des individus est sous haute surveillance électronique. Les technologies informatiques ont permis d'augmenter notre traçabilité. Nos activités, nos conversations, nos goûts et nos centres d'intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organismes capables de connaitre le profil de chaque individu. Fichiers informatiques, téléphones portables, internet, carte de crédit, code barre, réseau Echelon... ce sont les instruments par lesquels notre liberté est sous haute surveillance. Les fichiers des administrations rassemblent des données personnelles sur des millions de citoyens. Ces données sont inoffensives tant qu'elles sont réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des personnes physiques ou morales s'en donnent les moyens pour pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations. Des sociétés sont spécialisées dans la collecte d'informations individuelles à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis. Aux Etats-Unis, les informations de ces fichiers sont vendues à quiconque souhaite les acheter. Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne. Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent les numéros de carte et les dépenses effectuées avec une carte de crédit. Ces gestes au quotidien permettent de connaitre avec précision les produits achetés par une personne. Si par exemple le produit est un livre, le code-barre permet de savoir quel livre, et par là, de connaitre le profil culturel ou politique de l'acheteur. L'association du code-barre et du numéro de carte de crédit signifie l'association de produits identifiés avec des consommateurs identifiés. Tout le monde sait qu'avec un récepteur type scanner (dont l'usage est illégal mais dont la vente est autorisée), il est très facile pour n'importe qui de réaliser des écoutes téléphoniques sur les portables. Ce que l'on sait moins, c'est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille. Car, pour recevoir un appel, il est techniquement indispensable que les systèmes de l'opérateur puissent localiser l'abonné, pour déterminer la cellule locale qui lui transmettra l'appel. Les téléphones portables émettent en permanence un signal pour indiquer leur présence aux cellules les plus proches. Le téléphone portable est donc un véritable collier électronique. Un collier volontaire payé par qui le porte. Le réseau Echelon est un système automatisé d'écoute des communications, quel que soit leur support: téléphone, fax, e-mail, satellites. Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, et l'Australie. Les caméras de surveillance se multiplient dans la plupart des villes. Rien qu'en Grande- Bretagne, on compte 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s'ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n'empêche qu'ils soient utilisés pour une identification systématique de tous les véhicules. L'identification des individus dans une foule est possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d'identifier de multiples visages dans une foule, en les comparant avec des visages dont l'image est stockée dans une base de données. Ainsi, le processus de surveillance peut être automatisé et systématisé. Dans un premier temps, l'image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes. Avec la généralisation des cartes d'identité biométriques, le visage de chaque personne est enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre le déplacement d'une personne dans une ville (l'ordinateur passant d'une caméra à l'autre pour garder la personne dans le champ visuel). Des centres de recherche travaillent à la mise au point de logiciels permettant d'identifier des comportements suspects d'individus dans une foule, et de transmettre une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre, un rôdeur qui s'arrête et change de trajet au lieu de marcher dans une direction précise, ou encore une personne dans un hall qui semble attendre à l'écart. On peut imaginer les conséquences des alertes déclenchées par ce type de logiciels. Tous ceux qui ont un comportement différent de la foule risqueront d'être abattus par des policiers ayant l'ordre de tirer pour éviter tout risque d'attentat, comme ce fut le cas à Londres en Juillet 2005 (des policiers antiterroristes avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel). On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.