Archives de catégorie : Uncategorized

Sources du livre Tous Fichés

Voici l’ensemble des sources d’information* qui m’ont permis de rédiger mon enquête sur le programme américain de Surveillance Totale. Les numéros renvoient aux appels de note placés dans le livre.

Jacques Henno

*A l’exception des personnes qui ont, pour des raisons évidentes, demandé à conserver l’anonymat.

Voir également la liste des personnes interviewées

______________________

  1. Etat et terrorisme, actes du colloque du 12 janvier 2002, éditions Lavauzelle, avril 2002, page 10.

2. Rapport annuel 2003 d’Amadeus : www.amadeus.com/en/10.jsp#

3. www.carlyle.com/eng/company/index.html

4. Eric Leser, L’empire Carlyle, le Monde 30 avril 2004.

5. http://investing.reuters.co.uk/stocks/QuoteCompanyNewsArticle.aspx?type=companyNews&symbol=AIRF.PA&storyid=143743+30-Dec-2004+RTRS

6. Les courriers électroniques envoyés à ce sujet par l’auteur à Katherine Elmore-Jones, director of European Communications, Carlyle, le 3 juin 2005, à Olivier Labesse, chargé des relations presse de Carlyle pour la France, le 6 juin 2005, et à Samuel Coulon, du service de presse d’Air France, le 6 juin 2005, n’ont jamais reçu de réponse.

7. http://w3.claritas.fr/france/LaCClient/

8. Sébastien Canevet, docteur en droit, maître de conférence en droit privé, membre du conseil d’orientation du Forum des droits de l’internet, président de la Fil (Fédération internet et Libertés), entretien avec l’auteur, 23 juillet 2004.

9. Cécile Chambraud, Les mésaventures aériennes du sénateur Kennedy, suspect interdit de vol aux Etats-Unis, Le Monde du 21 Août 2004.

10. Cécile Chambraud, Les mésaventures aériennes du sénateur Kennedy, suspect interdit de vol aux Etats-Unis, Le Monde du 21 Août 2004.

    1. Entretien téléphonique avec l’auteur, 22 novembre 2004.

12. James Bamford, The Puzzle Palace : a report on America’s most secret agency, Penguin Books, 1983, p. 302 à 355.

13. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, page 55.

14. James Bamford, The Puzzle Palace : a report on America’s most secret agency, Penguin Books, 1983, p. 302 à 355.

15. http://www.tourismexpress.info/article.php?id_article=7925

16. Le Monde, avec AFP, 24 Septembre 2004.

17. The Associated Press, Air France flight lands in Boston after diversion – Family members released after coincidence of name is revealed, May 2005, updated 9:29 pm.

18. Edri, newsletter fin avril début mai 2005

19. « Le danger existe » de voir la Grande-Bretagne devenir « une société sous surveillance », Le Monde, avec AFP, 21.08.04

20. Libertés rognées, éditorial paru dans les pages Horizons-Analyses et Débats, dans l’édition du 1/08/04 du Monde.

21. http://bcsia.ksg.harvard.edu/publication.cfm?program=CORE&ctype=article&item_id=287

22. Encyclopédie universalis, Corpus tome 18, , août 1995, France, p.238-239, dans un article sur la physiognomonie et son succès au XIXème siècle.

23. Professeur (émérite) Jeffrey Ullman de l’université Stanford, entretien avec l’auteur 21 juillet 2004.

24. Professeur (émérite) Jeffrey Ullman de l’université Stanford, entretien avec l’auteur 21 juillet 2004.

25. Professeur (émérite) Jeffrey Ullman de l’université Stanford, entretien avec l’auteur 21 juillet 2004.

Professeur (émérite) Jeffrey Ullman de l’université Stanford, entretien avec l’auteur 21 juillet 2004.

27. Eric Leser, Vers une surveillance généralisée de la société américaine, Le Monde, 16 Mai 2003.

Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

29. Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

30. Scott Berinato, Poindexter Comes in from the Cold, CIO Magazine, Aug 1, 2004 http://www.cio.com/archive/080104/cold.html

31. Discours de John Poindexter, 2 août 2002, DarpaTech 2002 Symposium, Anaheim (Californie), www.darpa.mil/DARPATech2002/presentations/iao_pdf/speeches/POINDEXT.pdf

32. Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

33. Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

34. Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

35. Discours de John Poindexter, 2 août 2002, DarpaTech 2002 Symposium, Anaheim (Californie), www.darpa.mil/DARPATech2002/presentations/iao_pdf/speeches/POINDEXT.pdf

36. Pentagon Terror Spy Lab Closed, CBS News (CBS/AP), September 25, 2003.

37. Hal R. Varian. “A Good Idea With Bad Press,” New York Times, July 31, 2003

38. Scott Berinato, Poindexter Comes in from the Cold, CIO Magazine, Aug 1, 2004 http://www.cio.com/archive/080104/cold.html

39. http://thomas.loc.gov/cgi-bin/query/F?r108:7:./temp/~r108sSODMM:e332223:

40. http://thomas.loc.gov/cgi-bin/query/F?r108:7:./temp/~r108sSODMM:e332223:

41. The 9/11 commission report – chapter 13 how to do it? a different way of organizing the government

42. « Data-mining – Federal efforts cover a wide range of uses », GAO (United States General Accounting Office, May 2004, http://www.gao.gov/New.items/d04548.pdf

43. The Federal Bureau of Investigation’s Efforts to Improve the Sharing of Intelligence and Other Information, U.S. Department of Justice, Office of the Inspector General Audit Division Audit Report 04-10 December 2003, page 5.

44. « Safeguarding privacy in the fight against terrorism », mai 2004, www.sainc.com/tapac/TAPAC_Report_Final_5-10.04.pdf

45. Paul Rosenzweig and Ha Nguyen, CAPPS II Should be Tested and Deployed, The Heritage Foundation, Backgrounder #1683, August 28, 2003, http://www.heritage.org/Research/HomelandDefense/BG1683.cfm

46. Zoë Baird, James Barksdale chairmen, Michael A. Vatis, executive director, Creating a Trusted Network for Homeland, Security Second Report of the Markle Foundation Task Force, Markle Foundation, 2003

47. Risk Revolution – The threats facing america & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 190.

48. Arnaud Blin et Gérard Chaliand, Dictionnaire de stratégie militaire, Perrin, 1998, page 178.

49. Denis Duclos, directeur de recherche au CNRS, Paris, « Société – Monde. Le temps des ruptures », p.21 et 22, la Découverte/Mauss, avril 2002.

50. Arnaud Blin et Gérard Chaliand, Dictionnaire de stratégie militaire, Perrin, 1998 page 661.

51. Christian Choquet, Terrorisme, criminalité organisée et défense, in revue Droit et Défense, avril-juin 2001, page 15.

52. La « guerre contre le terrorisme » jugée dangereuse et inefficace, lemonde.fr, avec AFP, le 27 août 2004

53. Audition de M. Gijsbert Marius de Vries, Coordonnateur européen pour la lutte contre le terrorisme, Assemblée national, commission des affaires étrangères, compte rendu n° 54, mardi 22 juin 2004, http://www.assemblee-nat.fr/12/cr-cafe/03-04/c0304054.asp#TopOfPage

54. Arnaud Blin et Gérard Chaliand, Dictionnaire de stratégie militaire, Perrin, 1998, page 662 et 663.

55. Entretien avec l’auteur, 24 novembre 2004.

56. Compensation for losses from the 9/11 attacks, News release, Rand Institute for Social Justice, www.rand.org/news/press.04/11.08b.html

57. Restaurer une confiance mutuelle, in Arthur Paecht (sous la dir.) Les relations transatlantiques – De la tourmente à l’apaisement ?, Puf, octobre 2003, page 161.

58. Risk Revolution – The threats facing america & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 190.

59. Risk Revolution – The threats facing america & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 115.

60. Combattre le terrorisme international, 33 propositions pour contrer la menace terroriste, rapport d’information déposé par la Commission de la Défense nationale et des forces armées, Les Documents d’Information de l’Assemblée nationale, DIAN 75/2001.

61. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror

62. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror

63. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror et The National Commission on Terrorist Attacks Upon the United States (also known as the 9-11 Commission), 9-11 Commission Report

64. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror et The National Commission on Terrorist Attacks Upon the United States (also known as the 9-11 Commission), 9-11 Commission Report

65. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror

66. The National Commission on Terrorist Attacks Upon the United States (also known as the 9-11 Commission), 9-11 Commission Report

67. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002.

68. The Avalon Project at Yale Law School September 11, 2001 : Attack on America Statement of Mary A. Ryan Before the Judiciary Committee Subcommittee on Immigration Concerning Effective Immigration Controls to Deter Terrorism; October 17, 2001, http://www.yale.edu/lawweb/avalon/sept_11/ryan_001.htm

69. Tipoff and other watch lists – DHS challenges in consolidating terrorist watch list information, Department of homeland security, Office of Inspector General

70. Gérard Chaliand et Arnaud Blin, America is back, les nouveaux Césars du Pentagone, Bayard, janvier 2003, page 186 et 187.

71. Gérard Chaliand et Arnaud Blin, America is back, les nouveaux Césars du Pentagone, Bayard, janvier 2003, page 186 et 187.

72. www.govexec.com/dailyfed/0604/060104g1.htm

73. Gérard Chaliand et Arnaud Blin, America is back, les nouveaux Césars du Pentagone, Bayard, janvier 2003, page 186 et 187.

74. Armand Mattelart, Histoire de la Société de l’information, Collection repères, La Découverte, octobre 2003, p.92.

75. Gérard Chaliand et Arnaud Blin, America is back, les nouveaux Césars du Pentagone, Bayard, janvier 2003, page 100.

76. Guillaume Parmentier, directeur du CFE (Centre français sur les Etats-Unis), à l’Ifri (Institut français des relations internationales), entretien avec l’auteur, 21 septembre 2004.

77. Entretien avec l’auteur, janvier 2004.

78. « Vie privée, données personnelles et évolution ininterrompue des technologies de l’information », in Commission nationale de l’informatique et des libertés, « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », La Documentation française, 2ème trimestre 2002, p. 88.

79. L’Œil de Washington – La plus vaste opération d’espionnage de cette fin de siècle, Albin Michel, avril 1997

80. Entretien avec l’auteur, 29 novembre 2004.

81. « Les libertés et l’informatique : vingt délibérations commentées », Commission nationale de l’informatique et des libertés, La Documentation française, 1998, p. 12 et 13.

82. Stephane Foucart, Jean-Philippe Pichevin, Le Futur en dix technologies, Le Monde, 28 Février 2001

83. Direction de la communication corporate de NRJ, NRJ choisit Avedya pour opérer son nouveau service blog, communiqué du samedi 12 mars 2005.

84. Serge Abiteboul, chercheur à l’Inria, entretien avec l’auteur , 20 juillet 2004.

85. « Forrester Research has estimated that the data mining market is passing the billion dollar mark », in « Data-mining – Federal efforts cover a wide range of uses », GAO (United States General Accounting Office, May 2004, http://www.gao.gov/New.items/d04548.pdf www.healthleaders.com/magazine/feature1.php?contentid=58686

86. www.washingtonpost.com/wp-dyn/articles/A22269-2005Jan19.html, www.cdef.terre.defense.gouv.fr/publications/doctrine/no_spe_irak/Doctrine%20IRAK%20.pdf et http://msnbc.msn.com/id/3770221/

87. Réponses de Derek V. Smith envoyées à l’auteur par e-mail le 28 octobre 2004.

88. Mary DeRosa, Data mining and data analysis for counterterrorism, CSIS (Center forr Strategic and International Studies), Washington DC, March 2004

89. Mary DeRosa, Data mining and data analysis for counterterrorism, CSIS (Center forr Strategic and International Studies), Washington DC, March 2004.

90. Serge Abiteboul, chercheur à l’Inria, entretien avec l’auteur , 20 juillet 2004.

91. Serge Abiteboul, chercheur à l’Inria, entretien avec l’auteur , 20 juillet 2004.

92. James Bamford, « Body of secrets : Anatomy of the Ultra-secret National Security Agency», Anchor Books, april 2002, p.4.

93. El País, 4 juillet 2002, cité par Ignacio Ramonet, Le Monde Diplomatique , août 2003, p. 1

94. La stratégie de sécurité économique nationale, rapport d’information déposé par la Commission des finances, de l’économie générale et du plan sur et présenté par M. Bernard Carayon,député, Assemblée nationale 9 juin 2004, http://www.assemblee-nat.fr/12/rap-info/i1664.asp#P184_23709

95. www.parc.com/research/spl/projects/knowledge_extraction/

96. www.epic.org/privacy/profiling/tia/contractors_table.html

97. www.parc.com/research/spl/projects/knowledge_extraction/

98. www.epic.org/privacy/profiling/tia/contractors_table.html

99. Voir par exemple le discours de Ted Senator, de l’IAO (Information Awareness Office), Evidence Extraction and Link Discovery Program, tenu en août 2002 : http://www.google.fr/search?q=cache:Y9WDulRs-BUJ:www.darpa.mil/DARPATech2002/presentations/iao_pdf/speeches/SENATOR.pdf+ted+senator+EELD+syracuse+university&hl=fr&ie=UTF-8 ou http://www.darpa.mil/DARPATech2002/presentations/iao_pdf/speeches/SENATOR.pdf

100. http://pages.stern.nyu.edu/%7Efprovost/Bio.html

101. www.cs.cmu.edu/~awm

102. www.cnlp.org/research/project.asp?recid=28

103. www.cnlp.org/research/project.asp?recid=41 www.

104. cnlp.org/research/project.asp?recid=42

105. www.sra.com/services/index.asp?id=182

106. www.epic.org/privacy/profiling/tia/contractors_table.html

107. http://ai4hs.ist.psu.edu/AI4HS-Program.htm

108. Entretien avec l’auteur, 29 novembre 2004.

109. www.aaas.org/news/releases/2005/0210rd.shtml

110. www.dhs.gov/dhspublic/interapp/editorial/editorial_0547.xml et www.dhs.gov/dhspublic/interapp/editorial/editorial_0545.xml

      1. Geoff Brumfiel, Intelligence law draws fire over NSF security project, Nature 427, 184 (15 January 2004).

112. www.clsp.jhu.edu/research/malach/malach_pubs.html et www.saveourcivilliberties.org/en/2003/12/113.shtml

113. http://www.washingtonpost.com/ac2/wp-dyn/A21872-2003Aug5?language=printer et http://www.eff.org/Privacy/TIA/20031003_comments.php

114. www.erta-tcrg.org/datamining.htm

115. Propos recueillis par Laure Belot et Jacques Follorou, L’Etat va mieux contrôler les investissements étrangers dans certains domaines stratégiques, Le Monde, 7 Décembre 2004

116. Equity International/PRNewswire, The Private sector’s role in building the Intelligence Community of the 21st century, March 3, 2005, http://biz.yahoo.com/prnews/050303/dcth015_1.html

117. Christophe Grauwin, La Croisade des Camelots (Comment les ultra-conservateurs privatisent l’Amérique), Fayard, 2004, p. 29.

118. Equity International/PRNewswire, The Private sector’s role in building the Intelligence Community of the 21st century, March 3, 2005, http://biz.yahoo.com/prnews/050303/dcth015_1.html

119. Randy Dotinga, Make a Killing From Antiterrorism, Wired News Jul. 15, 2004 http://www.wired.com/news/business/0,1367,64215,00.html

120. Investing in security devices, ?Middle East Travel 2005, www.zawya.com, Jan-Feb 2005

121. www.govexec.com/dailyfed/0604/060104g1.htm

122. Body of secrets : Anatomy of the Ultra-secret National Security Agency, Anchor Books, April 2002, p. 458 à 465.

123. NSA study, Deadly Transmissions, December 1970, cité par James Bamford, « Body of secrets », Anchor Books, april 2002.

124. Body of secrets : Anatomy of the Ultra-secret National Security Agency, Anchor Books, April 2002, p. 410.

125. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, pages 194 et 195.

126. Serge Abiteboul, chercheur à l’Inria, entretien avec l’auteur , 20 juillet 2004.

127. www.objectsciences.com .

128. Echelon : mythe ou réalité, rapport d’information déposé par la Commission de la Défense nationale et des forces armées, Les Documents d’Information de l’Assemblée nationale, DIAN 61/2000, p. 85.

129. Body of secrets : Anatomy of the Ultra-secret National Security Agency, Anchor Books, April 2002, p. 427.

130. How much electricity is needed at the NSA ?, rubrique FAQ (Frequently Asked Questions) du site de la NSA : www.nsa.gov

131. James Bamford, The Puzzle Palace : a report on America’s most secret agency, Penguin Books, 1983, p. 268 et 269.

132. A venir

133. Echelon : mythe ou réalité, rapport d’information déposé par la Commission de la Défense nationale et des forces armées, Les Documents d’Information de l’Assemblée nationale, DIAN 61/2000, p. 85.

134. Shane Ham and Robert D. Atkinson, Using technology to detect and prevennt terrorism, http://www.ppionline.org/documents/IT_terror.pdf

135. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, page 311.

136. Philippe Richardot, Les Etats-Unis, hyperpuissance militaire, Economica, mai 2002, page 241.

137. L’Œil de Washington – La plus vaste opération d’espionnage de cette fin de siècle, Albin Michel, avril 1997

138. L’Œil de Washington – La plus vaste opération d’espionnage de cette fin de siècle, Albin Michel, avril 1997

139. Françoise Chipaux, La traque d’Oussama Ben Laden est relancée au Pakistan, Le Monde, vendredi 6 mai 2005, p. 2.

140. Olivier O’Mahony, Le numéro trois d’Al-Qaïda n’était qu’un sans-grade, Paris-match, 12 au 18 mai 2005, p. 104.

141. http://www.theregister.co.uk/2004/10/15/google_desktop_privacy

142. Alvin et Heidi Toffler, p. 230, Guerre et contre-guerre – Survivre à l’aube du XXIème siècle, Colection Pluriel, Fayard, 1996.

143. Entretient avec l’auteur, 24 novembre 2004 et La protection du patrimoine scientifique, Sécurité informatique, CNRS, numéro 44, avril 2003, page 6

144. Commission nationale de contrôle des interceptions de sécurité, 9ème rapport d‘activité 2000, La Documentation française, mai 2001, p. 144 et 145, et Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, pages 309 et 310.

145. Jean-Marc Dinant, informaticien expert auprès de la Commission belge de la protection de la vie privée, maître de conférence à l’université de Namur (Belgique), « Les risques majeurs d’Ipv6 pour la protection des données. Le déploiement du nouveau plan de numérotation du réseau internet et ses risques majeurs pour la protection des données », in « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 428 et 429.

146. Alvin et Heidi Toffler, p. 228, Guerre et contre-guerre – Survivre à l’aube du XXIème siècle, Collection Pluriel, Fayard, 1996.

147. 23ème rapport d’activité 2002 Commission nationale de l’informatique et des libertés – Edition 2003, La Documentation française, 2ème trimestre 2003, page 41 et 42.

148. Jean Pierre Stroobants, Europol et les Etats membres se divisent sur la coopération antiterroriste avec Washington, Le Monde, 30 Novembre 2002

149. Jeffrey Rosen, maître de conférence à la George Washington University Law School et rédacteur en chef des pages juridiques du New Republic, p. 149 de « La protection de la vie privée à l’ère du numérique », chapitre 5 de « Les Etats-Unis aujourd’hui – Choc et changement », sous la direction de Guillaume Parmentier, Odile Jacob, avril 2004.

150. James Bamford, The Puzzle Palace : a report on America’s most secret agency, Penguin Books, 1983, p. 302 à 355.

151. www.careerjournal.com/hrcenter/articles/20020514-davis.html

152. Air Transport Association Of America, Inc., Statement For The Record To The Committee On Commerce, Science & Transportation, United States Senate Hearing On Aviation Security, June 22, 2004, http://www.air-transport.org/ga/files/062204SenCommStatement.pdf

153. « The surveillance_industrial Complex : How the American Government is Conscripting Businesses and Individuals in the Construction of a Surveillance Society », rapport de l’ACLU (American Civil Liberties Union), New-York, août 2004, p. 1.

154. Encyclopædia Universalis, Thesaurus – index D-Kowal, p. 1 725, 1996, Paris.

155. IBM et l’Holocauste, Edwin Black, Le Grand Livre du Mois, février 2001, pages 9 et 12.

156. Database Nation, the death of privacy in the 21st Century, O’Reilly & associates, Inc., janvier 2000, p. 17 à 25.

157. 22ème rapport d’activité 2001 Commission nationale de l’informatique et des libertés – Edition 2002, La Documentation française, 2ème trimestre 2002, p. 147 à 151.

158. Zoë Baird, James Barksdale chairmen, Michael A. Vatis, executive director, Creating a Trusted Network for Homeland, Security Second Report of the Markle Foundation Task Force, Markle Foundation, 2003

159. Zoë Baird, James Barksdale chairmen, Michael A. Vatis, executive director, Creating a Trusted Network for Homeland, Security Second Report of the Markle Foundation Task Force, Markle Foundation, 2003

160. Jackie Spinner, Soldier: unit’s role was to break down prisoners, The Washington Post, May 8, 2004, http://www.washingtonpost.com/ac2/wp-dyn/A9130-2004May7?language=printer

161. 24ème rapport d’activité 2003 Commission nationale de l’informatique et des libertés – Edition 2004, La Documentation française, juin 2004, pages 103 et 104.

162. Marc Rotenberg, directeur executif de l’Electronic Privacy Information Center, « Cybercriminalité et cybersurveillance pour une cybercitoyenneté : une persepctive des Etats-Unis », in Commission nationale de l’informatique et des libertés, « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », La Documentation française, 2ème trimestre 2002, p. 240.

163. http://www.eff.org/Privacy/Surveillance/CALEA

164. Guillaume Parmentier, directeur du CFE (Centre français sur les Etats-Unis), à l’Ifri (Institut français des relations internationales), entretien avec l’auteur, 21 septembre 2004.

165. www.wired.com/news/privacy/0,1848,61792,00.html

166. 24ème rapport d’activité 2003 Commission nationale de l’informatique et des libertés – Edition 2004, La Documentation française, juin 2004, page 104.

167. 24ème rapport d’activité 2003 Commission nationale de l’informatique et des libertés – Edition 2004, La Documentation française, juin 2004, page 104.

168. Saïda Bedar, La « Homeland Security-Homeland Defense » au centre de la transformation stratégique américaine, in Quelle protection du territoire national contre le terrorisme international ?, sous la direction de Pierre Pascallon, collection Défense, L’Harmattan, février 2003, page 212.

169. « The surveillance-industrial Complex : How the American Government is Conscripting Businesses and Individuals in the Construction of a Surveillance Society », rapport de l’ACLU (American Civil Liberties Union), New-York, août 2004, p. 20.

170. Chloe Albanesius, FBI official, privacy advocate clash over Patriot Act, National Journal’s Technology Daily, March 22, 2005, www.govexec.com/dailyfed/0305/032205tdpm1.htm

171. http://www.epic.org/alert/EPIC_Alert_11.03.html

172. Joseph Menn, Did ChoicePoint end run backfire ?, The Times, March 13 2005, www.sun-sentinel.com/business/local/la-fi-choicepoint13mar13,1,5245453.story?ctrack=3&cset=true

173. William Jackson, Senators push for regulation of data brokers, Government computer news, April 13, 2005, www.gcn.com/vol1_no1/daily-updates/35503-1.html

174. Robert O’Harrow Jr., In age of security, firm mines wealth of personal data, The Washington Post, January 20, 2005, www.washingtonpost.com/wp-dyn/articles/A22269-2005Jan19.html

175. Entretien téléphonique avec l’auteur, 20 juillet 2004.

176. Brian Bergstein, Associated Press, 3 mai 2004.

177. www.choicepoint.com

178. Pour Acxiom chiffres pour l’exercice fiscal 1er avril 2003-31 mars 2004 : www.acxiom.com

179. Robert Gellman, consultant américain en politiques des données et de l’information, « L’utilisation des registres publics aux Etats-Unis», in « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 385, 386, 388 et 389.

180. Robert Gellman, consultant américain en politiques des données et de l’information, « L’utilisation des registres publics aux Etats-Unis», in « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 385, 386, 388 et 389.

181. Robert Gellman, consultant américain en politiques des données et de l’information, « L’utilisation des registres publics aux Etats-Unis», in « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 385, 386, 388 et 389.

182. Joseph Menn, Did ChoicePoint end run backfire ?, The Times, March 13 2005, www.sun-sentinel.com/business/local/la-fi-choicepoint13mar13,1,5245453.story?ctrack=3&cset=true

183. Fabrizio Calvi et Thierry Pfister, journalistes, auteurs de L’Œil de Washington – La plus vaste opération d’espionnage de cette fin de siècle, Albin Michel, avril 1997, p. 315 et 319.

184. Richard Behar, Never heard of Acxiom ? Chances are it’s heard of you, Fortune Magazine, February 23, 2004, vol. 149, n° 4.

185. Farhad Manjoo, Whenever you book a flight, this data-mining colossus will be turning over its files to John Ashcroft. Why did Wesley Clark lobby for what could become the biggest snooping operation of all time?, Feb. 10, 2004, http://www.salon.com http://www.salon.com

187. Ignacio Ramonet, Le Monde Diplomatique, août 2003, p. 1, http://www.monde-diplomatique.fr/2003/08/RAMONET/10252

188. La Jornada, Mexico, 22 avril 2003, citée par Ignacio Ramonet, Le Monde Diplomatique, août 2003, p. 1, http://www.monde-diplomatique.fr/2003/08/RAMONET/10252

189. Brian Bergstein, Associated Press, 3 mai 2004.

190. Robert O’Harrow Jr., In age of security, firm mines wealth of personal data, The Washington Post, January 20, 2005, www.washingtonpost.com/wp-dyn/articles/A22269-2005Jan19.html

191. Robert O’Harrow Jr., In age of security, firm mines wealth of personal data, The Washington Post, January 20, 2005, www.washingtonpost.com/wp-dyn/articles/A22269-2005Jan19.html

192. Information theft case may be biggest yet, The Associated Press Thursday, July 22, 2004, http://www.tucsoncitizen.com/index.php?page=business&story_id=072204d3_privacy&toolbar=print_story

193. William Jackson, Senators push for regulation of data brokers, Government computer news, April 13, 2005, www.gcn.com/vol1_no1/daily-updates/35503-1.html

194. Do you know where your identity is? Personal Data Theft Eludes Easy remedies, Knowledge@Wharton, Wharton University, http://knowledge.wharton.upenn.edu/article/1176.cfm

195. www.fraudeadvisorypanel.org/pdf/Identity%20Theft%20Final%20Proof%2011-7-03.pdf

196. Entretien avec l’auteur, 2 novembre 2004.

197. http://w3.claritas.fr/france/LaCClient/conquerir/GESC

198. http://w3.claritas.fr/pdf/france/GESC2005

199. http://w3.claritas.fr/france/LaCClient

200. Le titre exact d’Alain Juillet est «haut responsable pour l’intelligence économique auprès du gouvernement».

201. www.assemblee-nationale.fr/12/pdf/rap-info/i1664.pdf

202. http://nomines.bigbrotherawards.eu.org/index.php?de=1&&id=63

203. Stéphane Merger, directeur, Acxiom France, entretien avec l’auteur, 8 juillet 2004

204. Stéphane Merger, directeur, Acxiom France, entretien avec l’auteur, 8 juillet 2004

205. Stéphane Merger, directeur, Acxiom France, entretien avec l’auteur, 8 juillet 2004

206. Stéphane Merger, directeur ?, Acxiom France, entretien avec l’auteur, 8 juillet 2004

207. François Cordel, statisticien, Acxiom France, entretien avec l’auteur, 22 juillet 2004.

208. Olivier Razmon, Les agences de marketing repèrent les plus de 60 ans grâce à leur prénom, Le Monde, 11 juin 2005, www.lemonde.fr/web/article/à,1-0,36-660608,0.html

209. François Cordel, statisticien, Acxiom France, entretien avec l’auteur, 22 juillet 2004.

210. www.cnil.fr/index.php?id=27

211. Lettre à l’auteur de Stéphane Merger et François Cordel , 8 septembre 2004.

212. Prizm, donnez du relief à tous vos clients – guide de lecture, description des segments et des sous-segments, document Claritas, p. 56.

213. Entretien avec l’auteur, 2 novembre 2004.

214. Sophie Nerbonne, responsable de la division des affaires économiques, direction des affaires juridiques, Cnil, entretien téléphonique avec l’auteur, 10 juin 2005.

215. François Cordel, statisticien, Acxiom France, entretien avec l’auteur, 22 juillet 2004.

216. Courrier électronique adressé à l’auteur par Dale Ingram, responsable des relations publiques d’Acxiom USA, le 16 août 2004.

217. Acxiom France, River Plaza, 29 quai Aulagnier 92601 Asnières sur Seine Cedex – Experian France, Immeuble Le Triangle de l’Arche, 8 cours du Triangle 92937 Paris La Défense Cedex

218. www.cnil.fr/index.php?id=27

219. Entretien avec l’auteur, 24 novembre 2004.

220. Nidam Abdi, Roissy traque la came, Libération, jeudi 8 décembre 1994, pp. M2 et M3.

221. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

222. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

223. 23ème rapport d’activité 2002 Commission nationale de l’informatique et des libertés – Edition 2003, La Documentation française, 2ème trimestre 2003, page 39.

224. 23ème rapport d’activité 2002 Commission nationale de l’informatique et des libertés – Edition 2003, La Documentation française, 2ème trimestre 2003, page 38 et 39.

225. Entretien avec l’auteur, 2 novembre 2004.

226. Message laissé par Samuel Coulon, du service de presse d’Air France, sur le répondeur téléphonique de l’auteur le 5 janvier 2005 et dont le contenu a été transcrit, puis envoyé le lendemain pour validation à Samuel Coulon par courrier électronique.

227. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

228. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

229. Adeline Hazan, membre du Parlement européen, groupe socialiste, entretien téléphonique avec l’auteur, 22 juillet 2004.

230. Adeline Hazan, membre du Parlement européen, groupe socialiste, entretien téléphonique avec l’auteur, 22 juillet 2004.

231. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

232. La « guerre contre le terrorisme » jugée dangereuse et inefficace, lemonde.fr, avec AFP, le 27 août 2004

233. Le rapport de la commission Informatique et Libertés (La Documentation française, 1975), dont les travaux débouchèrent sur le vote, en 1978, de la loi Informatique et Libertés, cite plusieurs fois les études menées précédemment en Allemagne, au Canada, aux Etats-Unis, en Suède et en Suisse.

234. Records, Computers, and the Rights of Citizens, Report of the Secretary’s Advisory Committee on Automated Personal Data Systems, U.S. Dept. Of Health, Education, and Welfare July 1973, http://aspe.os.dhhs.gov/datacncl/1973privacy/c2.htm

235. Jeffrey Rosen, maître de conférence à la George Washington University Law School et rédacteur en chef des pages juridiques du New Republic, p. 151 de « La protection de la vie privée à l’ère du numérique », chapitre 5 de « Les Etats-Unis aujourd’hui – Choc et changement », sous la direction de Guillaume Parmentier, Odile Jacob, avril 2004.

236. Jeffrey Rosen, maître de conférence à la George Washington University Law School et rédacteur en chef des pages juridiques du New Republic, p. 147 et 148 de « La protection de la vie privée à l’ère du numérique », chapitre 5 de « Les Etats-Unis aujourd’hui – Choc et changement », sous la direction de Guillaume Parmentier, Odile Jacob, avril 2004.

237. Amy Belasco, Total Information Awareness programs : funding, composition, and oversight issues, Congressional Research Service, March 21, 2003, p. 15, 16 et 17, www.acm.org/usacm/PDF/CRSTIAReport.pdf

238. William J. Krouse, Terrorist identification, screening, and tracking under Homeland security presidential directive 6, CRS Report for Congress, RL32366, Congressional Research Service, April 21, 2004, p. 27, www.fas.org/irp/crs/RL32366.pdf

239. http://atlanta.creativeloafing.com/2004-07-29/news_flankingaction.html

240. Chris Strohm, DHS scraps computer pre-screening system, starts over, http://www.govexec.com/story_page.cfm?articleid=28997&dcn=todaysnews, Associated Press, Airlines OK Security Plan, Mar. 17, 2004 http://www.wired.com/news/privacy/0,1848,62701,00.html/wn_ascii et William New, National Journal’s Technology Daily, Officials duck questions on passenger screening system, June 24, 2004 http://www.govexec.com/dailyfed/0604/062404tdpm1.htm

241. www.consumerfed.org/121702_creditscorereport.html

242. National commission on terrorist attacks upon the United States, public hearing, May 22, 2003, www.9-11commission.gov/archive/hearing2/9-11Commission_Hearing_2003-05-22.htm

243. Paul Rosenzweig and Ha Nguyen, CAPPS II Should be Tested and Deployed, The Heritage Foundation, Backgrounder #1683, August 28, 2003, http://www.heritage.org/Research/HomelandDefense/BG1683.cfm

244. Matthew L. Wald, On the move: Screening at airports: It’s back to Square One, New York Times, July 26, 2004 http://www.iht.com/bin/print.php?file=531003.html

245. Matthew L. Wald, On the move: Screening at airports: It’s back to Square One, New York Times, July 26, 2004 http://www.iht.com/bin/print.php?file=531003.html

246. Chris Hoofnagle, analyste, Epic (Electronic Privacy Information Center), entretien téléphonique avec l’auteur, juillet 2004

247. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

248. Réponses de Derek V. Smith envoyées à l’auteur par e-mail le 28 octobre 2004.

249. John F. Mogg, directeur général « Marché intérieur » de la Commission européenne, « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 543.

250. http://www.kansascity.com/mld/kansascity/news/local/10341012.htm?1c

251. Zoë Baird, James Barksdale chairmen, Michael A. Vatis, executive director, Creating a Trusted Network for Homeland, Security Second Report of the Markle Foundation Task Force, Markle Foundation, 2003

252. John Dinges, The Condor years : how Pinochet and his allies brought terrorism to three continents, New Press, New York, 2004, p. 121.

253. http://story.news.yahoo.com/news?tmpl=story&u=/bw/20040108/bs_bw/tc20040183753tc073

254. http://story.news.yahoo.com/news?tmpl=story&u=/bw/20040108/bs_bw/tc20040183753tc073

255. Mimi Hall and Barbara DeLollis, Plan to collect flier data canceled, USA Today July, 14 2004 http://www.usatoday.com/travel/news/2004-07-14-tsa-changes_x.htm

256. Edward Hasbrouck, spécialiste des technologies pour les compagnies aériennes et les agences de voyage, entretien téléphonique avec l’auteur, 13 juillet 2004.

257. Icams (International Campaign Against Mass Surveillance), The emergence of a global infrastructure for mass registration and surveillance, résumé en français, April 2005, www.i-cams.org

258. NBC News, CIA drone kills al-Qaida operative, May 14, 2005, www.msnbc.msn.com/id/7847008/ et Douglas Jehl, Remotely controlled craft part of US-Pakistan drive against Al Qaeda, ex-officials say, New York Times, May 16, 2005.

259. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, page 130.

260. ABC News, Exclusive: CIA aircraft kills terrorist, May 13, 2005, www.abcnews.go.com/WNT/Investigation/story?id=755961 et NBC News, CIA drone kills al-Qaida operative, May 14, 2005, www.msnbc.msn.com/id/7847008/

261. Chris H, Identity Crisis, Corporate Watch, Auguste 24th, 2004.

262. Government of the United States, Face Recognition for Identity Confirmation – Inspection of Travel Documents, FAL/12-WP/63, 10/3/04, Presented to the Twelth Meeting of the Facilitation Division of the International Civil Aviation Organization, March 22-April 2, 2004, Cairo, Egypt, http://www.icao.int/icao/en/atb/fal/fal12/documentation/fal12wp063_en.pdf

263. Biometrics at the Frontiers : assessing the impact on society, For the European Parliament committee on citizens’ freedoms and rights, Justice and Home Affairs (LIBE), http://europa.eu.int/comm/justice_home/doc_centre/freetravel/doc/biometrics_eur21585_en.pdf

264. Biometrics at the Frontiers : assessing the impact on society, For the European Parliament committee on citizens’ freedoms and rights, Justice and Home Affairs (LIBE), http://europa.eu.int/comm/justice_home/doc_centre/freetravel/doc/biometrics_eur21585_en.pdf

265. Philippe Wolf, De l’authentification biométrique, revue Sécurité Informatique, numéro 46, octobre 2003, CNRS, www.sg.cnrs.fr/FSD/securite-systemes/revues-pdf/num46.pdf

266. Anne-Sophie Lechevallier, Le passeport à puce contre les terroristes, Paris Match, 25 septembre 2003.

267. Anne-Sophie Lechevallier, Le passeport à puce contre les terroristes, Paris Match, 25 septembre 2003.

268. Open discussion : biometrics application, standards, and gaps, Conference proceedings, US government workshop, Biometrics standards in support of the global war on terrorism, May 25, 2004, www.biometrics.dod.mil/Documents/US-Biometrics-Standards-Conference-Proceedings.pdf

269. Jim Krane, AP technology writer, US military compiles biometric database on Iraqi fighters, Saddam loyalists, Information week, May 9, 2003, www.informationweek.com/story/showArticle.jhtml?articleID=9800069

270. Jim Krane, AP technology writer, US military compiles biometric database on Iraqi fighters, Saddam loyalists, Information week, May 9, 2003, www.informationweek.com/story/showArticle.jhtml?articleID=9800069

271. Nicolas Hénin, Falluja : les civils au scanner, Le Point, 16 décembre 2004

272. Jo Tuckman, Put a chip in your arm to outfox kidnappers, The Guardian, July 14, 2004, www.guardian.co.uk/life/news/story/0,12976,1260858,00.html

273. Risk Revolution – The threats facing america & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 220 et 221.

274. Dominique Piotet, VeriChip : la première puce à implanter dans le corps humain homologuée par la Food and Drug Administration américaine…, Atelier groupe BNP Paribas, 22 octobre 2004 www.atelier.fr/article.php?artid=28474

275. La « guerre contre le terrorisme » jugée dangereuse et inefficace, lemonde.fr, avec AFP, le 27 août 2004

276. Linda Kane, Presidential praise for the National Targeting Center, Office of Public Affairs, US Customs and Border Protection, March 2004, www.cbp.gov/xp/CustomsToday/2004/March/presidential_ntc.xml

277. Yves Meusburger, chef de la mission sûreté défense, DGAC (Direction générale de l’aviation civile), ministère de l’Equipement, des Transports, du Logement, du Tourisme et de la Mer, entretien, avec l’auteur 30 août 2004.

278. Information indirectement confirmée le 2 janvier 2004 par Dominique Bussereau, secrétaire d’Etat aux Transports et à la Mer, lors d’un entretien sur Europe1, www.france.diplomatie.fr/actu/bulletin.asp?liste=20040102.html

279. Explication avancée par John Pike, président de groupe de réflexion GlobalSecurity.org, lors d’une interview donnée au magazine en ligne Wired : Ryan Singel, Data scant for watchlist usage, www.wired.com, May 17, 2004.

280. Chris Strohm, DHS inspector general cites gaps in vistor tracking program, March 23, 2005, http://www.govexec.com/dailyfed/0305/032305c1.htm

281. US-Visit Program, Increment 2, Privacy Impact Assement, Department of Homeland Security, September 14, 2004, p. 6, www.dhs.gov/interweb/assetlibrary/privacy_pia_usvisit.pdf

282. Congressional testimony, Testimony of Mark Tanner, Foreign Terrorist Tracking Task Force (FTTTF), FBI before the House judiciary subcommittee on immigration, border security and claims, October 16, 2003, www.fbi.gov/congress/congress03/tanner101603.htm

283. Yves Meusburger, chef de la mission sûreté défense, DGAC (Direction générale de l’aviation civile), ministère de l’Equipement, des Transports, du Logement, du Tourisme et de la Mer, entretien avec l’auteur 30 août 2004.

284. Undertaking of the Department of Homeland Security Bureau of Customs and Border Protection (CBP), www.dhs.gov/interweb/assetlibrary/CBP-DHS_PNRUndertakings5-25-04.pdf

285. Jean-Marc Leclerc, Nouveaux papiers d’identités biométriques, Le Figaro, 19 août 2004, http://www.lefigaro.fr/cgi/edition/genimprime?cle=20040819.FIG0250

286. Jean-Pierre Stroobants, Les polices occidentales découvrent les nouvelles formes d’Al-Qaida, Le Monde, 20.08.04

287. Mark Hosenball and Michael Hirsh, Mystery flight : Two passengers trigger alarms-and fresh echoes of 9/11, Newsweek, April 25, 2005 issue, www.msnbc.msn.com/id/7529185/site/newsweek/

288. Passengers on blocked KLM flight linked to 9/11, Expatica.com, 18 april 2005, www.expatica.com/source/site_article.asp?subchannel_id=19&story_id=19189&name=Passengers+on+blockedKLM+flight+linked+to+9%2F11

289. Mark Hosenball and Michael Hirsh, Mystery flight : Two passengers trigger alarms-and fresh echoes of 9/11, Newsweek, April 25, 2005 issue, www.msnbc.msn.com/id/7529185/site/newsweek/

290. Fact Sheet: Strengthening Intelligence to Better Protect America, January 28, 2003 http://www.whitehouse.gov/news/releases/2003/01/20030128-12.html

291. New « Terrorist Threat Integration Center » under the CIA secret « black » budget, Posted by: Admin on Friday, October 24, 2003, www.underreported.com

292. Bill Powell, Inside The Cia, Fortune, Monday, September 29, 2003

293. En 2004, US Visit ne concernait pas les Mexicains (en plus des Canadiens, exemptés d’office). Source pour le nombre de visiteurs se rendant aux Etats-Unis : Office of Travel & Tourism Industries, Arrivals to the US 2003pr & 2002 (all countries reported by residency and in rank order within region), http://tinet.ita.doc.gov/view/f-2003-203-001/index.html

294. Emmanuel Todd, Il faut une préférence communautaire, propos recueillis par Raphaëlle Bacqué, Le Monde daté du 27 avril 2005, www.lemonde.fr/web/article/0,1-0@2-631760,36-643045@51-637240,0.html

295. Risk Revolution – The threats facing America & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 23.

296. Jean-Pierre Stroobants, Bruxelles investit 250 millions d’euros dans la recherche antiterroriste, Le Monde, 11 août 2005, p. 3.

297. 13 new security research projects to combat terrorism, Memo/05/277, du 2 août 2005, http://europa.eu.int/comm/enterprise/security/index_en.htm

298. Commission activities in the fight against terrorism, Memo/05/272, du 29 juillet 2005, http://europa.eu.int/comm/enterprise/security/index_en.htm

299. Eric Leser, La crainte d’attentats-suicides mobilise la police de New York, Le Monde, dimanche 7 – lundi 8 août, p. 2.

300. Franco Frattini, « Notre but est d’isoler les extrémistes en travaillant avec les tenants de l’islam modéré », propos recueillis par Thomas Ferenczi, Le Monde, dimanche 31 juillet–lundi 1er août 2005, p. 2.

301. Eric Leser, interview de Bill Clinton, Le Monde, mercredi 10 août 2005, p. 3.

302. Philippe Richardot, Les Etats-Unis, hyperpuissance militaire, Economica, mai 2002, page 15.

303. Eric Leser, La Toile est devenue une arme essentielle pour les djihadistes, Le Monde, samedi 6 août 2005, p. 2.

304. Steve Coll et Susan B. Glasser, Terrorists turn to the web as base of operations, Washington Post, 7 août 2005, www.washingtonpost.com/wp-dyn/content/article/2005/08/05/AR2005080501138.html

305. Eric Leser, La Toile est devenue une arme essentielle pour les djihadistes, Le Monde, samedi 6 août 2005, p. 2.

306. Propos tenus par Jean-Louis Bruguière, lors d’un colloque organisé à Paris en mai 2005 par l’institut technologique israélien Technion et rapportés par Laurence N’Kaoua, Un laboratoire dédié à la lutte contre le terrorisme, Les Echos, mercredi 15 juin 2005, p. 26.

Sources du livre Tous Fichés

Voici l’ensemble des sources d’information* qui m’ont permis de rédiger mon enquête sur le programme américain de Surveillance Totale. Les numéros renvoient aux appels de note placés dans le livre.

Jacques Henno

*A l’exception des personnes qui ont, pour des raisons évidentes, demandé à conserver l’anonymat.

Voir également la liste des personnes interviewées

______________________

  1. Etat et terrorisme, actes du colloque du 12 janvier 2002, éditions Lavauzelle, avril 2002, page 10.

2. Rapport annuel 2003 d’Amadeus : www.amadeus.com/en/10.jsp#

3. www.carlyle.com/eng/company/index.html

4. Eric Leser, L’empire Carlyle, le Monde 30 avril 2004.

5. http://news.airwise.com/story/view/1105351277.html et http://archives.lesechos.fr/archives/2004/LesEchos/19319-106-ECH.htm

6. Les courriers électroniques envoyés à ce sujet par l’auteur à Katherine Elmore-Jones, director of European Communications, Carlyle, le 3 juin 2005, à Olivier Labesse, chargé des relations presse de Carlyle pour la France, le 6 juin 2005, et à Samuel Coulon, du service de presse d’Air France, le 6 juin 2005, n’ont jamais reçu de réponse.

7. http://w3.claritas.fr/france/LaCClient/

8. Sébastien Canevet, docteur en droit, maître de conférence en droit privé, membre du conseil d’orientation du Forum des droits de l’internet, président de la Fil (Fédération internet et Libertés), entretien avec l’auteur, 23 juillet 2004.

9. Cécile Chambraud, Les mésaventures aériennes du sénateur Kennedy, suspect interdit de vol aux Etats-Unis, Le Monde du 21 Août 2004.

10. Cécile Chambraud, Les mésaventures aériennes du sénateur Kennedy, suspect interdit de vol aux Etats-Unis, Le Monde du 21 Août 2004.

11. Entretien téléphonique avec l’auteur, 22 novembre 2004.

12. James Bamford, The Puzzle Palace : a report on America’s most secret agency, Penguin Books, 1983, p. 302 à 355.

13. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, page 55.

14. James Bamford, The Puzzle Palace : a report on America’s most secret agency, Penguin Books, 1983, p. 302 à 355.

15. http://www.tourismexpress.info/article.php?id_article=7925

16. Le Monde, avec AFP, 24 Septembre 2004.

17. The Associated Press, Air France flight lands in Boston after diversion – Family members released after coincidence of name is revealed, May 2005, updated 9:29 pm.

18. Edri, newsletter fin avril début mai 2005

19. « Le danger existe » de voir la Grande-Bretagne devenir « une société sous surveillance », Le Monde, avec AFP, 21.08.04

20. Libertés rognées, éditorial paru dans les pages Horizons-Analyses et Débats, dans l’édition du 1/08/04 du Monde.

21. http://bcsia.ksg.harvard.edu/publication.cfm?program=CORE&ctype=article&item_id=287

22. Encyclopédie universalis, Corpus tome 18, , août 1995, France, p.238-239, dans un article sur la physiognomonie et son succès au XIXème siècle.

23. Professeur (émérite) Jeffrey Ullman de l’université Stanford, entretien avec l’auteur 21 juillet 2004.

24. Professeur (émérite) Jeffrey Ullman de l’université Stanford, entretien avec l’auteur 21 juillet 2004.

25. Professeur (émérite) Jeffrey Ullman de l’université Stanford, entretien avec l’auteur 21 juillet 2004.

Professeur (émérite) Jeffrey Ullman de l’université Stanford, entretien avec l’auteur 21 juillet 2004.

27. Eric Leser, Vers une surveillance généralisée de la société américaine, Le Monde, 16 Mai 2003.

Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

29. Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

30. Scott Berinato, Poindexter Comes in from the Cold, CIO Magazine, Aug 1, 2004 http://www.cio.com/archive/080104/cold.html

31. Discours de John Poindexter, 2 août 2002, DarpaTech 2002 Symposium, Anaheim (Californie), www.darpa.mil/DARPATech2002/presentations/iao_pdf/speeches/POINDEXT.pdf

32. Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

33. Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

34. Darpa fact file, a compendium of Darpa Programs, April 2002, www.darpa.mil/body/newsitems/darpa_fact.html

35. Discours de John Poindexter, 2 août 2002, DarpaTech 2002 Symposium, Anaheim (Californie), www.darpa.mil/DARPATech2002/presentations/iao_pdf/speeches/POINDEXT.pdf

36. Pentagon Terror Spy Lab Closed, CBS News (CBS/AP), September 25, 2003.

37. Hal R. Varian. “A Good Idea With Bad Press,” New York Times, July 31, 2003

38. Scott Berinato, Poindexter Comes in from the Cold, CIO Magazine, Aug 1, 2004 http://www.cio.com/archive/080104/cold.html

39. http://thomas.loc.gov/cgi-bin/query/F?r108:7:./temp/~r108sSODMM:e332223:

40. http://thomas.loc.gov/cgi-bin/query/F?r108:7:./temp/~r108sSODMM:e332223:

41. The 9/11 commission report – chapter 13 how to do it? a different way of organizing the government

42. « Data-mining – Federal efforts cover a wide range of uses », GAO (United States General Accounting Office, May 2004, http://www.gao.gov/New.items/d04548.pdf

43. The Federal Bureau of Investigation’s Efforts to Improve the Sharing of Intelligence and Other Information, U.S. Department of Justice, Office of the Inspector General Audit Division Audit Report 04-10 December 2003, page 5.

44. « Safeguarding privacy in the fight against terrorism », mai 2004, www.sainc.com/tapac/TAPAC_Report_Final_5-10.04.pdf

45. Paul Rosenzweig and Ha Nguyen, CAPPS II Should be Tested and Deployed, The Heritage Foundation, Backgrounder #1683, August 28, 2003, http://www.heritage.org/Research/HomelandDefense/BG1683.cfm

46. Zoë Baird, James Barksdale chairmen, Michael A. Vatis, executive director, Creating a Trusted Network for Homeland, Security Second Report of the Markle Foundation Task Force, Markle Foundation, 2003

47. Risk Revolution – The threats facing america & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 190.

48. Arnaud Blin et Gérard Chaliand, Dictionnaire de stratégie militaire, Perrin, 1998, page 178.

49. Denis Duclos, directeur de recherche au CNRS, Paris, « Société – Monde. Le temps des ruptures », p.21 et 22, la Découverte/Mauss, avril 2002.

50. Arnaud Blin et Gérard Chaliand, Dictionnaire de stratégie militaire, Perrin, 1998 page 661.

51. Christian Choquet, Terrorisme, criminalité organisée et défense, in revue Droit et Défense, avril-juin 2001, page 15.

52. La « guerre contre le terrorisme » jugée dangereuse et inefficace, lemonde.fr, avec AFP, le 27 août 2004

53. Audition de M. Gijsbert Marius de Vries, Coordonnateur européen pour la lutte contre le terrorisme, Assemblée national, commission des affaires étrangères, compte rendu n° 54, mardi 22 juin 2004, http://www.assemblee-nat.fr/12/cr-cafe/03-04/c0304054.asp#TopOfPage

54. Arnaud Blin et Gérard Chaliand, Dictionnaire de stratégie militaire, Perrin, 1998, page 662 et 663.

55. Entretien avec l’auteur, 24 novembre 2004.

56. Compensation for losses from the 9/11 attacks, News release, Rand Institute for Social Justice, www.rand.org/news/press.04/11.08b.html

57. Restaurer une confiance mutuelle, in Arthur Paecht (sous la dir.) Les relations transatlantiques – De la tourmente à l’apaisement ?, Puf, octobre 2003, page 161.

58. Risk Revolution – The threats facing america & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 190.

59. Risk Revolution – The threats facing america & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 115.

60. Combattre le terrorisme international, 33 propositions pour contrer la menace terroriste, rapport d’information déposé par la Commission de la Défense nationale et des forces armées, Les Documents d’Information de l’Assemblée nationale, DIAN 75/2001.

61. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror

62. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror

63. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror et The National Commission on Terrorist Attacks Upon the United States (also known as the 9-11 Commission), 9-11 Commission Report

64. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror et The National Commission on Terrorist Attacks Upon the United States (also known as the 9-11 Commission), 9-11 Commission Report

65. Shane Ham et Robert D. Atkinson, Using technology to detect and prevent terrorism, http://www.ppionline.org/documents/IT_terror

66. The National Commission on Terrorist Attacks Upon the United States (also known as the 9-11 Commission), 9-11 Commission Report

67. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002.

68. The Avalon Project at Yale Law School September 11, 2001 : Attack on America Statement of Mary A. Ryan Before the Judiciary Committee Subcommittee on Immigration Concerning Effective Immigration Controls to Deter Terrorism; October 17, 2001, http://www.yale.edu/lawweb/avalon/sept_11/ryan_001.htm

69. Tipoff and other watch lists – DHS challenges in consolidating terrorist watch list information, Department of homeland security, Office of Inspector General

70. Gérard Chaliand et Arnaud Blin, America is back, les nouveaux Césars du Pentagone, Bayard, janvier 2003, page 186 et 187.

71. Gérard Chaliand et Arnaud Blin, America is back, les nouveaux Césars du Pentagone, Bayard, janvier 2003, page 186 et 187.

72. www.govexec.com/dailyfed/0604/060104g1.htm

73. Gérard Chaliand et Arnaud Blin, America is back, les nouveaux Césars du Pentagone, Bayard, janvier 2003, page 186 et 187.

74. Armand Mattelart, Histoire de la Société de l’information, Collection repères, La Découverte, octobre 2003, p.92.

75. Gérard Chaliand et Arnaud Blin, America is back, les nouveaux Césars du Pentagone, Bayard, janvier 2003, page 100.

76. Guillaume Parmentier, directeur du CFE (Centre français sur les Etats-Unis), à l’Ifri (Institut français des relations internationales), entretien avec l’auteur, 21 septembre 2004.

77. Entretien avec l’auteur, janvier 2004.

78. « Vie privée, données personnelles et évolution ininterrompue des technologies de l’information », in Commission nationale de l’informatique et des libertés, « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », La Documentation française, 2ème trimestre 2002, p. 88.

79. L’Œil de Washington – La plus vaste opération d’espionnage de cette fin de siècle, Albin Michel, avril 1997

80. Entretien avec l’auteur, 29 novembre 2004.

81. « Les libertés et l’informatique : vingt délibérations commentées », Commission nationale de l’informatique et des libertés, La Documentation française, 1998, p. 12 et 13.

82. Stephane Foucart, Jean-Philippe Pichevin, Le Futur en dix technologies, Le Monde, 28 Février 2001

83. Direction de la communication corporate de NRJ, NRJ choisit Avedya pour opérer son nouveau service blog, communiqué du samedi 12 mars 2005.

84. Serge Abiteboul, chercheur à l’Inria, entretien avec l’auteur , 20 juillet 2004.

85. « Forrester Research has estimated that the data mining market is passing the billion dollar mark », in « Data-mining – Federal efforts cover a wide range of uses », GAO (United States General Accounting Office, May 2004, http://www.gao.gov/New.items/d04548.pdf www.healthleaders.com/magazine/feature1.php?contentid=58686

86. www.washingtonpost.com/wp-dyn/articles/A22269-2005Jan19.html, www.cdef.terre.defense.gouv.fr/publications/doctrine/no_spe_irak/Doctrine%20IRAK%20.pdf et http://msnbc.msn.com/id/3770221/

87. Réponses de Derek V. Smith envoyées à l’auteur par e-mail le 28 octobre 2004.

88. Mary DeRosa, Data mining and data analysis for counterterrorism, CSIS (Center forr Strategic and International Studies), Washington DC, March 2004

89. Mary DeRosa, Data mining and data analysis for counterterrorism, CSIS (Center forr Strategic and International Studies), Washington DC, March 2004.

90. Serge Abiteboul, chercheur à l’Inria, entretien avec l’auteur , 20 juillet 2004.

91. Serge Abiteboul, chercheur à l’Inria, entretien avec l’auteur , 20 juillet 2004.

92. James Bamford, « Body of secrets : Anatomy of the Ultra-secret National Security Agency», Anchor Books, april 2002, p.4.

93. El País, 4 juillet 2002, cité par Ignacio Ramonet, Le Monde Diplomatique , août 2003, p. 1

94. La stratégie de sécurité économique nationale, rapport d’information déposé par la Commission des finances, de l’économie générale et du plan sur et présenté par M. Bernard Carayon,député, Assemblée nationale 9 juin 2004, http://www.assemblee-nat.fr/12/rap-info/i1664.asp#P184_23709

95. www.parc.com/research/spl/projects/knowledge_extraction/

96. www.epic.org/privacy/profiling/tia/contractors_table.html

97. www.parc.com/research/spl/projects/knowledge_extraction/

98. www.epic.org/privacy/profiling/tia/contractors_table.html

99. Voir par exemple le discours de Ted Senator, de l’IAO (Information Awareness Office), Evidence Extraction and Link Discovery Program, tenu en août 2002 : http://www.google.fr/search?q=cache:Y9WDulRs-BUJ:www.darpa.mil/DARPATech2002/presentations/iao_pdf/speeches/SENATOR.pdf+ted+senator+EELD+syracuse+university&hl=fr&ie=UTF-8 ou http://www.darpa.mil/DARPATech2002/presentations/iao_pdf/speeches/SENATOR.pdf

100. http://pages.stern.nyu.edu/%7Efprovost/Bio.html

101. www.cs.cmu.edu/~awm

102. www.cnlp.org/research/project.asp?recid=28

103. www.cnlp.org/research/project.asp?recid=41 www.

104. cnlp.org/research/project.asp?recid=42

105. www.sra.com/services/index.asp?id=182

106. www.epic.org/privacy/profiling/tia/contractors_table.html

107. http://ai4hs.ist.psu.edu/AI4HS-Program.htm

108. Entretien avec l’auteur, 29 novembre 2004.

109. www.aaas.org/news/releases/2005/0210rd.shtml

110. www.dhs.gov/dhspublic/interapp/editorial/editorial_0547.xml et www.dhs.gov/dhspublic/interapp/editorial/editorial_0545.xml

      1. Geoff Brumfiel, Intelligence law draws fire over NSF security project, Nature 427, 184 (15 January 2004).

112. www.clsp.jhu.edu/research/malach/malach_pubs.html et www.saveourcivilliberties.org/en/2003/12/113.shtml

113. http://www.washingtonpost.com/ac2/wp-dyn/A21872-2003Aug5?language=printer et http://www.eff.org/Privacy/TIA/20031003_comments.php

114. www.erta-tcrg.org/datamining.htm

115. Propos recueillis par Laure Belot et Jacques Follorou, L’Etat va mieux contrôler les investissements étrangers dans certains domaines stratégiques, Le Monde, 7 Décembre 2004

116. Equity International/PRNewswire, The Private sector’s role in building the Intelligence Community of the 21st century, March 3, 2005, http://biz.yahoo.com/prnews/050303/dcth015_1.html

117. Christophe Grauwin, La Croisade des Camelots (Comment les ultra-conservateurs privatisent l’Amérique), Fayard, 2004, p. 29.

118. Equity International/PRNewswire, The Private sector’s role in building the Intelligence Community of the 21st century, March 3, 2005, http://biz.yahoo.com/prnews/050303/dcth015_1.html

119. Randy Dotinga, Make a Killing From Antiterrorism, Wired News Jul. 15, 2004 http://www.wired.com/news/business/0,1367,64215,00.html

120. Investing in security devices, ?Middle East Travel 2005, www.zawya.com, Jan-Feb 2005

121. www.govexec.com/dailyfed/0604/060104g1.htm

122. Body of secrets : Anatomy of the Ultra-secret National Security Agency, Anchor Books, April 2002, p. 458 à 465.

123. NSA study, Deadly Transmissions, December 1970, cité par James Bamford, « Body of secrets », Anchor Books, april 2002.

124. Body of secrets : Anatomy of the Ultra-secret National Security Agency, Anchor Books, April 2002, p. 410.

125. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, pages 194 et 195.

126. Serge Abiteboul, chercheur à l’Inria, entretien avec l’auteur , 20 juillet 2004.

127. www.objectsciences.com .

128. Echelon : mythe ou réalité, rapport d’information déposé par la Commission de la Défense nationale et des forces armées, Les Documents d’Information de l’Assemblée nationale, DIAN 61/2000, p. 85.

129. Body of secrets : Anatomy of the Ultra-secret National Security Agency, Anchor Books, April 2002, p. 427.

130. How much electricity is needed at the NSA ?, rubrique FAQ (Frequently Asked Questions) du site de la NSA : www.nsa.gov

131. James Bamford, The Puzzle Palace : a report on America’s most secret agency, Penguin Books, 1983, p. 268 et 269.

132. A venir

133. Echelon : mythe ou réalité, rapport d’information déposé par la Commission de la Défense nationale et des forces armées, Les Documents d’Information de l’Assemblée nationale, DIAN 61/2000, p. 85.

134. Shane Ham and Robert D. Atkinson, Using technology to detect and prevennt terrorism, http://www.ppionline.org/documents/IT_terror.pdf

135. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, page 311.

136. Philippe Richardot, Les Etats-Unis, hyperpuissance militaire, Economica, mai 2002, page 241.

137. L’Œil de Washington – La plus vaste opération d’espionnage de cette fin de siècle, Albin Michel, avril 1997

138. L’Œil de Washington – La plus vaste opération d’espionnage de cette fin de siècle, Albin Michel, avril 1997

139. Françoise Chipaux, La traque d’Oussama Ben Laden est relancée au Pakistan, Le Monde, vendredi 6 mai 2005, p. 2.

140. Olivier O’Mahony, Le numéro trois d’Al-Qaïda n’était qu’un sans-grade, Paris-match, 12 au 18 mai 2005, p. 104.

141. http://www.theregister.co.uk/2004/10/15/google_desktop_privacy

142. Alvin et Heidi Toffler, p. 230, Guerre et contre-guerre – Survivre à l’aube du XXIème siècle, Colection Pluriel, Fayard, 1996.

143. Entretient avec l’auteur, 24 novembre 2004 et La protection du patrimoine scientifique, Sécurité informatique, CNRS, numéro 44, avril 2003, page 6

144. Commission nationale de contrôle des interceptions de sécurité, 9ème rapport d‘activité 2000, La Documentation française, mai 2001, p. 144 et 145, et Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, pages 309 et 310.

145. Jean-Marc Dinant, informaticien expert auprès de la Commission belge de la protection de la vie privée, maître de conférence à l’université de Namur (Belgique), « Les risques majeurs d’Ipv6 pour la protection des données. Le déploiement du nouveau plan de numérotation du réseau internet et ses risques majeurs pour la protection des données », in « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 428 et 429.

146. Alvin et Heidi Toffler, p. 228, Guerre et contre-guerre – Survivre à l’aube du XXIème siècle, Collection Pluriel, Fayard, 1996.

147. 23ème rapport d’activité 2002 Commission nationale de l’informatique et des libertés – Edition 2003, La Documentation française, 2ème trimestre 2003, page 41 et 42.

148. Jean Pierre Stroobants, Europol et les Etats membres se divisent sur la coopération antiterroriste avec Washington, Le Monde, 30 Novembre 2002

149. Jeffrey Rosen, maître de conférence à la George Washington University Law School et rédacteur en chef des pages juridiques du New Republic, p. 149 de « La protection de la vie privée à l’ère du numérique », chapitre 5 de « Les Etats-Unis aujourd’hui – Choc et changement », sous la direction de Guillaume Parmentier, Odile Jacob, avril 2004.

150. James Bamford, The Puzzle Palace : a report on America’s most secret agency, Penguin Books, 1983, p. 302 à 355.

151. www.careerjournal.com/hrcenter/articles/20020514-davis.html

152. Air Transport Association Of America, Inc., Statement For The Record To The Committee On Commerce, Science & Transportation, United States Senate Hearing On Aviation Security, June 22, 2004, http://www.air-transport.org/ga/files/062204SenCommStatement.pdf

153. « The surveillance_industrial Complex : How the American Government is Conscripting Businesses and Individuals in the Construction of a Surveillance Society », rapport de l’ACLU (American Civil Liberties Union), New-York, août 2004, p. 1.

154. Encyclopædia Universalis, Thesaurus – index D-Kowal, p. 1 725, 1996, Paris.

155. IBM et l’Holocauste, Edwin Black, Le Grand Livre du Mois, février 2001, pages 9 et 12.

156. Database Nation, the death of privacy in the 21st Century, O’Reilly & associates, Inc., janvier 2000, p. 17 à 25.

157. 22ème rapport d’activité 2001 Commission nationale de l’informatique et des libertés – Edition 2002, La Documentation française, 2ème trimestre 2002, p. 147 à 151.

158. Zoë Baird, James Barksdale chairmen, Michael A. Vatis, executive director, Creating a Trusted Network for Homeland, Security Second Report of the Markle Foundation Task Force, Markle Foundation, 2003

159. Zoë Baird, James Barksdale chairmen, Michael A. Vatis, executive director, Creating a Trusted Network for Homeland, Security Second Report of the Markle Foundation Task Force, Markle Foundation, 2003

160. Jackie Spinner, Soldier: unit’s role was to break down prisoners, The Washington Post, May 8, 2004, http://www.washingtonpost.com/ac2/wp-dyn/A9130-2004May7?language=printer

161. 24ème rapport d’activité 2003 Commission nationale de l’informatique et des libertés – Edition 2004, La Documentation française, juin 2004, pages 103 et 104.

162. Marc Rotenberg, directeur executif de l’Electronic Privacy Information Center, « Cybercriminalité et cybersurveillance pour une cybercitoyenneté : une persepctive des Etats-Unis », in Commission nationale de l’informatique et des libertés, « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », La Documentation française, 2ème trimestre 2002, p. 240.

163. http://www.eff.org/Privacy/Surveillance/CALEA

164. Guillaume Parmentier, directeur du CFE (Centre français sur les Etats-Unis), à l’Ifri (Institut français des relations internationales), entretien avec l’auteur, 21 septembre 2004.

165. www.wired.com/news/privacy/0,1848,61792,00.html

166. 24ème rapport d’activité 2003 Commission nationale de l’informatique et des libertés – Edition 2004, La Documentation française, juin 2004, page 104.

167. 24ème rapport d’activité 2003 Commission nationale de l’informatique et des libertés – Edition 2004, La Documentation française, juin 2004, page 104.

168. Saïda Bedar, La « Homeland Security-Homeland Defense » au centre de la transformation stratégique américaine, in Quelle protection du territoire national contre le terrorisme international ?, sous la direction de Pierre Pascallon, collection Défense, L’Harmattan, février 2003, page 212.

169. « The surveillance-industrial Complex : How the American Government is Conscripting Businesses and Individuals in the Construction of a Surveillance Society », rapport de l’ACLU (American Civil Liberties Union), New-York, août 2004, p. 20.

170. Chloe Albanesius, FBI official, privacy advocate clash over Patriot Act, National Journal’s Technology Daily, March 22, 2005, www.govexec.com/dailyfed/0305/032205tdpm1.htm

171. http://www.epic.org/alert/EPIC_Alert_11.03.html

172. Joseph Menn, Did ChoicePoint end run backfire ?, The Times, March 13 2005, www.sun-sentinel.com/business/local/la-fi-choicepoint13mar13,1,5245453.story?ctrack=3&cset=true

173. William Jackson, Senators push for regulation of data brokers, Government computer news, April 13, 2005, www.gcn.com/vol1_no1/daily-updates/35503-1.html

174. Robert O’Harrow Jr., In age of security, firm mines wealth of personal data, The Washington Post, January 20, 2005, www.washingtonpost.com/wp-dyn/articles/A22269-2005Jan19.html

175. Entretien téléphonique avec l’auteur, 20 juillet 2004.

176. Brian Bergstein, Associated Press, 3 mai 2004.

177. www.choicepoint.com

178. Pour Acxiom chiffres pour l’exercice fiscal 1er avril 2003-31 mars 2004 : www.acxiom.com

179. Robert Gellman, consultant américain en politiques des données et de l’information, « L’utilisation des registres publics aux Etats-Unis», in « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 385, 386, 388 et 389.

180. Robert Gellman, consultant américain en politiques des données et de l’information, « L’utilisation des registres publics aux Etats-Unis», in « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 385, 386, 388 et 389.

181. Robert Gellman, consultant américain en politiques des données et de l’information, « L’utilisation des registres publics aux Etats-Unis», in « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 385, 386, 388 et 389.

182. Joseph Menn, Did ChoicePoint end run backfire ?, The Times, March 13 2005, www.sun-sentinel.com/business/local/la-fi-choicepoint13mar13,1,5245453.story?ctrack=3&cset=true

183. Fabrizio Calvi et Thierry Pfister, journalistes, auteurs de L’Œil de Washington – La plus vaste opération d’espionnage de cette fin de siècle, Albin Michel, avril 1997, p. 315 et 319.

184. Richard Behar, Never heard of Acxiom ? Chances are it’s heard of you, Fortune Magazine, February 23, 2004, vol. 149, n° 4.

185. Farhad Manjoo, Whenever you book a flight, this data-mining colossus will be turning over its files to John Ashcroft. Why did Wesley Clark lobby for what could become the biggest snooping operation of all time?, Feb. 10, 2004, http://www.salon.com http://www.salon.com

187. Ignacio Ramonet, Le Monde Diplomatique, août 2003, p. 1, http://www.monde-diplomatique.fr/2003/08/RAMONET/10252

188. La Jornada, Mexico, 22 avril 2003, citée par Ignacio Ramonet, Le Monde Diplomatique, août 2003, p. 1, http://www.monde-diplomatique.fr/2003/08/RAMONET/10252

189. Brian Bergstein, Associated Press, 3 mai 2004.

190. Robert O’Harrow Jr., In age of security, firm mines wealth of personal data, The Washington Post, January 20, 2005, www.washingtonpost.com/wp-dyn/articles/A22269-2005Jan19.html

191. Robert O’Harrow Jr., In age of security, firm mines wealth of personal data, The Washington Post, January 20, 2005, www.washingtonpost.com/wp-dyn/articles/A22269-2005Jan19.html

192. Information theft case may be biggest yet, The Associated Press Thursday, July 22, 2004, http://www.tucsoncitizen.com/index.php?page=business&story_id=072204d3_privacy&toolbar=print_story

193. William Jackson, Senators push for regulation of data brokers, Government computer news, April 13, 2005, www.gcn.com/vol1_no1/daily-updates/35503-1.html

194. Do you know where your identity is? Personal Data Theft Eludes Easy remedies, Knowledge@Wharton, Wharton University, http://knowledge.wharton.upenn.edu/article/1176.cfm

195. www.fraudeadvisorypanel.org/pdf/Identity%20Theft%20Final%20Proof%2011-7-03.pdf

196. Entretien avec l’auteur, 2 novembre 2004.

197. http://w3.claritas.fr/france/LaCClient/conquerir/GESC

198. http://w3.claritas.fr/pdf/france/GESC2005

199. http://w3.claritas.fr/france/LaCClient

200. Le titre exact d’Alain Juillet est «haut responsable pour l’intelligence économique auprès du gouvernement».

201. www.assemblee-nationale.fr/12/pdf/rap-info/i1664.pdf

202. http://nomines.bigbrotherawards.eu.org/index.php?de=1&&id=63

203. Stéphane Merger, directeur, Acxiom France, entretien avec l’auteur, 8 juillet 2004

204. Stéphane Merger, directeur, Acxiom France, entretien avec l’auteur, 8 juillet 2004

205. Stéphane Merger, directeur, Acxiom France, entretien avec l’auteur, 8 juillet 2004

206. Stéphane Merger, directeur ?, Acxiom France, entretien avec l’auteur, 8 juillet 2004

207. François Cordel, statisticien, Acxiom France, entretien avec l’auteur, 22 juillet 2004.

208. Olivier Razmon, Les agences de marketing repèrent les plus de 60 ans grâce à leur prénom, Le Monde, 11 juin 2005, www.lemonde.fr/web/article/à,1-0,36-660608,0.html

209. François Cordel, statisticien, Acxiom France, entretien avec l’auteur, 22 juillet 2004.

210. www.cnil.fr/index.php?id=27

211. Lettre à l’auteur de Stéphane Merger et François Cordel , 8 septembre 2004.

212. Prizm, donnez du relief à tous vos clients – guide de lecture, description des segments et des sous-segments, document Claritas, p. 56.

213. Entretien avec l’auteur, 2 novembre 2004.

214. Sophie Nerbonne, responsable de la division des affaires économiques, direction des affaires juridiques, Cnil, entretien téléphonique avec l’auteur, 10 juin 2005.

215. François Cordel, statisticien, Acxiom France, entretien avec l’auteur, 22 juillet 2004.

216. Courrier électronique adressé à l’auteur par Dale Ingram, responsable des relations publiques d’Acxiom USA, le 16 août 2004.

217. Acxiom France, River Plaza, 29 quai Aulagnier 92601 Asnières sur Seine Cedex – Experian France, Immeuble Le Triangle de l’Arche, 8 cours du Triangle 92937 Paris La Défense Cedex

218. www.cnil.fr/index.php?id=27

219. Entretien avec l’auteur, 24 novembre 2004.

220. Nidam Abdi, Roissy traque la came, Libération, jeudi 8 décembre 1994, pp. M2 et M3.

221. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

222. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

223. 23ème rapport d’activité 2002 Commission nationale de l’informatique et des libertés – Edition 2003, La Documentation française, 2ème trimestre 2003, page 39.

224. 23ème rapport d’activité 2002 Commission nationale de l’informatique et des libertés – Edition 2003, La Documentation française, 2ème trimestre 2003, page 38 et 39.

225. Entretien avec l’auteur, 2 novembre 2004.

226. Message laissé par Samuel Coulon, du service de presse d’Air France, sur le répondeur téléphonique de l’auteur le 5 janvier 2005 et dont le contenu a été transcrit, puis envoyé le lendemain pour validation à Samuel Coulon par courrier électronique.

227. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

228. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

229. Adeline Hazan, membre du Parlement européen, groupe socialiste, entretien téléphonique avec l’auteur, 22 juillet 2004.

230. Adeline Hazan, membre du Parlement européen, groupe socialiste, entretien téléphonique avec l’auteur, 22 juillet 2004.

231. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

232. La « guerre contre le terrorisme » jugée dangereuse et inefficace, lemonde.fr, avec AFP, le 27 août 2004

233. Le rapport de la commission Informatique et Libertés (La Documentation française, 1975), dont les travaux débouchèrent sur le vote, en 1978, de la loi Informatique et Libertés, cite plusieurs fois les études menées précédemment en Allemagne, au Canada, aux Etats-Unis, en Suède et en Suisse.

234. Records, Computers, and the Rights of Citizens, Report of the Secretary’s Advisory Committee on Automated Personal Data Systems, U.S. Dept. Of Health, Education, and Welfare July 1973, http://aspe.os.dhhs.gov/datacncl/1973privacy/c2.htm

235. Jeffrey Rosen, maître de conférence à la George Washington University Law School et rédacteur en chef des pages juridiques du New Republic, p. 151 de « La protection de la vie privée à l’ère du numérique », chapitre 5 de « Les Etats-Unis aujourd’hui – Choc et changement », sous la direction de Guillaume Parmentier, Odile Jacob, avril 2004.

236. Jeffrey Rosen, maître de conférence à la George Washington University Law School et rédacteur en chef des pages juridiques du New Republic, p. 147 et 148 de « La protection de la vie privée à l’ère du numérique », chapitre 5 de « Les Etats-Unis aujourd’hui – Choc et changement », sous la direction de Guillaume Parmentier, Odile Jacob, avril 2004.

237. Amy Belasco, Total Information Awareness programs : funding, composition, and oversight issues, Congressional Research Service, March 21, 2003, p. 15, 16 et 17, www.acm.org/usacm/PDF/CRSTIAReport.pdf

238. William J. Krouse, Terrorist identification, screening, and tracking under Homeland security presidential directive 6, CRS Report for Congress, RL32366, Congressional Research Service, April 21, 2004, p. 27, www.fas.org/irp/crs/RL32366.pdf

239. http://atlanta.creativeloafing.com/2004-07-29/news_flankingaction.html

240. Chris Strohm, DHS scraps computer pre-screening system, starts over, http://www.govexec.com/story_page.cfm?articleid=28997&dcn=todaysnews, Associated Press, Airlines OK Security Plan, Mar. 17, 2004 http://www.wired.com/news/privacy/0,1848,62701,00.html/wn_ascii et William New, National Journal’s Technology Daily, Officials duck questions on passenger screening system, June 24, 2004 http://www.govexec.com/dailyfed/0604/062404tdpm1.htm

241. www.consumerfed.org/121702_creditscorereport.html

242. National commission on terrorist attacks upon the United States, public hearing, May 22, 2003, www.9-11commission.gov/archive/hearing2/9-11Commission_Hearing_2003-05-22.htm

243. Paul Rosenzweig and Ha Nguyen, CAPPS II Should be Tested and Deployed, The Heritage Foundation, Backgrounder #1683, August 28, 2003, http://www.heritage.org/Research/HomelandDefense/BG1683.cfm

244. Matthew L. Wald, On the move: Screening at airports: It’s back to Square One, New York Times, July 26, 2004 http://www.iht.com/bin/print.php?file=531003.html

245. Matthew L. Wald, On the move: Screening at airports: It’s back to Square One, New York Times, July 26, 2004 http://www.iht.com/bin/print.php?file=531003.html

246. Chris Hoofnagle, analyste, Epic (Electronic Privacy Information Center), entretien téléphonique avec l’auteur, juillet 2004

247. Susan Binns, directeur à la direction générale du marché intérieur, ancienne responsable de la protection des données, Commission Européenne, entretien téléphonique avec l’auteur, 10 août 2004.

248. Réponses de Derek V. Smith envoyées à l’auteur par e-mail le 28 octobre 2004.

249. John F. Mogg, directeur général « Marché intérieur » de la Commission européenne, « La 23ème Conférence internationale des commissaires à la protection des données – Vie privée – droit de l’homme – Paris, 24/26 septembre 2001 », Commission nationale de l’informatique et des libertés, La Documentation française, 2ème trimestre 2002, p. 543.

250. http://www.kansascity.com/mld/kansascity/news/local/10341012.htm?1c

251. Zoë Baird, James Barksdale chairmen, Michael A. Vatis, executive director, Creating a Trusted Network for Homeland, Security Second Report of the Markle Foundation Task Force, Markle Foundation, 2003

252. John Dinges, The Condor years : how Pinochet and his allies brought terrorism to three continents, New Press, New York, 2004, p. 121.

253. http://story.news.yahoo.com/news?tmpl=story&u=/bw/20040108/bs_bw/tc20040183753tc073

254. http://story.news.yahoo.com/news?tmpl=story&u=/bw/20040108/bs_bw/tc20040183753tc073

255. Mimi Hall and Barbara DeLollis, Plan to collect flier data canceled, USA Today July, 14 2004 http://www.usatoday.com/travel/news/2004-07-14-tsa-changes_x.htm

256. Edward Hasbrouck, spécialiste des technologies pour les compagnies aériennes et les agences de voyage, entretien téléphonique avec l’auteur, 13 juillet 2004.

257. Icams (International Campaign Against Mass Surveillance), The emergence of a global infrastructure for mass registration and surveillance, résumé en français, April 2005, www.i-cams.org

258. NBC News, CIA drone kills al-Qaida operative, May 14, 2005, www.msnbc.msn.com/id/7847008/ et Douglas Jehl, Remotely controlled craft part of US-Pakistan drive against Al Qaeda, ex-officials say, New York Times, May 16, 2005.

259. Jean Guisnel, La citadelle endormie – faillite de l’espionnage américain, Fayard, mai 2002, page 130.

260. ABC News, Exclusive: CIA aircraft kills terrorist, May 13, 2005, www.abcnews.go.com/WNT/Investigation/story?id=755961 et NBC News, CIA drone kills al-Qaida operative, May 14, 2005, www.msnbc.msn.com/id/7847008/

261. Chris H, Identity Crisis, Corporate Watch, Auguste 24th, 2004.

262. Government of the United States, Face Recognition for Identity Confirmation – Inspection of Travel Documents, FAL/12-WP/63, 10/3/04, Presented to the Twelth Meeting of the Facilitation Division of the International Civil Aviation Organization, March 22-April 2, 2004, Cairo, Egypt, http://www.icao.int/icao/en/atb/fal/fal12/documentation/fal12wp063_en.pdf

263. Biometrics at the Frontiers : assessing the impact on society, For the European Parliament committee on citizens’ freedoms and rights, Justice and Home Affairs (LIBE), http://europa.eu.int/comm/justice_home/doc_centre/freetravel/doc/biometrics_eur21585_en.pdf

264. Biometrics at the Frontiers : assessing the impact on society, For the European Parliament committee on citizens’ freedoms and rights, Justice and Home Affairs (LIBE), http://europa.eu.int/comm/justice_home/doc_centre/freetravel/doc/biometrics_eur21585_en.pdf

265. Philippe Wolf, De l’authentification biométrique, revue Sécurité Informatique, numéro 46, octobre 2003, CNRS, www.sg.cnrs.fr/FSD/securite-systemes/revues-pdf/num46.pdf

266. Anne-Sophie Lechevallier, Le passeport à puce contre les terroristes, Paris Match, 25 septembre 2003.

267. Anne-Sophie Lechevallier, Le passeport à puce contre les terroristes, Paris Match, 25 septembre 2003.

268. Open discussion : biometrics application, standards, and gaps, Conference proceedings, US government workshop, Biometrics standards in support of the global war on terrorism, May 25, 2004, www.biometrics.dod.mil/Documents/US-Biometrics-Standards-Conference-Proceedings.pdf

269. Jim Krane, AP technology writer, US military compiles biometric database on Iraqi fighters, Saddam loyalists, Information week, May 9, 2003, www.informationweek.com/story/showArticle.jhtml?articleID=9800069

270. Jim Krane, AP technology writer, US military compiles biometric database on Iraqi fighters, Saddam loyalists, Information week, May 9, 2003, www.informationweek.com/story/showArticle.jhtml?articleID=9800069

271. Nicolas Hénin, Falluja : les civils au scanner, Le Point, 16 décembre 2004

272. Jo Tuckman, Put a chip in your arm to outfox kidnappers, The Guardian, July 14, 2004, www.guardian.co.uk/life/news/story/0,12976,1260858,00.html

273. Risk Revolution – The threats facing america & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 220 et 221.

274. Dominique Piotet, VeriChip : la première puce à implanter dans le corps humain homologuée par la Food and Drug Administration américaine…, Atelier groupe BNP Paribas, 22 octobre 2004 www.atelier.fr/article.php?artid=28474

275. La « guerre contre le terrorisme » jugée dangereuse et inefficace, lemonde.fr, avec AFP, le 27 août 2004

276. Linda Kane, Presidential praise for the National Targeting Center, Office of Public Affairs, US Customs and Border Protection, March 2004, www.cbp.gov/xp/CustomsToday/2004/March/presidential_ntc.xml

277. Yves Meusburger, chef de la mission sûreté défense, DGAC (Direction générale de l’aviation civile), ministère de l’Equipement, des Transports, du Logement, du Tourisme et de la Mer, entretien, avec l’auteur 30 août 2004.

278. Information indirectement confirmée le 2 janvier 2004 par Dominique Bussereau, secrétaire d’Etat aux Transports et à la Mer, lors d’un entretien sur Europe1, www.france.diplomatie.fr/actu/bulletin.asp?liste=20040102.html

279. Explication avancée par John Pike, président de groupe de réflexion GlobalSecurity.org, lors d’une interview donnée au magazine en ligne Wired : Ryan Singel, Data scant for watchlist usage, www.wired.com, May 17, 2004.

280. Chris Strohm, DHS inspector general cites gaps in vistor tracking program, March 23, 2005, http://www.govexec.com/dailyfed/0305/032305c1.htm

281. US-Visit Program, Increment 2, Privacy Impact Assement, Department of Homeland Security, September 14, 2004, p. 6, www.dhs.gov/interweb/assetlibrary/privacy_pia_usvisit.pdf

282. Congressional testimony, Testimony of Mark Tanner, Foreign Terrorist Tracking Task Force (FTTTF), FBI before the House judiciary subcommittee on immigration, border security and claims, October 16, 2003, www.fbi.gov/congress/congress03/tanner101603.htm

283. Yves Meusburger, chef de la mission sûreté défense, DGAC (Direction générale de l’aviation civile), ministère de l’Equipement, des Transports, du Logement, du Tourisme et de la Mer, entretien avec l’auteur 30 août 2004.

284. Undertaking of the Department of Homeland Security Bureau of Customs and Border Protection (CBP), www.dhs.gov/interweb/assetlibrary/CBP-DHS_PNRUndertakings5-25-04.pdf

285. Jean-Marc Leclerc, Nouveaux papiers d’identités biométriques, Le Figaro, 19 août 2004, http://www.lefigaro.fr/cgi/edition/genimprime?cle=20040819.FIG0250

286. Jean-Pierre Stroobants, Les polices occidentales découvrent les nouvelles formes d’Al-Qaida, Le Monde, 20.08.04

287. Mark Hosenball and Michael Hirsh, Mystery flight : Two passengers trigger alarms-and fresh echoes of 9/11, Newsweek, April 25, 2005 issue, www.msnbc.msn.com/id/7529185/site/newsweek/

288. Passengers on blocked KLM flight linked to 9/11, Expatica.com, 18 april 2005, www.expatica.com/source/site_article.asp?subchannel_id=19&story_id=19189&name=Passengers+on+blockedKLM+flight+linked+to+9%2F11

289. Mark Hosenball and Michael Hirsh, Mystery flight : Two passengers trigger alarms-and fresh echoes of 9/11, Newsweek, April 25, 2005 issue, www.msnbc.msn.com/id/7529185/site/newsweek/

290. Fact Sheet: Strengthening Intelligence to Better Protect America, January 28, 2003 http://www.whitehouse.gov/news/releases/2003/01/20030128-12.html

291. New « Terrorist Threat Integration Center » under the CIA secret « black » budget, Posted by: Admin on Friday, October 24, 2003, www.underreported.com

292. Bill Powell, Inside The Cia, Fortune, Monday, September 29, 2003

293. En 2004, US Visit ne concernait pas les Mexicains (en plus des Canadiens, exemptés d’office). Source pour le nombre de visiteurs se rendant aux Etats-Unis : Office of Travel & Tourism Industries, Arrivals to the US 2003pr & 2002 (all countries reported by residency and in rank order within region), http://tinet.ita.doc.gov/view/f-2003-203-001/index.html

294. Emmanuel Todd, Il faut une préférence communautaire, propos recueillis par Raphaëlle Bacqué, Le Monde daté du 27 avril 2005, www.lemonde.fr/web/article/0,1-0@2-631760,36-643045@51-637240,0.html

295. Risk Revolution – The threats facing America & technology’s promise for a safer tomorrow, Longstreet Press, 2004, p. 23.

296. Jean-Pierre Stroobants, Bruxelles investit 250 millions d’euros dans la recherche antiterroriste, Le Monde, 11 août 2005, p. 3.

297. 13 new security research projects to combat terrorism, Memo/05/277, du 2 août 2005, http://europa.eu.int/comm/enterprise/security/index_en.htm

298. Commission activities in the fight against terrorism, Memo/05/272, du 29 juillet 2005, http://europa.eu.int/comm/enterprise/security/index_en.htm

299. Eric Leser, La crainte d’attentats-suicides mobilise la police de New York, Le Monde, dimanche 7 – lundi 8 août, p. 2.

300. Franco Frattini, « Notre but est d’isoler les extrémistes en travaillant avec les tenants de l’islam modéré », propos recueillis par Thomas Ferenczi, Le Monde, dimanche 31 juillet–lundi 1er août 2005, p. 2.

301. Eric Leser, interview de Bill Clinton, Le Monde, mercredi 10 août 2005, p. 3.

302. Philippe Richardot, Les Etats-Unis, hyperpuissance militaire, Economica, mai 2002, page 15.

303. Eric Leser, La Toile est devenue une arme essentielle pour les djihadistes, Le Monde, samedi 6 août 2005, p. 2.

304. Steve Coll et Susan B. Glasser, Terrorists turn to the web as base of operations, Washington Post, 7 août 2005, www.washingtonpost.com/wp-dyn/content/article/2005/08/05/AR2005080501138.html

305. Eric Leser, La Toile est devenue une arme essentielle pour les djihadistes, Le Monde, samedi 6 août 2005, p. 2.

306. Propos tenus par Jean-Louis Bruguière, lors d’un colloque organisé à Paris en mai 2005 par l’institut technologique israélien Technion et rapportés par Laurence N’Kaoua, Un laboratoire dédié à la lutte contre le terrorisme, Les Echos, mercredi 15 juin 2005, p. 26.

Présentation du livre Tous Fichés

Tous Fichés : L’incroyable projet américain pour déjouer les attentats terroristes

Un livre écrit par Jacques Henno, journaliste, spécialiste des nouvelles technologies de l’information.

« Tous fichés : l’incroyable projet américain pour déjouer les attentats terroristes » décrit le programme de Surveillance Totale, imaginé après le 11 septembre par les services de renseignements américains pour déjouer les attentats terroristes : il s’agit d’accumuler des informations sur le maximum d’habitants de la planète.

Pour mener à bien ce projet incroyable, initié par un ancien collaborateur de Reagan, les Américains ont besoin de mettre la main sur le plus grand nombre possible de bases de données commerciales. Ces fichiers sont ensuite exploités à l’aide d’outils informatiques sophistiqués (le data mining) pour y déceler des comportements anormaux, annonciateurs de la préparation d’attentats.

Washington a ainsi tenté par tous les moyens d’accéder aux fichiers des compagnies aériennes desservant les Etats-Unis. Et Acxiom, un sous-traitant du Pentagone, a acheté les plus importantes bases de données commerciales françaises.

Tous les Français se rendant outre-Atlantique voient leurs empreintes digitales et le scan de leur iris conservés pendant au moins 75 ans dans les ordinateurs des agences fédérales.

Et toutes les données personnelles que nous transmettons lorsque nous nous inscrivons sur les sites Internet d’Amazon, eBay, Skype ou Yahoo, peuvent être, sans aucun justificatif, réquisitionnées par les agences de renseignements américaines et servir à alimenter la Surveillance Totale.

Dans une enquête minutieuse et passionnante, Jacques Henno dévoile la genèse de ce programme sécuritaire inouï. Il décortique les mécanismes, les faiblesses et les perspectives inquiétantes que ce dispositif planétaire ouvre pour nos sociétés. La plupart des spécialistes de l’antiterrorisme doutent de son efficacité. Mais, hélas, tous les défenseurs des droits de l’homme dénoncent son caractère extrêmement liberticide.

« Même si vous n’êtes pas adepte de la théorie du complot, ce livre va vous happer dès les 1ères pages ! » Les Echos

« C’est vraiment un document à lire… Je vous le recommande. » Jacques Pradel, Europe 1

« Aussi passionnant qu’un roman d’espionnage. » Associated Press

Ed. Télémaque 223 pages 15,50 euros

VOUS POUVEZ ACHETER CE LIVRE SUR FNAC.COM.

SOMMAIRE DU LIVRE

LES SOURCES UTILISEES POUR LA REDACTION DE CET OUVRAGE SONT CONSULTABLES EN CLIQUANT ICI.

ENGLISH

Sommaire du livre

SOMMAIRE DU LIVRE

Chronologie

Avant propos : La guerre des fichiers

2 Introduction : La Surveillance Totale

Première partie : Les Nouvelles Frontières des Etats-Unis

  • Chapitre 3 : Le 11 septembre ou la faillite des services de renseignements américains
  • Chapitre 4 : La révolution du data mining
  • Chapitre 5 : Des milliards de dollars pour soutenir le développement de nouveaux logiciels espions
  • Chapitre 6 : Au c?ur de votre ordinateur, un mouchard de la NSA ?

Deuxième partie : les bases de données commerciales, une mine d’or pour les services de renseignements

  • Chapitre 7 : Les bases de données commerciales, nouveaux auxiliaires de police
  • Chapitre 8 : Comment les fichiers d’Acxiom France se retrouvent aux Etats-Unis
  • Chapitre 9 : Le chantage de l’Amérique pour accéder aux fichiers d’Air France et des autres compagnies aériennes européennes
  • Chapitre 10 : Les bases de données commerciales, une menace pour la démocratie

Conclusion : Une infrastructure mondiale de surveillance des masses

  • Chapitre 11 : Français, Oncle Sam vous surveille
  • Chapitre 12 : Al-Qaida a gagné

Annexe : Suis-je fiché par le gouvernement américain ?

Bibliographie

Glossaire

Surveillance Totale

Bonjour et bienvenue sur ce site de discussion consacré à Surveillance Totale, le programme américain le plus démesuré et sans doute le plus contestable, de lutte contre le terrorisme, par la mise sous fiche de la planète toute entière.

Cet espace est le vôtre. N’hésitez pas à y exprimer vos réactions, commentaires et critiques éventuelles de mon livre.

Jacques Henno

U.S. build a cyber "ligne Maginot"

Here is an article about TIA which I wrote for the January 28, 2004 issue of Les Echos, which is the leading business daily newspaper in France with an average paid circulation of 118,000 copies per issue.

FRENCH

Column: Les Echos innovation

Headline: Survey – U.S. build a cyber « ligne Maginot »

Introductory paragraph: To fight the terrorism which targets its country, the U.S. government is developing new software and hardware. But some experts think that they will not be effective, and others fear that they will endanger human rights.

Text:

A month ago, at Christmas time, the French government, alerted by the U.S. information agencies, cancelled six Air France flights to Los Angeles. By cross-referencing the files of the passengers with their own databases, Washington, D.C.’s intelligence agencies believed they held a suspect. In fact, there had been a homonym. A terrorist name had been badly transcribed, then confused with the name of a passenger.

This error illustrates the difficulties raised by the incredible technological challenge into which Washington will blow hundreds of millions dollars: to develop information processing systems able to detect in advance any Al-Qaida action. This program has a tactical and technical postulate. The first conviction is to apply to the anti-terrorist fight a method already used against other forms of criminality, in particular against money laundering: identify the criminals by tracing messages they have exchanged with commercial partners (banks, airlines, hotels, etc.). «All commercial transactions must be exploited to discover the terrorists. These people emit a signal we must spot among other transactions. It’s very similar to the anti-submarine fight where it is necessary to locate the submarines among an ocean of noises», a high-level manager at the U.S. Department of Defense explains.

Confidence in technology

The second conviction is technological: the data-processing tools will be soon powerful enough to analyze all materials that are electronically exchanged in the world. American history is marked by technological prowess, from the transcontinental railroad to the space shuttle. It should come as no surprise, then, that few are questioning this new application of data processing. «Confidence in the technique is one of the characteristics of the American people», Guillaume Parmentier, director of the French Center on the United States, affiliated with the Ifri (French Institute of the international relations) recalls. «It is even truer in the governmental circles close to the business world. Secretary of Defense Donald Rumsfeld believes that technology can solve everything.» «That’s not a dream», advances a researcher in data processing, who knows U.S. intelligence agencies. «With Echelon, their giant network of scanners, the federal agencies are able to listen to the majority of messages exchanged in a digital form, in a country. Admittedly, afterwards, it is necessary to transcribe and sort all the files. But these experts can already analyze all the TV or radio waves in the United States, with a 20 percent margin of error. Then, making a kind of Google for spies, by indexing all the electronic communications exchanged in the world, is no longer science fiction.»

Pre-selection of the passengers

In this enormous machinery, identification of the passengers is the least difficult problem. The federal government will invest $710 million in the US-VISIT (United States Visitor and Immigrating Status Indicator Technology) program which will make it possible to check, thanks to biometrics, the prints of the tourists in possession of a visa. And a system of pre-selection of the passengers by computer, called CAPPS 2 (Computer Assisted Passenger Pre-screening System 2), is being tested in some airports. It gathers all the data available on travelers and allots to them a color code according to their estimated risk. Cost? More than $164 million.

But, in order to give the alarm appropriately, these systems must be fed with reliable information. All software programs used in the information chain must be re-examined. You need to translate the very diverse information, provided by allied governments; handed over gracefully (that’s the case of the airline files), or for payment, indirectly by corporations; or intercepted by the Echelon network. Then, you have to aggregate these data scattered between 22 agencies (Department of Homeland Security, Department of State, Department of Defense…), to cross and analyze the whole. «It’s the concept of data mining, but applied to an unimaginable quantity of information», explains Serge Abiteboul, specialist, at INRIA (French Institute of Research in Data Processing). «Thanks to data mining you can find interesting information without knowing where it is and without knowing what to look for». It reveals behavior schemes which were not expected and can be used in a predictive manner. Some of the best experts in data mining are precisely in the U.S., in particular at IBM…

Patriotism and business

So, in the background, tens of researchers from corporations or university laboratories develop a system for monitoring the world. Close to Los Angeles, the company Language Weaver sharpens more reliable translation software based on statistical algorithms. The Center for Natural Language Processing, located at the University of New York-Syracuse is polishing a program which will identify suspect behaviors. In Atlanta, Nexidia researches audio-video data. In California’s Silicon Valley, Insight improves software for collecting information. Meanwhile, Andrew Moore and Jeff Schneider at Pittsburgh’s Carnegie-Mellon University research data mining; and Virginia’s firm SRA International develops ways to extract data. Etc, etc.

Financing? No problem. Since September 11, 2001, public funds devoted to this kind of research have been considerably increased. And private investors see this as a good way of reconciling patriotism and business. «In 2004, the federal agencies will devote more than $3,5 billion to R&D works related to national security, i.e. anti-terrorism», Serge Hagège, science and technology specialist, at the French Ambassy in the United States, calculates. In the private sector, a speculative mini-bubble has even formed around these activities of monitoring. «All the companies specialized in data mining are favored», says Timothy Quillin, a financial analyst at Stephens Bank and one of the rare experts of the defense and security computer industry. In stock markets, investors bet on companies able to propose complete computer solutions to federal agencies. In 2003, SRA International thus saw its action increasing by 40 percent.

Fears of the associations

This « speculative » fever has also contaminated the venture capitalists. Most of them have created funds devoted to defense and security. Best example? Homeland Security Fund, of Capital Paladin Group, in Washington, which finances protections of data-processing networks and software and audio-video file analysis. Two of the partners of Paladin know the needs of the intelligence agencies: James Woolsey directed the CIA and Kenneth Minihan managed the NSA (National Security Agency).

Motivated researchers, plenty of money… Apart from feasibility problems, it seems there is only one obstacle to the construction of this cyber « ligne Maginot » around the United States: American human rights defense associations. Under their pressure, the government gave up its preliminary draft to put the whole of humanity on file — or almost. «Our objective is to treat all the databases scattered in the world like only one file», hammered in October 2002, Admiral John Poindexter, then in charge, within the Department of Defense, of the IAO. This Information Awareness Office was supposed to spend almost $600 million over four years, to develop the TIA (Total Information Awareness), a gigantic system able to collect information on everybody. But this project caused such concern that the U.S. Congress put a stop to it last September. The federal administration officially did so. The IAO indeed disappeared from the official flowcharts, and the information agencies are forbidden to use any part of the TIA to spy on U.S. citizens in the United States. But for the other inhabitants of the planet, they seem to have carte blanche. And the $600 million of the IAO budget were probably moved somewhere… «The components of the TIA were dispersed between various federal agencies», estimates Steven Aftergood, in charge of Project on Government Secrecy, a division of the Federation of the American Scientists (3,000 members strong, including 50 Nobel Prize winners). As by chance, the Arda, the agency in charge of R&D within the U.S. intelligence community, currently finances a program called NIMD (Novel Intelligence from Massive Data), very similar, to the TIA

Jacques Henno

Internet, téléphone mobile, jeux vidéo… la révolution numérique affecte toute notre vie