G.M.

des attentats du 11-Septem- formatique. « Devant être opérationnelle à la fin 2009, la nou-
bre est surtout critiquée pour velle architecture priverait les autorités américaines de l’accès à
sa section 215 : n’importe quel une partie importante des informations [qu’elles exploitent]. Or le
organisme peut être conduit programme de surveillance du financement du terrorisme s’étant
à communiquer aux agents révélé utile pour les États membres, la Commission européenne
fédéraux ses fichiers infor- a proposé l’ouverture de négociations avec les États-Unis en vue
matiques. Cela concerne aussi de conclure un nouvel accord qui assure la continuité du dispo-
bien les bibliothèques et les sitif indépendamment de la nouvelle architecture de Swift.5 »

N E X U S 66
janvier-févr ier 2010 63
SOCIÉTÉ

Le 30 novembre dernier, un accord pro- les organismes fournissant un accès à un


visoire d’une durée de neuf mois a été service de communication électronique
négocié entre les ministres de l’Inté- à conserver les données de connexion
rieur des vingt-sept pays de l’UE pour pour une durée minimale de six mois
permettre aux États-Unis de continuer et maximale de deux ans à compter de
à accéder aux données bancaires Swift la date de la communication.
des citoyens européens.
Espionnage électronique
Canal diplomatique Après le chantage, la loi et la diplomatie,

© G.M.
Parallèlement au chantage et à l’utilisation reste l’espionnage. La NSA (National Secu-
brutale du Patriot Act, les États-Unis ont éga- rity Agency) est chargée de ce que les spé-
lement activé le canal diplomatique. Avant le 11- cialistes appellent le Sigint (Signals Intelligence ;
Septembre, Washington avait signé avec ses alliés des analyse des transmissions). En clair, l’espionnage élec-
accords de collaboration policière ou judiciaire, pour accé- tronique. On estime que 650 millions d’événements sont ainsi
der à des fichiers de police étrangers. Après les attentats du enregistrés chaque jour par la NSA. Mais ce chiffre, pourtant
World Trade Center, certains de ces accords ont été renfor- énorme, ne constitue qu’une partie de ce qui est intercepté :
cés, parfois dans la précipitation. 180 millions de communications à l’heure, selon un rapport
Ce fut le cas, entre autres, pour les informations en prove- français10.
nance d’Europol, organisme basé à La Haye et chargé de la Il est vrai que la NSA est à la tête d’une véritable multinatio-
coopération entre les polices européennes. Ses dirigeants nale des écoutes, le célèbre réseau Echelon, un ensemble de
peuvent communiquer, à titre exceptionnel, des données logiciels utilisé par les agences de renseignement électroni-
personnelles à un État tiers, s’ils considèrent que cette trans- que des cinq principaux pays anglo-saxons. 70 000 personnes
mission peut prévenir un danger imminent. « Cette procédure y collaborent. Sa priorité est la sécurité nationale, c’est-à-
d’urgence a été suivie par le directeur d’Europol, M. Jürgen Storbeck, dire la lutte contre le terrorisme. ●
lorsqu’il a transmis des données à caractère personnel aux États-
Unis et a répondu ainsi à la profonde émotion engendrée par les
événements du 11-Septembre 2016», notent les experts de la Cnil Notes
1. http://www.sites.univ-rennes2.fr/urfist/evaluation_information_
(Commission nationale de l’informatique et des libertés). aspects_theoriques
Sous la pression de certains pays – dont la France – et de juris- 2. El pais, Madrid, 04-07-2002
tes, cet accord a heureusement été revu. « Il aurait violé grave- 3. http://www.nytimes.com/2006/06/23/washington/23intel.html
4. Jean-Pierre Stroobants, « Antiterrorisme : ouverture d’une enquête
ment des règles européennes en matière de protection des droits de aux Pays-Bas, Les Etats-Unis auraient accès illégalement à des
l’homme et de respect de la vie privée, notait le journal Le Monde. données bancaires d’Européens », Le Monde du 17.03.07
Il aurait, par exemple, permis aux autorités américaines, occupées 5. http://www.senat.fr/europe/r28102009.pdf
6. 23e rapport d’activité 2002 Commission nationale de
à bâtir un programme baptisé Surveillance Totale, d’utiliser à leur l’informatique et des liberté, édition 2003, La Documentation
guise des renseignements de tous les types.7 » française, 2e trimestre 2003, pages 41 et 42.
7. Jean-Pierre Stroobants, « Europol et les Etats membres se divisent
sur la coopération antiterroriste avec Washington », Le Monde,
Données de connexion 30.11.2002
Mieux : toujours grâce à la diplomatie, les États-Unis ont ob- 8. http://www.aclu.org/FilesPDFs/surveillance_report.pdf page 15
tenu de toute l’Europe qu’elle aligne ses lois, en matière de http://www.statewatch.org/news/2001/nov/06Ausalet.htm
9. Directive 2006/24/CE du Parlement européen et du
conservation des données de connexion, sur la législation Conseil du 15 mars 2006 sur la conservation de données
américaine ! Depuis 2006, les « opérateur de communications générées ou traitées dans le cadre de la fourniture de services de
électroniques », c’est-à-dire les FAI (Fournisseurs d’Accès à In- communications électroniques accessibles au public ou de réseaux
publics de communication, et modifiant la directive 2002/58/CE.
ternet), mais aussi les cybercafés, les restaurants, les hôtels, Voire aussi http://www.cnil.fr/la-cnil/actu-cnil/article/article//
les gares, les aéroports, etc. – dès lors que ceux-ci proposent retention-des-donnees-de-connexion-quelles-obligations/
un accès au réseau –, ont obligation, en France, de conserver 10. « Echelon : mythe ou réalité », rapport d’information déposé
par la Commission de la Défense nationale et des forces armées,
pendant un an ces données clients : date et heure auxquelles Les Documents d’information de l’assemblée nationale, DIAN
a été visité tel site web ou auxquelles un mail a été envoyé à 61/2000, p. 85.
telle connaissance. Tout cela est archivé au nom de la lutte
contre le terrorisme. À propos de l’auteur
Ce que savent encore moins les internautes, c’est qu’ils doi- Jacques Henno est conférencier sur le thème
vent à Georges W. Bush lui-même d’être ainsi fliqués. En «Nouvelles technologies et vie privée»
(www.lesconfs.net).
octobre 2001, le président américain demanda en effet au Il est également l’auteur de Tous Fichés,
président de la Commission européenne, Romano Prodi, aux éditions Télémaque, 2005.
de modifier la législation européenne afin de permettre de
conserver ces données de connexion8.
En 2006, l’Europe adopta donc une directive9 qui oblige tous

64 N E X U S 66
janvier-févr ier 2010
SOCIÉTÉ

Les puces
Par Sylvie Simon

gagnent du terrain
L’ épidémie
de grippe A
promet de belles
perspectives à la
technologie RFID
et aux implants
humains.
Une puce implantable RFID
première génération.

L
241 élèves et 10 ins-
titutrices d’une éco-
le primaire de Lyon
et enregistré toutes
es actions de VeriChip Corpora- leurs interactions.
tion, fournisseur de systèmes RFID pour D’après Bruno Lina,
soins de santé et besoins connexes des pa- responsable du Centre
tients et fabriquant de micro-puces injecta- national d’enregistre-
bles chez les humains, ont triplé depuis que la ment des virus de la grippe
société a réussi à obtenir une licence exclusive de et grand promoteur de la vacci-
deux brevets pour développer des systèmes de détec- nation, « on va avoir, avec les résultats
tion de virus implantés sur les humains. définitifs, un modèle clair pour voir comment le
Alors qu’aucune réelle pandémie n’avait encore été annon- virus peut se propager ».
cée, dotée d’indéniables dons de clairvoyance, la société « La grippe A est un bon prétexte, mais on peut étudier avec
Verichip affirmait déjà, le 7 mai 2009 (alors que l’OMS ne cela d’autres maladies infectieuses », explique le Pr Philippe
parle de pandémie que depuis le 11 juin 2009), avoir conçu Vanhems, qui dirige le service d’hygiène hospitalière « Épi-
une technologie pour aider à détecter les contaminés par démiologie de l’Infection et Biomarqueurs » de l’hôpital
la grippe A. Puis, le 21 septembre 2009, elle annonçait offi- Édouard Herriot à Lyon.
ciellement la mise en application prochaine d’un nouveau
système de détection du virus H1N1 par l’utilisation de Badges RFID
nouvelles puces. Et le 19 octobre 2009, ces actions étaient Pour l’instant, ces puces, qui sont en fait des badges RFID
en hausse de 186 % à 3,28 $ sur le Nasdaq. (Radio Frequency Identification Device) permettant l’iden-
Un tel programme va être mis en place aux Hospices ci- tification par radio fréquence, ont été placées par un cor-
vils de Lyon pour mesurer les risques de propagation des don sur la poitrine des enfants et ont enregistré tous leurs
maladies nosocomiales. Des capteurs seront installés non contacts. Nous avons déjà ces engins sur nos nouveaux pa-
seulement sur le personnel hospitalier, mais aussi sur les piers d’identité qui transmettent non seulement l’identifi-
patients. Ces puces vont également permettre de calculer cation du porteur, mais aussi sa localisation.
les probabilités de propagation du fameux virus de la grip- Ainsi, sous le prétexte de cette « pandémie », on accoutu-
pe A en analysant dans une même école tous les contacts me l’opinion publique au port de puces électroniques sur
des enfants entre eux. Durant deux jours, une équipe de les individus et même à l’intérieur d’eux-mêmes. Ce sys-
physiciens et médecins a équipé de puces électroniques tème, autorisé pour l’usage médical en octobre 2004 par

N E X U S 66
janvier-févr ier 2010 65
SOCIÉTÉ

la FDA (Food and Drug Administration) des États-Unis,


utilise la micro-puce humaine implantable passive RFID et
le disque de santé personnel correspondant.

Contrôle mental
Au cours des dernières années, les nanotechnologies ont
accompli de spectaculaires progrès. Désormais, une fois
installée dans le corps humain au cours de n’importe quel
acte chirurgical, cette puce, qui peut avoir des dimensions
infimes de l’ordre de quatre centièmes de millimètre, est
capable de transmettre un signal stimulant des structures

.
cérébrales spécifiques qui permettent de suivre cet humain

M
G.
à la trace et de modifier son comportement. En provoquant

©
des réactions émotionnelles et mentales chez les animaux
comme chez les hommes, on ouvre la porte à des possibili-
tés inquiétantes de contrôle, car cette puce peut transmet-
tre l’information de notre influx nerveux à un ordinateur
et, d’autre part, par la commande d’un ordinateur, injecter
un signal qui est reçu par notre système nerveux.
Bien qu’elles relèvent encore du domaine de la science-
fiction dans l’esprit de la grande majorité des gens, ces
puces sont déjà opérationnelles et réduisent le travail des
éleveurs d’animaux de batteries en ce qui concerne le tri,
l’alimentation et la reproduction.

Accès au dossier médical


Ces puces, qui sont utilisées par la médecine vétérinaire
pour identifier des milliers d’animaux à travers la planè-
te, peuvent à présent être implantées sous la peau de tout
individu que l’on veut surveiller : enfant, malade, vieillard
sénile, prisonnier ou militaire. Certains se réjouissent de ce
« progrès » sans imaginer que cette nouvelle technologie
risque de porter atteinte à la vie privée des porteurs de pu-
ces, en transmettant à leur insu des informations très per-
sonnelles. Selon l’American Medical Association, l’implant
d’une puce électronique sous la peau des patients donne un
accès immédiat à leur dossier médical. Ces implants « pour-
raient améliorer la coordination et la continuité des soins, ce qui Mais nous n’avons pas établi « des garde-fous » et en 1992, à la
éviterait les effets adverses et d’autres erreurs médicales », a dé- grande surprise des médecins qui savaient qu’aucune épidé-
claré le comité d’éthique de la plus importante association mie n’était en vue, fut pratiquée au Québec une vaccination
de santé du pays. Et l’utilisation médicale de cette puce se de masse contre la méningite. Cette décision avait été prise
répand très rapidement car certains patients, incapables par des fonctionnaires du gouvernement contre l’avis de la
de se prendre en main et de gérer eux-mêmes leur santé, plupart des membres du corps médical exprimé en particu-
trouvent l’idée intéressante et se posent peu de questions lier dans un article paru dans Le Journal de la presse du mardi
puisqu’ils n’ont plus de souci à se faire, leur santé étant dès 4 février 1992, mais le gouvernement passa outre.
lors entre les mains des « spécialistes ». Un grand nombre de médecins et d’infirmières se sont alors
Récemment, VeriChip a pris pour cible les diabétiques et les demandés, non sans raison, pourquoi ils devaient appliquer
malades mentaux, et a « pucé » de très nombreuses person- un « protocole particulier » pour administrer cette injection
nes victimes d’Alzheimer, ainsi que des employés de servi- et pourquoi il fallait donner une inclinaison singulière à la
ces officiels des États-Unis. seringue et une pression très forte pendant plusieurs se-
condes à l’endroit de l’injection. « Ce fait rattaché au “proto-
Protocole particulier cole spécial” est d’autant plus étrange dans l’administration d’un
Le 11 octobre 1990, L’Express s’inquiétait : « Il sera bientôt vaccin qu’il ressemble en tout point à la manière dont on injecte
possible de dépister tout et n’importe quoi. Comment ces informa- un “implant électronique” servant à l’identification personnelle,
tions cruciales seront-elles utilisées ? [...] Doit-on laisser faire les fabriqué, entre autres, par Texas Instrument. La méthode est aussi
scientifiques ou établir des garde-fous ? ». semblable à celle utilisée pour l’injection de cristaux liquides afin

66 N E X U S 66
janvier-févr ier 2010
SOCIÉTÉ
À présent, . Un début de vigilance associative
nous sommes
bien certains
d’être dans d’empêcher leur
L e samedi 21 novembre dernier, des membres de la
Confédération Paysanne Drôme et de Pièces et Main
d’œuvre, ont occupé le Pôle Traçabilité de Valence,
retour dans la se-
Le meilleur ringue. », avait
centre de référence national pour les puces RFID
(Radio-Frequency Identification).
des mondes constaté Serge « Nous voulions alerter tout un chacun sur les dangers
Monast, un jour-
décrit par naliste d’inves-
de cette technologie et sur ce nouveau progrès vers
un monde totalitaire : puçage électronique obligatoire
Aldous Huxley. tigation, décédé pour les animaux d’élevage (ovins et caprins à partir de
depuis dans de juillet 2010), dissémination généralisée de puces et de
mystérieuses circonstances. capteurs miniaturisés dans l’environnement urbain, rural,
À l’époque, on avait demandé à des cen- domestique, « naturel », profilage de chacun via ses
tres spécialisés de prendre des mesures de données personnelles pour mieux cibler le consommateur
et l’électeur avec des publicités sur-mesure (…).
sécurité et d’observation exceptionnelles,
Les puces RFID constituent le nouveau grand marché de
ce qui avait déjà entraîné des quantités de l’industrie électronique (après le téléphone portable), qui
questions sur le contrôle mondial de la po- s’entend avec les décideurs politiques pour nous imposer
pulation, comme il en court tant actuelle- ce nouveau maillon de la tyrannie technologique. Des
ment sur les sites Internet et qui font enra- éleveurs refusent le puçage de leurs bêtes, nouvelle
ger notre ministre de la Santé. oppression de l’agriculture industrielle, et en appellent
Ces rapports entre la puce et le virus de au soutien de la population. Aujourd’hui les moutons,
la grippe A ne peuvent que confirmer les demain les hommes. »
craintes qui entourent ce vaccin. À présent, Cette occupation a lieu alors que le gouvernement
nous sommes bien certains d’être dans mène une campagne nationale d’information sur les
Le meilleur des mondes décrit par Aldous nanotechnologies, via la Commission nationale du débat
public (CNDP) et des réunions dans toute la France.
Huxley, ou dans Nous Autres, d’Eugène
« L’activité du Pôle Traçabilité de Valence, comme
Zamiatine ou encore dans This Perfect Day, l’obligation de puçage des animaux, prouve que le
d’Ira Levin, dont le message est clair : la nanomonde et ses RFID nous sont d’ores et déjà imposés,
technologie menace l’Homme et sa Liberté. quels que soient les faux débats et les simulacres de «
démocratie participative », ont déclaré la Confédération
Vigilance et lucidité Paysanne Drôme et l’association Pièces et Main d’œuvre.
Point n’est besoin d’être paranoïaque pour
imaginer la possibilité de l’installation de
systèmes de contrôle et d’influence du
style de « Big Brother » comme dans 1984
de George Orwell. Les pouvoirs n’ont pas
arrêté de se centraliser et certaines orien-
tations de la part de responsables d’orga-
nisations importantes font tout naturelle-
ment surgir des questions inquiétantes sur
leurs réelles intentions.
Giorgio Agamben, auteur d’Homo Sacer, paru au Seuil en 1997,
résume bien la situation : « Il y a quelques années, j’avais écrit
que le paradigme politique de l’Occident n’était plus la cité, mais
le camp de concentration, et que nous étions passés d’Athènes à
Auschwitz. […] Je voudrais suggérer que le tatouage était sans doute
apparu à Auschwitz comme la manière la plus normale et la plus
L’occupation du pôle traçabilité de Valence, le 21 novembre
économique de régler l’inscription et l’enregistrement des déportés dernier, à l’occasion de la Fête de la Science.
dans les camps de concentration. Le tatouage bio-politique que nous
imposent maintenant les États-Unis pour pénétrer sur leur territoire
pourrait bien être le signe avant-coureur de ce que l’on demanderait
plus tard d’accepter comme l’inscription normale de l’identité du À propos de l’auteure
bon citoyen dans les mécanismes et les engrenages de l’État. C’est Sylvie Simon est journaliste, auteure
pourquoi il faut s’y opposer. » des Dix plus gros mensonges sur
Aussi, nous devons rester vigilants et garder notre lucidité. les vaccins (Éd. Dangles), et de
Ce qu’on nous cache sur les vaccins
Tant que la puce reste implantée sur un objet, nous pouvons (Éd. Delville), et de Vaccins, mensonges
toujours échapper à ce pistage en nous débarrassant de ces et propagande (Éd. Thierry Souccar).
objets, mais lorsqu’elle sera implantée dans notre corps, nous
ne pourrons pas nous débarrasser de ce dernier. ●

N E X U S 66
janvier-févr ier 2010 67