qu’ils avaient trouvé une immense nappe de pétrole. Ils réalisèrent ensuite qu’ils avaient en faitdécouvert une gigantesque ville souterraine secrète. Comme cet événement se passait en Russie, il y euttrès peu d’échos dans la presse. La découverte fut ensuite discrètement oblitérée.

Ce genre de technologie cause un problème pour les Etats-Unis et les autres nations possédantdes villes souterraines, parce qu’il est maintenant possible de les localiser et de les indiquer sur descartes. Par conséquent, toute personne qui a la permission de posséder ce genre d’équipement doit êtresurveillée de très près afin qu’elle ne localise pas ces endroits et qu’elle ne révèle pas la situation augrand public. Comme les sociétés pétrolières sont les seules à utiliser ce genre d’équipement et qu’ellessont en relation étroite avec les divers gouvernements, il est relativement facile de s’assurer quepersonne ne parle et que le secret de l’existence du monde souterrain soit préservé indéfiniment,comme il avait été prévu au départ.

8. LES SOURCES ET LES MÉTHODES

8.1 Introduction

Dans cette section, nous examinerons les sources et les méthodes de base utilisées par legouvernement pour accumuler son information. Ces sources et ces méthodes fonctionnent uniquementparce que personne ne soupçonne qu’elles existent. Donc, au fur et à mesure que nous les parcourrons,vous aurez probablement quelques surprises.

8.2 Les registres

Les registres sont des procédures exigées par les lois fédérales et que toute société de téléphonedoit tenir pour permettre au gouvernement de vous espionner. En gros, le registre est une liste de tousles numéros de téléphone envoyés et reçus par un appareil téléphonique. Chaque appareil possède untel registre, même les téléphones publics.

La téléphonie existe depuis longtemps. On a constaté assez tôt qu’on pouvait obtenir beaucoupd’information en écoutant les conversations téléphoniques. Voilà pourquoi des lois furent passées afinde pallier à ce problème. Ce n’est que récemment que le système d’identification des appels fut rendupossible grâce à un nouveau type d’équipement électronique. À l’origine, il n’était pas possible dedétecter les numéros envoyés et reçus. Aucune loi n’avait donc été passée afin d’interdirel’enregistrement de cette information. Avant qu’une loi ne puisse être écrite, le gouvernement avaitdéjà pris les devants en exigeant que tous les appels soient répertoriés et que ces bases de données leursoient remises sur demande.

Prenons un exemple pour expliquer comment les bases de données du registre pourraient vousaffecter. Imaginez que vous êtes en train d’arroser le gazon devant votre maison et que quelqu’un dansla rue a un problème de voiture et vous demande d’utiliser votre téléphone pour appeler chez lui. Vouspermettez à cette personne d’utiliser votre téléphone sans fil. Maintenant, supposons que l’un desenfants de cette personne est connu de la police pour trafic de drogue. Le registre montrera un appelpassé de votre domicile vers la maison du suspect. Vous serez alors mis sur une liste secrète en tantqu’individu à surveiller car suspecté d’être un trafiquant de drogue et vous serez placé soussurveillance policière. Tout cela sera fait très discrètement. Vous n’aurez aucun moyen de savoir ce quis’est passé et aucune façon d’intervenir.

Supposons maintenant que votre compagnon est un candidat potentiel pour un emploi relié àdes informations de type secret. Le fichier du FBI possèdera désormais une note au sujet d’une activitépossible de trafic de drogue. Par conséquent, votre compagnon n’obtiendra pas le poste et vous nesaurez jamais pourquoi, puisque tout ceci est secret. C’est ainsi que le système de registre fonctionne.

26