Aspects technologiques

Transcription

Aspects technologiques
Synthèse de l’atelier n°6: Biométrie, traçage, surveillance :
Sommes-nous déjà sous l’œil de BIG BROTHER ?
1. Notions générales :
Il faut d’abord faire la distinction entre quelques notions importantes :
a) localisation
- il existe de plus en plus d’appareils qui permettent de localiser leurs utilisateurs, notamment à leur insu. On les nomme
dispositifs de géo localisation. Ces appareils (portable, voitures avec GPS et émetteur,…) nous sont présentés comme une
amélioration de notre quotidien mais ne sont parfois pas anodins (utilisation des données dans un but publicitaire, vente des
données aux autorités, surveillance,…).
- l’utilisation abusive des systèmes de surveillance (caméras, webcam…)
b) authentification
- le passeport biométrique : afin d’éviter les faux passeports, les autorités ont mis au point notamment sous la pression des EtatsUnis, un système de passeport contenant une puce RFDI, 8 empreintes digitales, une photo compatible avec un logiciel
d’identification d’image, tout cela en plus des données habituelles. Ces informations seront conservées sur quatre bases de
données différentes afin d’éviter un abus résultant d’une centralisation des informations. Pour l’instant mais rien ne garantit
qu’une évolution des législations permette le croisement des fichiers.
Par ailleurs le principe du fichage génétique a été élargi à d’autres délits que les délits de type sexuel.
c) identification
- cartes de fidélité de grandes surfaces, cartes de banques, qui permettent de dresser un « profil du consommateur », donc envoi
de publicités ciblées,…
- informations données sur internet (googlemail, facebook,…) qui peuvent être conservées et utilisées ensuite dans différents
cadres (enquête de police, enquête avant une embauche,…).
2. Aspects juridiques :
Il n’y a pas de législation unique, chaque pays a ses propres organismes de protection, ses propres règles.
En France, il existe un organisme de contrôle, la CNIL (Commission Nationale Informatique et Libertés et loi de 1978) qui a 3
fonctions :
1. Informer par des campagnes de préventions
2. Contrôler l’utilisation des fichiers personnels en demandant soit la déclaration soit la demande d’autorisation par les
entreprises ou les services publics, de l’utilisation qu’elles en font (+/- 10 000 déclarations par ans), puis vérifications de la
véracité de la déclaration (+/- 150 contrôles par an).
La CNIL examine selon quatre paramètres : la finalité, la pertinence, la conservation limité dans le temps, la sécurité pour la
protection des données et le droit des personnes à l’accès et à la modification des données les concernant.
3. Prise de sanctions en cas de non-respect de la législation.
3. Aspects sociétaux :
Mais d’une certaine manière nous ne sommes pas conscients des risques de dérives possibles (un sondage indique que 53% des
français ne se sentaient pas concernés) voire même nous pouvons être complices du système en consentant à la prise d’images de
nous-mêmes ou en fournissant sans se poser de questions des informations personnelles à des organismes ou des sociétés privées. Plus
grave, certains sont prêts à renoncer à la liberté pour la sécurité ou pour faire des économies.
D’une certaine manière nous contribuons à la société de suspicion dans laquelle nous vivons.
Ce climat de peur est notamment entretenu par les médias et paradoxalement par l’imposant déploiement même des systèmes de
surveillance.
De plus, le genre des fictions documentaires aurait tendance à créer un climat de confiance vis-à-vis des technologies de surveillance.
On constate par ailleurs que la vidéo surveillance a des effets pervers en particulier en terme de baisse de vigilance : à partir du
moment où l’humain sait que la caméra surveille pour lui il a tendance à être nettement moins attentif.
4. Aspects politiques et économiques :
La « gouvernementalité » sécuritaire s’est développée en se fondant non pas sur une peur mais sur un ensemble de peurs : peur du
terrorisme (attentat du 11 septembre…), peur des agressions, peur des épidémies, peur des insectes, peur des accidents, …
On arrive ainsi à une multiplication des lois sécuritaires.
Mais il existe également des enjeux considérables sur le plan économique, les matériels sont l’objet de marchés importants.
5. Aspects scientifiques :
Un certain nombre de technologies utilisées dans le cadre de la surveillance sont issues de travaux de recherches. Mais la finalité de
départ de ces travaux est de permettre aux chercheurs de faire évoluer la connaissance scientifique et faciliter l’accès à des
informations utiles à leur projet en se dotant d’outils performants capables de fouiller des données (textes, images, sons,…) par le
contenu, au sein de masses importantes.
Conclusion :
Les progrès techniques et technologiques sont colossaux pour surveiller mais aussi pour accumuler et conserver des masses de
données considérables dont l’exploitation est facilitée par les techniques de fouilles de données. Il n’existe pas pour l’instant de « Big
Brother » mais une multitude de « Small Brothers ». Cependant il existe une réelle inquiétude que les informations soient détournées à
des usages de surveillance des comportements.
Summary of Workshop 6: Biometrics, Tracing and Surveillance:
Are We Already Under BIG BROTHER’s Watch?
1. General Concepts:
First of all, it is important to make the distinction between a few important concepts:
a) geolocation
- there exist more and more devices capable of locating their users, and more notably, without their knowledge. These are
referred to as geolocation systems. The devices (cell phone, GPS-equipped cars and emitters, etc.) are portrayed as an
improvement to our everyday lives, but can sometimes be anything but harmless (data use for advertising purposes, sale of data
to the authorities, surveillance, etc.).
- the inappropriate use of surveillance systems (video cameras, Web cam, etc.)
b) authentification
- biometric passports: in order to prevent the production of fake passports, the authorities have put together, under pressure from
the United States in particular, a passport system containing an RFID chip, 8 fingerprints, and a photo compatible with an image
identification application, all in addition to the usual data. This information will be kept on four different databases in order to
prevent the misuse that might result from a centralised databank – for the time being, at least, though there are no guarantees that
a change in legislation will make it possible to cross-reference the databanks.
Furthermore, the concept of genetic records has been extended to offences other than sexual crimes.
c) identification
- frequent buyer cards in major retail outlets, bank cards, etc. all can be used to draw up a “consumer profile” and thereby send
targeted advertisements.
- information provided online (Google Mail, Facebook, etc.) can be stored and later used for different purposes (police
investigation, pre-hiring enquiry, etc.)
2. Legal Aspects:
There is no single legislation; each country has its own protection organisations and its own rules.
In France, there exists a national data protection authority, the CNIL (Commission Nationale Informatique et Libertés and 1978 Data
Protection Act), which serves three functions:
1. Informing via prevention campaigns
2. Overseeing the use of personal data by asking the enterprises or public bodies using the data to either declare the content
or officially secure approval to use it (+/- 10 000 declarations per year), followed by checks on the truthfulness of the said
declaration (+/- 150 checks per year).
The CNIL considers four parameters: the end-purpose and its relevance, the existence of a limit on data storage time, the
existence of secure data protection methods, and the right for all individuals to access and modify the data regarding them.
3. Taking disciplinary action in the event of non-compliance with the law.
3. Societal Aspects:
However, in a sense, we are not aware of the risks that come along with possible misappropriation of data (a survey shows that 53% of
the French do not feel this problem applies to them), and we may even aid and abet this by agreeing to have pictures taken of
ourselves, or by providing personal data to organisations or private companies without question. More serious is the fact that some
individuals are ready to give up their freedom for security reasons or to save money.
In a way, we contribute to the society of suspicion in which we live.
This climate of fear is kept up, in particular, by the media and, ironically, by the imposing deployment of surveillance systems itself.
In addition, the docu-drama genre appears to be creating a climate of trust in surveillance technologies.
Video-surveillance, lastly, has been seen to have a distorting effect, encouraging individuals to lower their guard: as soon as an
individual knows that a camera is doing the watching for him, he tends to pay much less attention.
4. Political and Economic Aspects:
The security-focused “govenrmentality” developed on the basis not of fear, but a whole set of fears: fear of terrorism (9/11 attacks),
fear of physical attacks, fear of epidemics, fear of insects, fear of accidents, etc.
This has led to a flurry of laws on security.
However, there are also considerable issues at stake where the economy is concerned and the hardware and equipment market is very
large.
5. Scientific Aspects:
A number of the technologies used within surveillance systems are the result of research. However, the end-purpose of that work is to
enable researchers to bring scientific knowledge forward and facilitate access to information that can move their project ahead, by
equipping them with high-performance tools capable of digging through data (text, images, sound, etc.), according to type of content,
so as to “mine” large masses of information.
Conclusion :
The technological and technical progress made in the field of surveillance is colossal, as has been that achieved in aggregating and
storing huge amounts of data, the use of which is made easier by data mining techniques. This does not, however, mean that “Big
Brother” is out there – rather, there is a whole range of “Small Brothers”. Nonetheless, there remains real concern that the information
used here is misappropriated for behaviour surveillance purposes.