bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)
Bb)
You Watch, We Watch


Anonymat ou traçabilité ?

L'Union des Jeunes Avocats organisait le 26 avril 2000 un colloque consacré à "L'anonymat dans la société de l'inform@tion : Fichage et Démocratie". Si la quasi-totalité des intervenants exprimaient leur très vive inquiétude en regard des atteintes à la vie privée, Elisabeth Guigou, quant à elle, a plutôt eu tendance à en rajouter question "cybercriminalité".

"La vie privée des Français est aujourd'hui menacée de toutes parts", "L'homme contemporain est maintenant un individu perpétuellement repérable", "Echelon ravale Big Brother aux rangs d'un valet de comédie qui écoute aux portes". Celui qui s'exprime ainsi n'est pas un guru du cyberespace devenu parano à force de rester connecté au réseau, mais rien moins que Raymond Forni, président de l'Assemblée Nationale et ancien vice-président de la Commission Informatique et Libertés (voir le compte-rendu de son allocution). Chargé d'ouvrir le colloque, il commença par énumérer la longue litanie des atteintes à la vie privée de chaque citoyen : " les dangers sont, à titre principal, l'absence d'anonymat, le défaut de confidentialité du message et, c'est le peut-être le plus grave à mes yeux, le repérage, ce que l'on appelle d'un mot en forme de barbarisme, la 'traçabilité'" via cartes à puces, téléphones portables... et bien entendu l'internet. "Le danger, ce ne sont plus les fameux RG, c'est la World Company" et "l'espionnage" effectué par les prospecteurs de fichiers clients. Et de conclure : "Comme le dit un héros des Damnés de Visconti qui va bientôt fuir les nazis : 'cela ne sert à rien d'élever la vois quand il est trop tard'".

"Inconnu défavorablement des services de police"
La suite des interventions, qui concernaient aussi bien le NIR (n° de sécurité sociale qui servira désormais à d'identifiant pour les impôts) que le STIC (Système de Traitement des Infractions Constatées utilisé par la justice - voir le site de DELIS pour plus d'informations à ce sujet) et réunissaient des pontes de la défense des libertés individuelles, ne fit qu'aggraver le tableau. Un seul exemple : Serge Portelli, Doyen des Juges d'instruction de Créteil, montra ainsi à l'assemblée la différence entre le casier judiciaire d'un quidam, vierge, et la fiche du même, mais tirée du STIC, et qui contenait une bonne vingtaine d'entrées. Y sont consignés tous les procès verbaux, même ceux n'ayant pas donné de suite judiciaire, et ce fichier sert aux policiers, comme aux magistrats, à mieux se repérer dans les affaires qu'ils ont à traiter. Pour Roland Kessous, avocat général à la Cour de Cassation et président de la commission " Police-Justice " de la Ligue des Droits de l'Homme, ce qui se profile derrière relève du fantasme des pays totalitaires : tout savoir en tout temps sur l'emploi des gens. 2 millions de personnes sont ainsi fichées, mais aucun organisme extérieur ne contrôle l'intégrité et l'utilisation de ce fichier, et les personnes fichées ne peuvent ni le contrôler ni le modifier. Francis Teitgen, Bâtonnier de l'Ordre des Avocats à la Cour de Paris, raconta quant à lui comment un jour il découvrit sur une fiche cette indication digne du meilleur des Big Brother : "inconnu défavorablement des services de police" (sic).

Mais cette vision pour le moins inquiétante des perspectives en matière de vie privée ne semblait pas être celle d'Elisabeth Guigou qui, n'ayant pu assister aux débuts du colloque, n'en déclara pas moins lors de son intervention que "20 ans après la loi de 1978, les principes qu'elle a forgé sont remarquablement adaptés aux grands fichiers publics qu'ils soient fiscaux, sociaux ou policiers comme sans doute vous en avez convenus ce matin à propos du STIC"... provoquant alors un léger vent d'hilarité dans la salle, pourtant tout ce qu'il y a de plus distinguée. Cet apparent hiatus ne l'empêcha pas d'entamer son discours en rappelant que l'"un des aspects de la liberté réside incontestablement dans une part livrée au secret, voire à l'opacité, part que l'on peut résumer du nom de vie privée", avant d'énumérer les dangers liés au fichage en règle des citoyens dans des centaines, voire des milliers de bases de données. Le problème, selon le Garde des Sceaux, "c'est la convergence entre les outils du marketing classique et les technologies d'individualisation que permettent les réseaux" : croisement et interconnexion des fichiers, marketing ciblé et personnalisation des bases de données, etc.

Des "codes de bonne conduite"...
En vue de se prémunir contre les risques de dérives et d'atteintes à la vie privée liés à ces fichiers, plusieurs mesures sont actuellement à l'étude. Mme Guigou se félicitait ainsi des "progrès considérables qui ont été réalisés en vue d'aboutir à un accord entre l'Europe et les USA", dit de "safe harbour", et qui vise à protéger les internautes européens de la collecte de données personnelles par les sociétés américaines. Ce "code de bonne conduite" a néanmoins été dénoncé au début du mois d'avril par le Dialogue Transatlantique des Consommateurs, qui regroupe des associations américaines et européennes, pour qui les garanties obtenues restent très en-deça des obligations contenues dans les directives européennes (voir l'article de zdnet.fr). Un autre chantier vise à transposer en droit français la directive européenne de 1995 en vue d'"harmoniser le droit européen des données pour faciliter leur circulation tout en protégeant la vie privée et les libertés individuelles" et ainsi adapter la législation, vieille de 20 ans, au contexte actuel. Mme Guigou a enfin parlé d'un renforcement des " pouvoirs d'investigation, d'injonction et de sanction de la CNIL de façon à compenser la diminution des contrôles préalables par une augmentation substantielle des contrôles a posteriori". La CNIL est également invitée a recueillir les "projets de code de déontologie, logiciels ou autres procédures techniques" des professionnels en vue de délivrer "sous certaines conditions une homologation ou un label". Elle pourrait par ailleurs prendre les "mesures provisoires en cas de projet de transfert de données vers un pays qui n'assurerait pas un niveau de protection des libertés suffisant".

L'aspect international est en effet au c
oeur du dispositif présenté par le Garde des Sceaux. A rebours des interventions de ses prédécesseurs, elle insista en effet sur la nécessité de combattre "l'anonymat dans la société de l'information (qui) n'est pas seulement une façon de protéger la vie privée, mais aussi une façon de se livrer à des activités délictueuses ou criminelles". La conclusion de son intervention portait en effet sur l'étendue de l'arsenal policier mis en place ces temps-ci aux niveaux européen et international. Elle cita ainsi et tout de go le Système Informatisé Schengen, ou SIS, destiné à engranger les renseignements transmis par les pays signataires des accords de Schengen (plus de 10 millions de fiches concernant 1,4 million de citoyens), l'accord signé à Tempere en octobre 1999 pour le développement de la coopération judiciaire et policière en Europe, et enfin la création d'Eurojust "qui a vocation à intervenir dès qu'un problème requiert la coordination des autorités nationales et dont le champ de compétence s'étendra au cybercrime". Mme Guigou évoqua enfin la création d'Europol, la nouvelle police européenne pourtant dénoncée il y a peu par Henri Leclerc (président de la Ligue des Droits de l'Homme) et Alima Boumédiène-Thiery (députée européenne) dans un texte précisément intitulé : "Pour une CNIL européenne". Ils y dénoncent l'interconnexion des fichiers de police des Etats membres ainsi que l'inscription de données afférentes à l'origine raciale, aux croyances religieuses, opinions politiques, vie sexuelle ou à la santé, dérives précisément décriée par les intervenants précédents comme relevant du totalitarisme.

Des limites du contrôle
Il faut dire aussi que Paris accueillera le 15 mai prochain la conférence du G8 consacré à la cybercriminalité et que, pour Mme Guigou, "la France est décidée à être un moteur dans la lutte contre ces nouvelles formes de délinquance". Mais que venait faire cet opus aux relents quasi-sécuritaires dans un colloque consacré à la défense de la vie privée ? La réponse se trouve peut-être dans la valse permanente qui fait tanguer les praticiens de l'internet en regard de la justice française. Ainsi, et alors que la majeure partie des décisions de justice tendent à responsabiliser les hébergeurs et que l'amendement Bloche, qui visait justement à "faire porter le chapeau" aux auteurs des sites plutôt qu'aux "plombiers" que sont leur fournisseurs, vient d'être vidé de sa substance par l'Assemblée, Mme Guigou a-t'elle pu dire qu'"il est évidemment hors de question qu'une autorité de contrôle aussi puissante soit-elle visite tous les sites internet pour voir si les obligations légales sont respectées". Ce qui devrait très certainement plaire à Altern.org, ou encore à l'AFA.

jean-marc manach
(initialement publié dans transfert.net, 04.00)

Téléchargez le programme (PDF- 72 ko) : « L'Anonymat dans la société de l'inform@tion : Fichage et Démocratie »
Union des Jeunes Avocats : http://www.uja.asso.fr
Allocution de Raymond Forni : http://www.assemblee-nationale.fr/3/discours/3eba0004.htm
Rapport de la CNIL sur la " Protection des données personnelles et e-commerce en France" : http://www.cnil.fr/thematic/them01.htm#100sites
Données privées : un "Safe Harbour" pas si sûr que ça : http://www.zdnet.fr/actu/soci/a0013804.html
Pour une Cnil européenne : http://www.liberation.fr/quotidien/debats/mars00/20000324a.html
Altern à nouveau condamné : http://altern.org/defense
"Ce texte est essentiellement d'inspiration judiciaire et policière" (AFA) : http://www.transfert.net/breves/b0523.htm
Droits et libertés face à l'informatisation de la société : http://www.delis.sgdg.org


Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Newsletter :

via samizdat

Manuels :
Sécurité
Crypto & Co
Vie privée
12 conseils de l'EFF
Sortez couvert
Stop la cybersurveillance !

Outils :
Eraser
effacement sécurisé
Générateur
d'e-mails subversifs
Spammimic
stégano-spam
PlayMaker
stégano-dial

Recherche :

sur Bb) Google

Archives :
RE:vue de web
par rubriques
Textes
varia

Ressources :
A propos
Contact & Cie
BBA-F off
Big Brother Awards
®TMark en VF
Experts ès subversion
Jam Echelon Day
Contrer Frenchelon & Cie
Fichage policier
Renseignementsgeneraux.net