Monitorowanie

Monitoring jest aktem obserwacji aktywności (zwykle ludzki) lub miejsce. Technicznie mówimy również o nadzorze lub monitorowaniu .

Sekretne lub oczywiste, jest starożytne; 2500 lat temu w The Art of War autorstwa Sun Tzu opisano, jak używać szpiegów przeciwko wrogom. W ostatnim czasie nowoczesna elektronika i technika komputerowa , wraz z rozwojem satelitów , internetu i smartfonów otworzyły nowe pola i sposoby inwigilacji (indywidualnej lub masowej).

Minusy-monitoring jest praktyka unikania nadzoru lub utrudniając. Wraz z ostatnimi osiągnięciami - takimi jak Internet, elektroniczne systemy bezpieczeństwa, bazy danych - zwiększył się zakres i złożoność nadzoru przeciwdziałającego, w tym w celu ochrony prywatności .

Sousveillance (lub „reverse nadzoru”) jest praktyką przeciwnie, lub na przykład, obywatele fotografowania policji, klienci sfotografować sprzedających.

Nadzór epidemiologiczny jest do wykrywania i zwalczania chorób zakaźnych lub przewlekłe , z korzyścią dla zdrowia publicznego . We Francji , jest powierzone Institute for Public Health Surveillance i sieciom lekarzy ( np Sentinelles sieć z Inserm ).

Historia

Pojęcie masowej inwigilacji zostało spopularyzowane przez fikcje takie jak ta George'a Orwella .

W 2018 roku prawie połowa krajów świata korzysta z systemów inwigilacji sztucznej inteligencji (AI). Różne firmy, takie jak chiński Huawei czy Amerykanie IBM i Palantir, tworzą i dystrybuują sprzęt niezbędny do tego nadzoru na całym świecie. Te technologie SI są wykorzystywane w szczególności w demokracjach do monitorowania granic lub obsługi inteligentnych miast .

Skutek inwigilacji

Największym skutkiem skomputeryzowanego nadzoru jest duża liczba organizacji zaangażowanych w operacje nadzoru:

Komunikacja telefoniczna

W podsłuchów oficjalne i nieoficjalne są powszechne, szczególnie za pośrednictwem urządzeń SIGINT .

Firmy telefoniczne są prawnie związane umowami lub licencjami, które dają władzom dostęp do podsłuchów. W przypadku telefonów komórkowych dane obejmują nie tylko czas, czas trwania, źródło i odbiorcę, ale także identyfikację stacji lub anteny, z której wykonano połączenie, co jest odpowiednikiem przybliżonej lokalizacji geograficznej. Możliwe jest również dokładniejsze zlokalizowanie telefonu, porównując informacje o wielu otaczających go elementach. Telefon komórkowy jest pod względem nadzoru utrudnieniem i poważnym zagrożeniem.

Rozmowy telefoniczne mogą być również nagrywane w imieniu władz lokalnych (tj. Krajowych). Czas nagrywania różni się w zależności od kraju i aplikacji. Te okresy to na ogół trzy miesiące, sześć miesięcy, jeden rok lub trzy lata. W poważnych przypadkach rozmowy mogą być przepisywane na piśmie przez dłuższy czas.

usługi pocztowe

Ponieważ coraz więcej osób korzysta z faksów i e-maili, spada znaczenie systemu pocztowego w inwigilacji. Ale przechwytywanie pocztą jest nadal możliwe.

Urządzenia monitorujące

Urządzenie monitorujące nie jest środkiem komunikacji, ale urządzeniem wymagającym kanału komunikacyjnego. Cookies elektroniczny (lub „  pluskwa  ”) zwykle zawiera nadajnik radiowy, ale istnieje wiele innych alternatyw dla transmitowania sygnału; możliwe jest wysyłanie sygnałów radiowych z głównego łącza budynku i pobieranie ich na zewnątrz, możliwe jest określenie częstotliwości telefonu bezprzewodowego, możliwe jest pobranie danych ze źle skonfigurowanej bezprzewodowej sieci komputerowej lub odzyskanie emisji elektromagnetycznej z monitor do zdalnej rekonstrukcji wyświetlania.

Pierwotną funkcją błędów było przekazywanie dźwięku. Obecnie miniaturyzacja elektroniki postępuje tak bardzo, że nawet obrazy telewizyjne mogą być transmitowane za pośrednictwem urządzeń wyposażonych w miniaturowe kamery wideo (szeroko stosowane w sporcie i ukrytych kamerach). Koszt tych urządzeń bardzo spadł.

Monitorowanie IT

Komputer jest jednym z największych źródeł informacji Personal. Jeśli osoba uzyskuje dostęp do komputera lub go kradnie, nadal pobiera informacje. Osoba może zainstalować oprogramowanie na komputerze, aby przekształcić go w urządzenie monitorujące ( na przykład za pośrednictwem kamery internetowej ). Komputery można monitorować różnymi metodami . Spyware , termin wprowadzony przez eksperta ds. Bezpieczeństwa komputerowego Steve'a Gibsona, jest często używany do opisania narzędzi monitorujących instalowanych wbrew woli użytkownika. Połączenia szerokopasmowe sprawiły, że komputery są bardziej podatne na ataki niż wcześniej .

Według francuskiego badania przeprowadzonego przez Médiamétrie 86% respondentów uważa, że ​​są obserwowani w Internecie, a 91% chciałoby mieć możliwość kontrolowania swoich danych.

Ryzyko osobiste

Wiele firm zaczęło monitorować swoich klientów internetowych. Eksploatacja danych osobowych stała się branżą wartą wiele miliardów dolarów. W miesiącumarzec 2014Hans Hagenaars, dyrektor banku ING chwali się na stronie internetowej firmy, że wie „nie tylko co ludzie kupują, ale także gdzie kupują” . Władze następnie odkrywają, że holenderski bank analizuje wydatki pojawiające się na wyciągach z rachunków swoich klientów. Dane te zostały następnie sprzedane w celach reklamowych. Gdy afera wybucha, bank przyznaje, że dane są własnością klientów, a nie banku.

Innym przykładem jest amerykańska firma Uber, która ma możliwość śledzenia w czasie rzeczywistym przejazdów pojazdów każdego użytkownika. W 2012 roku Uber dobrze się bawił, śledząc ludzi jadących w inne miejsce niż dom w piątkowe lub sobotnie wieczory z Uberem i nie wyjeżdżając do następnego ranka. Te wyjazdy, znane jako „Glory Rides”, były tematem artykułu na firmowym blogu, który został szybko wycofany.

W badaniu przeprowadzonym w 2014 r. Przez CNIL i INRIA stwierdzono, że wiele aplikacji regularnie rejestruje pozycje GPS użytkowników: „Baza danych lokalizacji [pozwala] wydedukować szczegółowe informacje na temat zwyczajów i stylu życia ludzi: miejsca życia i pracy, wycieczki, zajęcia rekreacyjne , mobilność, ale także być może częste odwiedzanie placówek opiekuńczych lub miejsc kultu ” . Badanie przedstawia również przykład aplikacji pogodowej na smartfonie, który uzyskał dostęp do geolokalizacji ponad półtora miliona razy w ciągu trzech miesięcy eksperymentu.

Ekonomika nadzoru

Fotografia

Fotografia ma wielką wartość w monitorowaniu. Ostatnio Nastąpił znaczący rozwój w dziedzinie fotografii. Rozwój technologiczny telewizji przemysłowej (CCTV) i komputerowe przetwarzanie daje możliwość porównania w czasie rzeczywistym obrazów cyfrowych pochodzących z kamer z obrazami w bazie danych, umożliwiając w rzeczywistości rozpoznawanie twarzy w czasie rzeczywistym i automatyczną analizę obrazu. zachowanie filmowanych osób.

Fotografie od dawna były gromadzone jako forma dowodu . Ponieważ roszczenia i nieposłuszeństwo obywatelskie stały się przedmiotem troski rządów i przedsiębiorstw, obrazy są gromadzone nie tylko jako dowody sądowe, ale także jako źródło informacji . Zbiór zdjęć i filmów również działa odstraszająco.

Telewizja przemysłowa

Telewizja przemysłowa - za pośrednictwem której obraz jest oglądany lub nagrywany, ale nie nadawany - została pierwotnie opracowana jako środek bezpieczeństwa dla banków . Rozwój kamery monitorującej strywializował jej codzienną obecność i stał się prostym i ekonomicznym środkiem nadzoru.

Szerokie wykorzystanie kamer przez policję i rządy wzrosło w ciągu ostatniej dekady. W Wielkiej Brytanii duża liczba kamer jest połączonych z policją. Coraz większy nadzór jest uzasadniony jako środek odstraszający w sprawach karnych - chociaż nie ma dowodów ani gwarancji na zmniejszenie przestępczości. Rozwój nadzoru wideo w budownictwie zbiorowym wywołuje debatę na temat kontroli społecznej .

Rozwój monitoringu wideo w przestrzeni publicznej, połączony z bazą danych zawierającą zdjęcia i tożsamości ludzi (zabronione we Francji, patrz CNIL ), stanowiłby poważne zagrożenie dla swobód obywatelskich .

Ślady elektroniczne

Współczesne społeczeństwo jest źródłem ogromnej ilości danych wynikających z transakcji. W przeszłości dane te były zapisywane na papierze, ale dzięki elektronice można łatwo odtworzyć pozostawione ślady. Za każdym razem, gdy dzwonisz, dokonujesz transakcji, korzystasz z bankomatu lub karty telefonicznej , generujesz elektroniczny ślad. Gdy niektóre z tych danych zostaną zebrane i przeanalizowane, informacje te mogą zostać wykorzystane do z grubsza określenia Twojego indywidualnego zachowania .

Dzisiaj , Gromadzenie tych informacji jest często gromadzone przez duże firmy internetowe (Google, Yahoo, Amazon itp.) Oraz firmy marketingowe , kredytowe i inne firmy agregujące, analizujące zachowania konsumentów, w celu określenia perspektyw strategicznych. Dane te mogą zostać sprzedane innym firmom lub agencjom wywiadowczym. Dostępność informacji transakcyjnych ułatwia stosowanie zautomatyzowanego monitorowania lub technik analitycznych, takich jak eksploracja danych ( eksploracja danych ).

Profil

Utworzenie profilu to zbiór informacji o konkretnej osobie - fizyczny i behawioralny obraz. Profile są używane praktycznie we wszystkich obszarach bezpieczeństwa . W wielu krajach rząd często ma dostęp do informacji bez formalności - na przykład banki, firmy kredytowe, pracodawcy itp. - składając wniosek o dostęp, wezwanie do sądu lub inne postępowanie.

Monitoring biometryczny

Nadzór biometryczny odnosi się do technologii pomiaru i analizy cech fizycznych lub behawioralnych poprzez uwierzytelnianie lub identyfikację. Przykłady cech fizycznych obejmują odciski palców , odciski siatkówki , rozpoznawanie twarzy, podczas gdy przeważnie przykłady behawioralne obejmują odręczny podpis , głos lub pismo odręczne . Wszystkie cechy zachowania biometrycznego mają element fizjologiczny. Nadzór biometryczny jest stosunkowo nowy, ponieważ jest w fazie rozwoju. W miarę jak technologie monitorowania biometrycznego zyskują na precyzji i niezawodności, organizm prawdopodobnie będzie mógł stać się hasłem.

Zalety biometrii w porównaniu do standardowej identyfikacji:

System biometryczny może zapewnić następujące trzy funkcje:

Jako środek do walki z fałszerstwami naukowcy są coraz bardziej zainteresowani biometrią w celu zagwarantowania tożsamości. Jedną z najstarszych form biometrii są odciski palców. Każdy ślad każdej osoby (nawet bliźniaków) ma niepowtarzalny wygląd. Motyw ten był używany od wielu lat przy identyfikacji podejrzanych w śledztwach policyjnych lub jako dowód. Odcisk palca można zredukować do krótkiego opisu cyfrowego, a takie systemy są używane w bankach i bezpiecznych obszarach.

Pisanie - głównie podpisywanie - było jedną z pierwszych metod identyfikacji. Jednak do określenia tożsamości można wykorzystać inne cechy osobowe. Wykorzystywana jest również analiza głosu. Dwa najbardziej obiecujące systemy przenośne, ponieważ tożsamości można zredukować do szeregu cyfrowych kropek zamiast obrazu lub dźwięku, to:

Połączenie formy identyfikacji biometrycznej z systemem weryfikacji może stać się nową kartą kredytową. Główny problem polega na zarządzaniu tymi wrażliwymi i prywatnymi informacjami. Gdyby wszystkie cechy biometryczne były scentralizowane, a systemy miałyby dostęp do opisów, mogłyby pojawić się inne zastosowania; na przykład za pomocą aparatów fotograficznych z bazą danych tożsamości twarzy można było identyfikować osoby automatycznie i bez ich wiedzy.

Tożsamość

Zanik anonimowości byłby poważnym naruszeniem wolności obywatelskiej. Jest to możliwe w miarę wzrostu tożsamości elektronicznej. Istnieją dwa systemy:

Rozwój systemów identyfikacji jest napędzany przez:

W niektórych krajach do identyfikacji służy dowód osobisty . Wykorzystywane są również inne dokumenty, takie jak prawo jazdy lub karta kredytowa .

Tagi radiowe

Znormalizowane tagi RFID , często nazywane akronimem RFID , stopniowo zastępują kody kreskowe .

W zakresie nadzoru stwarzają problem identyfikowalności obiektów. To ostatnie może rzeczywiście doprowadzić do wyśledzenia osób, które niosą te przedmioty. Tak jest w przypadku paszportu biometrycznego , karty RATP Navigo Pass i karty Vélib ' używanych przez samoobsługowy serwis rowerowy w Paryżu . Jednak większość wyprodukowanych produktów prawdopodobnie będzie w najbliższej przyszłości nosić etykiety RFID. Oznacza to, że produkty mogą być używane do identyfikacji i śledzenia konsumentów, prawdopodobnie bez ich wiedzy.

Nadzór elektroniczny (bransoletka itp.)

Nadzór elektroniczny jest często używany jako alternatywa dla kary więzienia . Eksperymentowane po raz pierwszy w Stanach Zjednoczonych w 1983 r. , Takie metody nadzoru, które obejmują w szczególności bransoletkę elektroniczną, zostały również wdrożone (w 1999 r.) W czterech z dziesięciu kanadyjskich prowincji ( Kolumbia Brytyjska , Saskatchewan , Ontario i Nowa Ziemia ).

Anglia i Walia wykorzystali tę technikę w 1989 roku, jako pierwszy w Europie w użyciu. Projekty pilotażowe powstały w Szwecji ( 1994 ), Holandii ( 1995 ) i Belgii ( 1998 ), natomiast środek został po raz pierwszy wprowadzony do prawa francuskiego ustawami z 1996 i 1997 r. Ustawa z 13 grudnia 2005 r. O recydywa przestępstw konkretnie wprowadziła umieszczenie pod mobilnym dozorem elektronicznym (PSEM), rozszerzoną na „  areszt bezpieczeństwa  ” ustawą z 25 lutego 2008 roku .

Kontrinwigilacja

W społeczeństwie, w którym państwa i społeczności coraz częściej zdobywają środki do monitorowania populacji, niektórzy czują, że muszą reagować z obawy, że społeczeństwo całkowicie zsunie się w kierunku państwa policyjnego lub, co gorsza, systemu totalitarnego . Dlatego obok działań bezpośrednich, nielegalnych lub nie, przeciwko różnym formom inwigilacji (np. Niszczenie kamer, odmowa poddania się próbkowaniu DNA , używanie oprogramowania działającego w anonimowych P2P itp.) Stowarzyszenia obrony prywatności, indywidualne i wolności zbiorowe, czyli walka z „wszelkim bezpieczeństwem”.

Oni (wraz z innymi) zidentyfikowali systemy nadzoru wywołane zachowaniami lub przedmiotami (których używamy lub które są obecne w naszym otoczeniu) codziennego życia, takich jak:

Uwagi i odniesienia

  1. (in) Kenan Malik, „  Myślisz , że tylko autorytarne reżimy szpiegują ich obywateli?  " , The Guardian ,22 września 2019 r.
  2. W Internecie przytłaczająca większość Francuzów obawia się inwigilacji - Elisa Braun, Le Figaro , 23 czerwca 2017 r.
  3. (in) Martin Gijzemijter , "  Bank do próbnego umożliwienia firmom kierowania reklam na klientów na podstawie ich historii płatności  " , ZDNet ,11 marca 2014 r
  4. (in) Kashmir Hill , „  God View”: Uber rzekomo prześladowani użytkownicy dla przyjemności oglądania imprezowiczów  ” , Forbes ,3 października 2014
  5. (w) Zeynep Tüfekçi and Brayden King, „  We Can not Trust Uber  ” , The New York Times ,7 grudnia 2014
  6. „  Mobilitics, sezon 2: smartfony i ich aplikacje pod mikroskopem CNIL i INRIA  ” [PDF] , innowacje i potencjalnych litery z CNIL N O  8,listopad 2014
  7. Pierre Landreville, „Elektroniczne monitorowanie przestępców: rozszerzający się rynek”, Déviance et Société , 1999, nr 1, str. 105-121. Online w Persée .
  8. Telefon komórkowy, idealne narzędzie Wielkiego Brata - Reprodukcja artykułu „O słuchaniu przez telefon komórkowy” z Canard enchaîné z 5 grudnia 2007

Załączniki

Bibliografia

Powiązane artykuły

Francja

Chiny