De Big Brother à Little Brother
Transcription
De Big Brother à Little Brother
datum 02/2007 Newsletter du Préposé fédéral à la protection des données et à la transparence Editorial Sommaire: Editorial................................................................ 1 Thèmes................................................................. 1 De Big Brother à Little Brother............................... 1 WLAN – un moyen de surfer sur le net sans fil mais pas sans risques............................... 3 En bref.................................................................. 3 Lu dans la presse................................................ 4 Conseils................................................................ 4 Mise à jour............................................................ 4 Agenda 2008........................................................ 4 Chères lectrices, chers lecteurs, C ’est avec plaisir que nous livrons à votre curiosité le 2e numéro de cette année de datum. Le premier article vous révélera les divers aspects de la surveillance telle qu’elle s’exerce dans notre société. Dans certains domaines, elle fait partie de notre quotidien depuis si longtemps que nous ne la remarquons même plus. Ce phénomène est dû en partie à la miniaturisation des appareils de surveillance. Dans ce contexte, les « Little Brothers », à savoir les particuliers qui traitent des données ont également été pris dans le collimateur du Préposé à la protection des données. Celui-ci n’entend pas par là minimiser le rôle de l’Etat en matière de surveillance, qui utilise d’ailleurs les mêmes moyens que le secteur privé, mais plutôt de rendre compte de la nécessité d’étendre sa vigilance à tous les utilisateurs de données dans le secteur privé. Le deuxième article traite des problèmes que soulève la technologie WLAN en insistant une fois encore sur la nécessité de prévoir des dispositifs de sécurité lorsque vous l’utilisez chez vous, dans votre entreprise ou dans un lieu public. Enfin, dans les brèves vous trouverez des informations sur de nouvelles techniques permettant de protéger vos données, des articles intéressants repérés dans la presse et des conseils pour faire valoir vos droits en ce qui concerne votre dossier médical. Nous vous souhaitons bonne lecture Eliane Schmid Responsable de la rédaction Thèmes De Big Brother à Little Brother En matière de surveillance, l’Etat est souvent sur la sellette, parfois, à juste titre, il faut le reconnaître. On constate cependant depuis quelque temps que les responsabilités en la matière ne sauraient se réduire au domaine public. Les innovations technologiques de ces dernières années nous appellent aujourd’hui à envisager la protection de la sphère privée sous un angle élargi. L datum est une publication du Préposé fédéral à la protection des donnés et à la transparence. Elle paraît deux fois par an. Les contributions à datum sont libres de droits. a surveillance ne date pas d’hier. De tout temps les sociétés ont connu des formes de surveillance sociale variant d’une époque à l’autre. George Orwell lui a cependant donné une nouvelle dimension en publiant après la 2e Guerre mondiale son fameux roman de science fiction «1984». Il y décrit la surveillance totale de l’individu par l’Etat qui, grâce à des microphones cachés et des visionneuses, peut observer chaque individu jusque dans les recoins les plus intimes de sa sphère privée (Big Brother is watching you). Cette surveillance tous azimuts était complétée par un système d’espionnite et de délation auquel étaient soumis les voisins, les collègues de travail et même les enfants. Plus de 20 ans ont passé depuis 1984 et une telle aberration n’a heureusement pas vu le jour. Il n’en demeure pas moins que la sur- veillance et implicitement les enregistrements de données ne cessent de gagner du terrain. Il vaut donc la peine d’observer d’un peu plus près ce qui se cache sous le vocable de Little Brother, qui peut révéler des dangers pour notre sphère privée moins évidents qu’une caméra installée dans un lieu public. De la miniaturisation des appareils… Au vu des technologies dont nous disposons aujourd’hui, les mesures de surveillance imaginées par Orwell paraissent bien rudimentaires. La société de l’information qui est la nôtre a connu des développements techniques tout différents et engendré des moyens bien plus subtils pour surveiller les individus. Alors qu’il y a 20 ans encore les informations étaient transcrites sur des fiches conservées sur des rayons ou des tiroirs, les systèmes de traitement de donnés dont datum 02/2007 nous disposons aujourd’hui permettent en quelques secondes de saisir des données personnelles et d’établir des profils de la personnalité. Grâce à une diminution constante des prix et à des technologies de plus en plus simples à manier, l’Etat, mais aussi le secteur privé peuvent, aujourd’hui, surveiller et violer la sphère privée des gens, à leur insu. Depuis l’apparition des caméras portables, les particuliers peuvent en effet pratiquer la vidéosurveillance, ce qu’ils font parfois en méconnaissance des dispositions régissant la protection des données. Le GPS permet de suivre en temps réel les mouvements d’une personne ou d’un véhicule; des récepteurs d’un prix très abordable peuvent être localisés à une distance de 10 mètres. Incorporées souvent dans des habits ou des marchandises, les puces RFID, qui seront peut être bientôt intégrées dans les passeports, enregistrent certaines informations qui peuvent être lues à distance par des appareils ad hoc et être transmises à des personnes (cf. ci-après «Lu dans la presse»). Par ailleurs on trouve depuis peu sur le marché des drones miniatures qui restent certes chers pour les particuliers (18‘000 francs) mais parfaitement abordables pour les entreprises. Enfin, il semble qu’il soit possible de payer à la caisse en passant son bras sur un senseur grâce à une puce RFID – qui a pour ainsi dire les fonctions d’une carte de crédit – implantée dans le bras. Tous ces dispositifs ont des avantages indéniables: pour l’économie, qui profite d’une simplification des processus, pour les clients, qui obtiennent ainsi des informations et des offres ciblées, et pour les autorités de poursuite pénale qui peuvent recourir aux enregistrements vidéo et aux fichiers de profils ADN. L’inconvénient c’est que nos activités et nos mouvements sont saisis chaque jour dans divers fichiers qui les trient et les catégorisent. ….à l’informatique omniprésente (pervasive computing) On entend par «informatique omniprésente» ou «diffuse» la tendance vers l‘informatisation de tout ce qui constitue notre vie quotidienne au moyen de multiples dispositifs électroniques. Un très grand nombre de données sont ainsi collectées par des caméras, des puces RFID, des cartes de crédit ou des cartes client, les appareils de téléphonie mobile, les mouvements sur Internet etc., ce qui au premier (potentiels) à des fins concurrentielles. L’extraction de connaissances à partir de données (data mining) par des méthodes automatiques permet de catégoriser la clientèle pour lui proposer des offres ciblées. Le critère de solvabilité, pour citer un exemple, joue un rôle déterminant dans le domaine bancaire, des assurances et du commerce. Les dangers liés à cette évolution sont évidents: certains clients qui ne satisfont pas aux critères propres à un groupe-cible pourront être exclus de certaines offres. Par ailleurs, on sait que tout fichier suscite des convoitises. Ainsi, en Europe, les banques de données utilisées à l’origine à des fins économiques sont de plus en plus détournées au profit des autorités de poursuite pénale. Toute la question est de savoir si le principe de proportionnalité est toujours respecté. Tout compte fait la surveillance s’impose, conformément au dicton «faire confiance c’est bien, contrôler c’est mieux», comme une forme de méfiance. Or les rapports sociaux sont fondés sur la confiance raison pour laquelle l’Etat garantit aux citoyens la présomption d’innocence, jusqu’à preuve du Tous les „Little Brothers“ ne nous inquiètent pas contraire, et la Constitution le droit à la sphère privée. La préservation de ces droits requiert, comme chez Orwell, abord ne paraît pas trop inquiétant tant que une certaine vigilance de chacun. Mais conces données ne sont pas reliées entre elles. trairement aux personnages de son roman Or ce sentiment peut vite changer lorsque, nous avons encore la possibilité de protéger par exemple, vous demandez des renseigquelque peu notre sphère privée face à Big nements à une société exerçant le comBrother mais aussi face aux nombreux Little merce d’adresses (cf. datum 01/06). Il n’est Brothers. pas surprenant que vous receviez parfois un extrait de plusieurs pages contenant des informations sur votre statut social, votre 2e raccordement téléphonique, votre voiture ou votre style de vie (imaginatif? indigène? femme de pouvoir?). A cet égard, c’est finalement la rubrique «signe astrologique» qui en dit moins. Si l’Etat cherche à se doter de fichiers principalement au titre de la «sécurité», les entreprises visent à se procurer le plus d’informations possibles sur les clients Sources: Surveillance Studies Network, A Report on the Surveillance Society: http://www.ico.gov. uk/about_us/news_and_views/current_topics/ Surveillance_society_conference.aspx NZZ Dossier, 01.06.2007 Facts, 08.02.2007 http://daten-chaos.de/2007/09/11/die-rfid-disco-in-rotterdam/ http://whatis.techtarget.com/definitionsAlpha/ 0,289930,sid9_alpA,00.html datum 02/2007 WLAN – un moyen de surfer sur le net sans fil mais pas sans risques Pratique à souhait: avec votre ordinateur portable vous pouvez consulter les programmes télévisés dans votre salon, envoyer des courriels à partir de votre chambre à coucher, écouter la radio sur le net à la cuisine ... et cela sans fil et sans risque de trébucher. Avec le système WLAN c’est possible mais certaines précautions s’imposent pour éviter les mauvaises surprises. C omme la «NZZ am Sonntag» l’a rapporté cet été, un couple a eu la désagréable surprise de voir débouler la police au petit matin, celle-ci le soupçonnant d’avoir téléchargé des images pédophiles. Or ce couple a été soupçonné à tort parce que son réseau n’avait pas été suffisamment protégé, ce qui a permis à un tiers d’accéder à internet par ce moyen. Pour éviter ce genre de désagréments, il importe de prendre certaines dispositions. Le PFPDT a récemment publié sur son site quelques renseignements à ce sujet. WLAN privé Le réseau local sans fil ou WLAN (Wireless Local Area Network) est un réseau informatique, utilisant les ondes radio, qui permet de faire circuler des informations entre les appareils qui lui sont reliés comme des ordinateurs, des imprimantes, des périphériques ou des scanners et de se brancher sur internet. Les avantages de cette technologie sans fil sont évidents tout comme ses inconvénients d’ailleurs : un système fonctionnant par ondes radio n’est pas limité par les murs, autrement dit s’il n’est pas suffisamment sécurisé, des tiers peuvent s’y connectés à l’insu de l’utilisateur, avec les conséquences que l’on imagine. Deux types de problèmes peuvent se poser: le clandestin: un tiers peut se brancher sur votre WLAN et l’utiliser incognito à vos frais. Ce faisant, il va restreindre la largeur de bande. Il peut également télécharger des données illégales sur votre appareil, données qui, selon leur contenu, contreviendront à la loi sur les droits d’auteur voire au code pénal, mais pas à la loi sur la protection des données le pirate (hacker): un tiers peut écouter vos échanges radio sur le réseau ou se raccorder directement à vos appareils pour y lire vos données, les manipuler ou les piller. Dans ce cas, il y a atteinte à la sphère privée et par conséquent à la loi sur la protection des données. D’où la nécessité de prendre les mesures ad hoc pour sécuriser votre système: choisir des mots de passe sûrs, masquer l’identification du réseau, limiter l’accès à votre point d’accès à certains terminaux, éteindre votre point d’accès et vos appareils lorsque vous ne les utilisez pas – ce qui permet d’économiser autant d’énergie – sont quelques moyens à votre portée pour prévenir les risques. WLAN public Dans quelques lieux publics (villes, gares, aéroports) le réseau WLAN est accessible chez certains prestataires de services. Des sondages ont révélé que les utilisateurs sont de plus en plus nombreux à y recourir pour consulter internet. La tentation de s’installer dans un parc de la ville ou à l’aéroport pour répondre à ses courriels est tout à fait compréhensible mais le risque de piratage guette ici aussi. Avant de surfer dans un lieu public sécurisez donc votre appareil : installez un parefeu (firewall) adéquat, prévoyez un système anti-virus et anti-espion performant, n’utilisez que des liaisons radio cryptées vers le point d’accès et éteignez le dispositif radio de votre portable lorsque vous ne surfez pas sur internet. Vous économiserez d’autant la batterie de votre appareil. Dans un lieu public vous ne pourrez certes pas être soupçonné de téléchargements illégaux dus à d’autres utilisateurs. Mais les mesures susmentionnées vous permettront d’empêcher des personnes malintentionnées de diffuser vos données personnelles, vos photos ou vos films sur internet. Si vous souhaitez en savoir plus sur les mesures de protection nous vous renvoyons à l’adresse suivante : http://www.edoeb.admin.ch/themen/00794/01124/01160/index.html?lang=fr Source: NZZ am Sonntag, 03.06.2007 En bref Crypter des textes – rien de plus simple Le programme « LockNote » élaboré par la société Steganos peut être téléchargé gratuitement sur internet. Il permet de crypter vos notes de façon très simple. A cet effet, point n’est besoin de procédures d’installation compliquées: il vous suffit de télécharger le programme à un endroit approprié – par exemple sur un stick USB. LockNotes offre un double avantage: il fonctionne comme un éditeur de texte normal qui vous permet de sécuriser vos notes, vos mots de passe et vos données d’accès sous forme cryptée (pour autant que vous ne‘utilisez pour la gestion de ces dernières pas un programme spécialisé tel que «password Corral»); en outre, il vous permet de crypter sans problème un fichier-texte existant en faisant simplement glisser le texte dans le programme. Celui-ci génère dans les deux cas des fichiers qui ne peuvent être lus qu’une fois que le mot de passe correct a été introduit. A l’intention des lectrices et lecteurs intéressés par les questions techniques, LockNote emploie l‘algorithme standard international de chiffrage 256-bit AES. http://www.steganos.com datum 02/2007 Lu dans la presse Une autre forme de piercing En avril 2006, le Tages Anzeiger a relaté les tentatives entreprises par un Américain pour se faciliter l’existence en s’implantant des puces électroniques RFID, appelées aussi radio-étiquettes (radio frequency indentification ou radio-identification en français). Développées à l’origine à des fins commerciales, ces puces sont utilisés pour sécuriser des marchandises, gérer des stocks et depuis quelque temps elles remplacent également les codes barres dans les supermarchés qui disposent de systèmes autoscannant. Elles peuvent être lues à une certaine distance sans contact avec le lecteur. Aux Etats-Unis ces puces sont déjà utilisées sous forme d’implants dans le domaine médical. Un Américain, Amal Graafstra, s’est fait greffer des radioétiquettes sur les mains pour ouvrir la porte de son logement ou dévérouiller son ordinateur. Se considérant comme le pionnier « d’une nouvelle génération d’individus capable d’incorporer naturellement la technologie électronique », il a rapporté ses expériences dans un ouvrage (voir ci-dessous). Le PFPDT tient à souligner une fois de plus, comme d’autres autorités chargées de veiller à la protection des données, les risques liés à un usage excessif de cette technologie qui peut menacer gravement la sphère privée de par les possibilités qu’elle offre d’identifier le porteur, de le localiser sans autorisation et par conséquent d’établir le profil de ses déplacements. mande, en tout temps et gratuitement. Or il semble que tous les médecins ne soient pas encore au fait du droit applicable. tions sur cette question. Il est utile de consulter son dossier médical notamment lorsqu’on souhaite changer de médecin, solliciter un deuxième avis médical ou lorsqu’on soupçonne une erreur médicale. Vous trouverez sur le site web du PFPDT les lettres type et d’autres informa- Autres informations: Source: Tages-Anzeiger 3.4.2006 Literaturhinweis: Graafstra, Amal. RFID Toys: 11 Cool Projects for Home, Office and Entertainment. Conseils Dossier medical: vos droits Un article du magazine « Beobachter » publié au printemps de cette année a révélé les difficultés des patients d’accéder à leur dossier médical. Un dossier médical comprend des données personnelles qui, aux termes de la loi sur la protection des données, peuvent être consultées, sur de- Source: Beobachter, 30.03.2007 http://www.edoeb.admin.ch/themen/00574/index.html?lang=fr http://www.privatim.ch/content/pdf/PRIVATIM_Dossier-medical_F.pdf Mise à jour Sous thèmes/protection des données/autres thèmes/listes noires vous trouverez les instructions du PFPDT sur l’établissement d’une liste noire des clients indésirables. Sous thèmes/protection des données/internet/peer-to-peer/ le PFPDT prend position sur les mesures de lutte contre les produits de piratage sur internet. Un spécialiste du PFPDT se prononce dans la revue Managed Care 5/07 sur l’importance de la déclaration d’acceptation requise pour la saisie de données médicale sur la carte d’assuré. Vous trouverez l’article en question sur notre site web sous documentation/protection des données/articles, conférences, expertises. Vous serez en outre tenus au courant sous documentation/principe de la transparence/ recommandations des dernières recommandations relatives à la loi sur la transparence. http://www.leprepose.ch Agenda 2008 28 janvier 2e journée européenne de la protection des données – Le PFPDT répondra aux questions de la population (chat, hotline). Mars datum 1/08