26.06.2013 Views

LIVRE 2005 - page rieuse - Free

LIVRE 2005 - page rieuse - Free

LIVRE 2005 - page rieuse - Free

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

tière qui transforme la ligne traditionnelle<br />

de démarcation en une zone de<br />

contrôle [6] [...,] conçue comme un<br />

espace informatisé et intégré où toutes<br />

les informations relatives aux personnes<br />

qui veulent la traverser sont collectées,<br />

analysées et distribuées dans de larges<br />

banques de données comme le<br />

CAPPS II. » [2] [Voir « T'es pas CAPPS », p. 467]<br />

Cohérent, « un juge fédéral a décidé<br />

que la pose d’un traceur GPS sur la voiture<br />

d’un suspect "n’est pas une atteinte<br />

à la vie privée" [7]. » [1]<br />

On peut aller plus loin dans le contrôle<br />

des déplacements. « Ainsi, ce cadre chez<br />

un grand constructeur automobile<br />

constate avec inquiétude que l’on travaille<br />

à fabriquer des trains de roues<br />

capables de tourner dans une direction<br />

différente de ce que commande le<br />

volant. L’ordinateur embarqué pourra<br />

contredire une fausse manœuvre, dans<br />

la logique affichée par les projets de<br />

“STI”. On pourra peut-être s’en servir<br />

aussi... pour récupérer plus facilement<br />

une voiture volée ! » [8] Ou avec, à son<br />

bord, quelqu'un qu'on veut intercepter<br />

ou accidenter ?<br />

[1] : (Denis Duclos, « Terroristes ou citoyens, tous sous contrôle.<br />

Ces industries florissantes de la peur permanente », Le<br />

Monde diplomatique, 8/<strong>2005</strong>, p. 16-17, http://www.mondediplomatique.fr/<strong>2005</strong>/08/DUCLOS/12433)<br />

[2] : (Ayse Ceyhan, « Sécurité, frontières et surveillance aux<br />

Etats-Unis après le 11 septembre 2001 (partie 2) »,<br />

Cultures & Conflits, n° 53, 1/2004, pp. 113-145,<br />

http://www.conflits.org/document1005.html)<br />

[3] : (http://www.hillsnumberplates.com)<br />

[4] : (Michel Alberganti, « Mille milliards de mouchards »,<br />

Le Monde, 2/6/2006, http://www.lemonde.fr/web/articl<br />

e/0,1-0@2-3230,36-778575,0.html)<br />

[5] : (Cf. Ayse Ceyhan, « Etats-Unis : frontière sécurisée,<br />

identité(s) contrôlée(s) », Cultures & Conflits, n° 26/27,<br />

1997, pp. 235-254)<br />

[6] : (Th. Biersteker, « The Rebordering of North America ?<br />

Implications for Conceptualizing Borders After September<br />

11 », in P. Andreas & Th. Biersteker, « Rebordering of<br />

North America », op. cit., pp. 153-167)<br />

[7] : (Juge David Hurd, New York, 8/1/<strong>2005</strong>)<br />

[8] : (Denis Duclos, « Nouvelles techniques de fichage et<br />

de contrôle. Qui a peur de Big Brother ? », Le Monde<br />

diplomatique, 8/2004, p. 4, http://www.monde-diplomatique.fr/2004/08/DUCLOS/11493)<br />

Il fallait<br />

bien « la<br />

création<br />

d'une infra-structurevisant<br />

[à] la surveillance à l'échelle<br />

mondiale des communications électroniques<br />

et des transactions financières.<br />

[...]<br />

Par des mesures, comme la promulgation<br />

du "Patriot Act" [Voir « Dernier Acte<br />

patriotique », p. 329], les États-Unis et<br />

d'autres pays ont réagi au 11 septembre<br />

en accordant au gouvernement de<br />

plus larges pouvoirs d'interception des<br />

courriels, des conversations et des<br />

autres communications électroniques,<br />

tout en limitant le contrôle judiciaire sur<br />

ces pouvoirs. [...]<br />

Les gouvernements imposent également<br />

de nouvelles exigences aux entreprises<br />

et autres entités du secteur privé afin de<br />

faciliter l'aspect technique de la surveillance.<br />

Les gouvernements affirment<br />

qu'ils doivent introduire ces obligations<br />

pour se conformer à la Convention sur la<br />

[cybercriminalité, un traité] adopté à l'insistance<br />

des États-Unis après le 11 septembre,<br />

qui accorde aux autorités une<br />

gamme de nouveaux pouvoirs pour<br />

enquêter sur les délits cybernétiques audelà<br />

des frontières nationales. [...]<br />

Les gouvernements, plus particulièrement<br />

ceux des pays européens, font<br />

également pression pour créer "l'obligation<br />

de conservation des données". En<br />

vertu de cette obligation, les fournisseurs<br />

de services de communication<br />

seraient tenus de conserver et de stocker<br />

des données relatives à leurs clients,<br />

données qu'ils [devaient jusqu'alors]<br />

supprimer pour se conformer aux lois<br />

427 Survie surveillée

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!