huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Intelligence économique : du savoir à l'influence
T'es où, là ?
De la géolocalisation

La géolocalisation peut se définir comme le processus qui permet de situer à distance en latitude et longitude la posision d'un objet (puce, RFID, balise, carte Sim, machine communiquant..).
Les cas les plus connus sont d'abord ceux des "balises" que portent des véhicules soit ouvertement (par exemple pour permettre à la direction d'une flotte de camions de savoir où sont tous ses engins), soit secrètement : il s'agit alors d'un procédé anti-vol qui permet théoriquement de rattraper votre voleur en sachant où il a mené votre voiture.
Les bracelets que portent les prisonniers dans certains pays et qui permettent de savoir s'ils s'enfuient ou s'ils s'approchent de zones où ils sont interdits de séjour sont également de exemples géolocalisation.

Mais l'objet le plus "géolocalisable" que nous possédions est notre téléphone portable.
Il passe son temps à se situer dans l'espace soit en se connectant à une balise de son opérateur téléphonique (un relais qui nous permet indifféremment de téléphoner de Lille ou de Marseille), soit par GPS (Ground Positionning System).

La géolocalisation peut être volontaire (on dit alors coopérative) : l’utilisateur a donné son accord, le plus souvent pour bénéficier de certains services :
- des informations (cinéma le plus proche ou renseignements touristiques) sur l’environnement où l’on se trouve ;
- savoir où sont des enfants ;
- être retrouvé après un appel de détresse (aux États-Unis la FCC impose aux opérateurs de rendre possible une localisation très précise des mobiles faisant appel aux services d’urgence) ;
- gérer un réseau de travailleurs mobiles (commerciaux en déplacement, par exemple).

Il est des cas où la géolocalisation doit se faire sans cet accord (recherche d’une personne enlevée ou perdue en montagne par exemple). mais sous contrôle des services de police ou de gendarmerie.Pour sa part la CNIL contrôle les géolocalisations (coopératives ou pas) et pourrait examiner des techniques permettant de « modérer » les géolocalisations coopératives : ne les rendre possibles que pour certaines périodes de temps (les heures de travail pour un salarié travaillant en réseau…), ne donner que les indications géographiques nécessaires en réglant le degré d’approximation de la détection…

Quant à la géolocalisation judiciaire, par des enquêteurs de police ou de gendarmerie, elle peut requérir comme les interceptions de contenu des conversations, une double démarche :

- 1) une réquisition auprès de l’opérateur pour qu’il fournisse les informations sur la position géographique de tel téléphone (ou plus exactement de telle carte SIM) tel jour à telle heure. Il fournit en fait une latitude et une longitude approximatives. Cette information ne peut provenir que d’une autre : le numéro de la borne principale à laquelle est connectée cette puce. Rappelons qu’à tout moment un téléphone mobile est repéré par les bornes qui l’entourent (souvent trois) et qu’il « choisit » celle sur laquelle la connexion sera la meilleure. Le numéro d’une borne indique donc la zone dans laquelle est la carte SIM. En fait, le système est un peu plus précis, puisque la borne a, en quelque sorte, des « facettes » et que l’on peut savoir vers laquelle est dirigé le téléphone. Cette méthode est souvent désignée par son nom anglais de « cell-Id » (identification de la cellule).
- Parfois, il peut être demandé à l’opérateur d’envoyer secrètement un SMS « nul », c’est-à-dire que l’utilisateur ne recevra jamais et qu’il ne détectera pas, afin de faire « réagir » son téléphone et de mieux le localiser.
- Il existe également des méthodes de géolocalisation plus « fines » soit par triangulation soit par mesure très précise du temps de transmission, donc de la distance mesure/borne.
Une géolocalisation demandée a priori permet de suivre minute par minute un téléphone même non utilisé. Demandée a posteriori, elle indique seulement que le numéro tant a fonctionné un moment dans telle zone tel jour à telle heure.

2) Une interprétation et un approfondissement des données fournies par l’opérateur. Cas le plus simple : il est intéressant de pouvoir situer sur une carte l’emplacement approximatif donné par le numéro de borne. Un opérateur de téléphonie mobile fournit lui-même ces informations aux enquêteurs. Mais cette tâche (sur seconde réquisition) peut être confiée à des sociétés spécialisées (dans la géolocalisation coopérative, celle des véhicules et des balises…). Elles donnent alors aux enquêteurs soit sur des ordinateurs dédiés fournis, soit par un accès Internet sécurisé qui leur est réservé une traduction visuelle de la position du téléphone concerné.

Mais le processus peut aller bien plus loin. Il est possible de suivre un trajet (une géolocalisation très rapide du téléphone d’un assassin en fuite a permis de déduire qu’il se déplaçait en train et donc de l’arrêter à une gare), de recevoir une alerte automatique quand un téléphone (donc son propriétaire) quitte une certaine zone ou s’approche d’elle. La géolocalisation peut ainsi devenir un instrument redoutable pour opérer des arrestations en flagrant délit.

Sans évoquer la figure du détective privé, mythifié par le cinéma, toujours aux marges de la légalité, des particuliers ou des entreprises peuvent chercher des réponses aux mêmes trois questions - Qu’a dit X ? Avec qui est-il en relation ? Où est-il ? - quitte à recourir à d’autres techniques.Certaines supposent le consentement de l’écouté.

Dans un esprit très «Web 2.0», certains peuvent permettre aux membres de leur «réseau social» de les situer à tout moment sur une carte : ainsi leur photographie apparaîtra dans le quartier où ils se trouvent au moment où leur correspondant veut savoir où ils sont. D’autres souhaitent que l’on puisse géolocaliser leur téléphone portable pour savoir où trouver dans le voisinage certains produits ou certains spectacles.
Nous touchons là un paradoxe général : des gens qui s’indigneraient d’être fichés ou contrôlés par les autorités, seront parfois les mêmes qui laisseront traîner des informations confidentielles sur des sites où, pensent-ils, ne vont que des amis.
Ainsi les utilisateurs britanniques de Facebook, le plus important des réseaux sociaux peuvent souscrire au système «Sniff» qui certes fonctionne avec l’assentiment express des deux correspondants et peut être interrompu à tout moment par Internet ou depuis le GSM : à en croire la publicité : Sniff répond à la question la plus posée dans le monde (“T’es où ?”) facilement et automatiquement, grâce aux téléphones portables. Entre amis de confiance, utilisez Sniff pour vous localiser, tout en contrôlant à qui vous donnez cette possibilité, et quand. ». Le système qui existe aussi hors Facebook par SMS fonctionne déjà au Danemark et en Suède (80.000 utilisateurs) en dépit du fait qu’il soit payant.
Mais il peut y avoir d’autres motifs : on peut demander à un proche, à un enfant, ou à un employé (donc souvent à des gens qui n’ont pas vraiment le choix de refuser) de se rendre repérable : pour mieux gérer un réseau de commerciaux en sachant où ils sont à chaque minute, par exemple, ou, dans le cas d’un enfant, pour le retrouver en cas d’enlèvement ou s’il se perd dans les transports.

Disney offre désormais aux parents des services de sécurité sur le territoire des USA : protéger leurs enfants munis de mobiles. Outre le contrôle des temps de connexions mensuels, des messages et des contenus téléchargeables, ce système indiquera où sont les bambins via le GPS intégré dans l’appareil.
Pour les plus paranoïaques, il existe un service «Bodyguard» qui permet, à partir d’un simple appel à un service, d’être immédiatement géolocalisé, filmé par satellite et ainsi protégé par des gardes du corps virtuels (c’est du moins ce que dit sa publicité).

Allons un degré plus loin : un particulier peut désirer surveiller les conversations (et à quel moment et avec qui...) d’un enfant ou d’un conjoint. Une entreprise peut vouloir - en toute illégalité - espionner des employés suspects d’indélicatesse ou -officiellement - savoir à tout moment où ils sont pour mieux organiser leur activité ou protéger le matériel. Une officine qui s’appellera pudiquement d’intelligence économique ou de recherche privée peut offrir à ses clients de véritables services d’espionnage.

Dans ces cas, et toujours au mépris de la loi, puisqu’il n’est plus question de consentement, ils peuvent recourir à des «spywares», des logiciels espions. Une fois infiltrés qui dans un ordinateur, qui dans un téléphone mobile, ces petits programmes retransmettent toutes les communications de la victime à son insu.
Le problème n’est pas tant qu’il existe de tels outils, mais qu’ils soient si facilement disponibles. Il suffit souvent d’un voyage ou d’une navigation sur Internet pour se procurer des gadgets sophistiqués dans des « spy shops » (des « boutiques de l’espion »), de moyens de traçage, des logiciels intrusifs, de faire réaliser des analyses génétiques contraires à la loi sur la bioéthique, de se procurer des détecteurs de traces de drogue ou d’activité sexuelle pour espionner un proche, d’acquérir des téléphones indétectables ou, au contraire des logiciels et combinés qui rapportent les déplacements et connexions de l’utilisateur. Certes, ce sera interdit en France (encore que, comme pour les anti-radars, il faille distinguer la possession autorisée de moyens de surveillance ou de contre-suveillance de leur usage effectif)..., mais comment empêcher un particulier de recevoir un petit paquet venu de l’autre côté de la frontière ou des USA et contenant ce genre de matériel ? Ou de télécharger un spyware qui espionne comme son nom l’indique ?

Une rapide recherche sur Google en français mène vers cette offre alléchante pour qui veut jouer les espions industriels : une «gamme passionnante de logiciels de sécurité mobile» qui permettraient notamment la copie des SMS entrants et SMS sortants, la liste de tous les appels composés + appels entrants + appels en absence, la géolocalisation des cellules relais, une écoute environnementale du téléphone (autour du GSM) ou une écoute en direct de la communication... Le tout invisible et télécommandable même si vous êtes à l'autre bout du monde ...
Si l’on ajoute que des personnes privées peuvent également se procurer par les mêmes voies (mais beaucoup plus cher) des moyens d’interception des ondes, qu’elles peuvent apprendre comment pirater un téléphone mobile utilisant le Wifi ou Bluetooth, ou encore corrompre quelqu’un chez un opérateur, un fournisseur d’accès ou dans un service y ayant droit...., il devient clair que la surveillance privée peut être aussi redoutable pour les libertés publiques que celle de l’État. Mais il existe bien d’autres techniques plus coûteuses ou plus sophistiquées à portée des particuliers.

 Imprimer cette page