Enjeux 2006 : Qui surveillera les surveillants ?

Si l’on connaît les technologies du contrôle et de la surveillance, on parle moins souvent d’outils conçus pour surveiller, contrôler voire désactiver les surveillants. La notion de confidentialité est-elle morte ? Ou faudra-t-il la réinventer ?

Alors que la sécurité informatique a, depuis toujours, fait l’objet de nombreux développements logiciels, la surveillance électronique ne semble quant à elle susciter que très peu d’intérêts. Comme le note Cyril Fievet, « force est de constater que RFID se répand, se généralise et fait partie du quotidien de nombreux citoyens, qui ne semblent pas en être dérangés outre mesure, ni se passionner pour le sujet« .

Arnaud Belleil, de son côté, relevait il y a un peu plus d’un an dans La traçabilité de l’individu mobile : vers la surveillance désirée, qu' »au-delà des seuls aspects sécuritaires, la traçabilité se développera aussi comme un service, sur un mode ludique et utile (…) Il y aura forcément des usages légitimes et d’autres qui ne le seront pas. Mais chacun aura la possibilité de déplacer le curseur de l’acceptable selon ses propres valeurs et ses propres préoccupations. Il semble encore temps de définir les axes de réflexions pour assurer la préservation de certains droits fondamentaux de la personne comme le droit à l’anonymat (relatif), le droit de ne pas être surveillé (en permanence) et le droit de maîtriser (en partie) la diffusion des données qui nous concernent. »

RFID, vidéosurveillance « intelligente », biométrie, traçabilité comportementale, géolocalisation GPS ou WiFi, etc., il fut ainsi beaucoup question sur InternetActu, en 2005, de technologies, essentiellement électroniques, relevant généralement indirectement de l’ordre du contrôle ou de la surveillance. Mais quasiment jamais d’outils conçus, précisément, pour surveiller, contrôler voire désactiver ces surveillants.

Eduquer, dès la maternelle, les enfants et leurs parents à la biométrie

Pourtant, il y aurait de quoi faire : en témoignent les réseaux de capteurs, composés de brigades de micro-« senseurs » et d’émetteurs sans fil, utilisés pour dépister n’importe quoi, n’importe où, n’importe quand, l’utilisation des RFiD pour gérer les hommes en habillant, par exemple, les employés d’étiquettes « intelligentes » afin de mieux pouvoir les surveiller, ou des objets du quotidien afin de proposer aux consommateurs de recevoir des offres personnalisées, « commerce invisible » reposant sur des technologies persuasives, ou « captologie« , conçues pour « étudier, concevoir et analyser des produits informatiques destinés à modifier les attitudes ou les comportements des individus« .

L’Union internationale des télécommunications (UIT) organisait ainsi, en mai dernier, un atelier sur les « sociétés omniconnectées« , où les réseaux sont accessibles « à toutes les personnes et tous les objets, partout, tout le temps« . Son rapport annuel était quant à lui consacré à l’internet des objets, et notait qu' »à partir du moment où des caméras seront incorporées dans des écrans et des capteurs d’empreintes digitales dans des poignées de porte, notre façon de concevoir le respect de la vie privée risque d’être vite dépassée« .

Le Livre bleu du Groupement des industries de l’interconnexion des composants et des sous-ensembles électroniques (Gixel), publié en 2004, n’est pas pour rassurer : « La sécurité est très souvent vécue dans nos sociétés démocratiques comme une atteinte aux libertés individuelles. Il faut donc faire accepter par la population les technologies utilisées et parmi celles-ci la biométrie, la vidéosurveillance et les contrôles. Plusieurs méthodes devront être développées par les pouvoirs publics et les industriels pour faire accepter la biométrie. Elles devront être accompagnées d’un effort de convivialité par une reconnaissance de la personne et par l’apport de fonctionnalités attrayantes :
. Éducation dès l’école maternelle, les enfants utilisent cette technologie pour rentrer dans l’école, en sortir, déjeuner à la cantine, et les parents ou leurs représentants s’identifieront pour aller chercher les enfants.
. Introduction dans des biens de consommation, de confort ou des jeux : téléphone portable, ordinateur, voiture, domotique, jeux vidéo.
 »
Cela avait d’ailleurs valu au Gixel de remporter le prix Novlang aux Big Brother Awards 2004.

De fait, plus de la moitié des Américains considèrent que l’utilisation de la RFID dans la distribution est dangereux pour leur vie privée, et 59 % des 1286 experts interrogés sur l’avenir de l’internet par le Pew Internet & American Life Project s’accordent à penser que la surveillance va s’accroître et proliférer dans nos outils quotidiens. Alex Türk, lui-même, président de la CNIL, évoquant « la disparition de l’espace public anonyme« , n’avance-t-il pas que « si vous croyez que le monde ressemblera un jour à celui de Big Brother, détrompez-vous… Vous êtes en plein dedans !« . La question se pose donc de savoir quelles garanties, mais aussi quels outils, nous permettront de contrôler tous ces flux et croisement d’identifiants.

Web 2.0 : une question de confiance

Ces questions se posent également à l’aune du fameux Web 2.0, dont les outils recèlent un potentiel inégalé de traçabilité, au motif même qu’ils donnent justement plus de pouvoirs aux utilisateurs, et rendent donc d’autant plus facile leur traçabilité.

Le phénomène déborde largement le cénacle des « early adopters » : les logiciels sociaux font désormais la Une des médias, Google et Yahoo n’ont de cesse de racheter ou lancer de nouveaux outils personnalisables, ou personnalisés, et Microsoft annonçait récemment qu’elle entrait dans l’ère du « Live » avec des produits dont « l’objectif (est) tout simple : vous faciliter la vie » en rassemblant dans un seul endroit tout « ce qui vous intéresse quand vous êtes sur Internet (vos amis, les dernières infos, vos e-mails, vos recherches, etc.). Et cette nouvelle façon de vivre l’Internet, c’est vous qui la contrôlez. » Nous, et Microsoft, Yahoo, Google et consorts, dont les technologies relèvent essentiellement de l’agrégation et de l’interconnexion de données, et qui disposent ainsi des plus formidables arsenaux de technologies d’atteintes potentielles à la vie privée qu’on ait jamais vus.

L’ampleur que prendra le phénomène est difficile à mesurer. Dans « Nous sommes le web !« , Kevin Kelly, ancien rédacteur en chef de Wired, pariant sur la formidable puissance de l’intelligence collective, avance pour sa part qu' »en 2015, les systèmes d’exploitation ne seront plus pertinents. Le Web sera le seul OS pour lequel il faudra coder. Qu’importe les objets que vous utiliserez, tant qu’ils tourneront sur le « Web OS ». Vous atteindrez le même ordinateur distribué que vous vous connectiez depuis un téléphone, un ordinateur ou votre télévision« . Mais s’il existe des logiciels permettant de contrôler et sécuriser « son » PC, comment fera-t-on dès lors que la gestion de nos données sera déléguée ?

Surveiller et… ouvrir ?

D’autant qu’avec la promesse d’une carte d’identité électronique dotée d’identifiants biométriques, et d’une puce RFID, la toute récente validation du passeport électronique français, doté d’une photographie numérisée et d’une puce RFID, ou encore du fait de la généralisation prévisible des technologies de gestion des droits numériques (DRM), de protection et de surveillance des contenus, la question de savoir qui surveillera les surveillants se fait pressante.

Microsoft et plusieurs autres industriels avaient défrayé la chronique, il y a quelques années, avec leur projet d' »informatique de confiance » dont l’objectif est de permettre à un tiers de confiance de contrôler l’intégrité des fichiers sur les ordinateurs de leurs clients, voire d’en interdire, ou restreindre, l’utilisation, via une puce électronique. Le débat vient de ressurgir avec le projet de loi DADVSI, contesté, entre autres, en raison de mesures de contrôle et surveillance des usages et des internautes, mais aussi des risques qu’il ferait encourir aux utilisateurs de logiciels libres.

A contrario, l’une des solutions serait, précisément, d’ouvrir le matériel, de permettre aux utilisateurs de contrôler ce qui est fait de toutes ces données, et identifiants, en créant des hardwares « libres » (comme on parle de logiciels libres), qu’il s’agisse d’ordinateurs, de téléphones, télécommandes (comme la TV-B-Gone) et autres outils et objets intelligents, et ouverts, permettant de pouvoir effectivement surveiller, contrôler, restreindre voire (dés)activer tout ou partie de ces technologies tout autant pervasives qu’invasives.

L’apport des logiciels libres et open source à l’internet en général et au web en particulier, notamment pour ce qui est des logiciels sociaux, n’est plus à démontrer, et déborde du seul cadre informatique avec le développement des « Creative commons » par exemple. Espérons que sa philosophie puisse, à terme, s’étendre également au domaine électronique, faute de quoi, le jour où notre disque dur aura disparu (Olivier Ertzscheid), correspondra également à celui où, comme le craint Howard Rheingold, la vie privée telle qu’on la définit n’existera plus.

À lire aussi sur internetactu.net

2 commentaires

  1. La question mérite effectivement d’être posée. Ça me chagrine souvent de voir les technophiles qui m’entourent s’intéresser à la puissance de la dernière carte graphique en vente et négliger complètement l’utilisation qui est faite des technologies.

    Comme le veulent certains, il faut effectivement éduquer le monde, mais les éduquer pour comprendre de quoi il en retourne, comment controler sa propre information notamment.

    La notion de systèmes ouverts est effectivement très intéressante pour permettre un contrôle plus fin sur ce qui nous entoure.

  2. Bonne question Jean-Marc! En réponse, je dirais (j’espère) que dans le moins pire des cas, nous serons tous à la fois des surveillants et des surveillés. Encore faut-il savoir ce que l’on fait de cette veille? Beaucoup seront dans la logique « surveiller et punir » (Foucault). D’autres (j’en fais partie) militeront pour le « surveiller et chérir »! La veille peut aussi être vue comme « attention à l’autre », voire même comme comme un vecteur d’empathie. En effet, que faisons-nous dans une situation de conversation avec autrui, si ce n’est être à l’écoute des moindres frémissements de l’interlocuteur? Il s’en suit des phénomènes de synchronie dont beaucoup sont inconscients, mais qui sont d’une importance majeure dans l’émergence de ce qui est dit et vécu par chacun. Aussi, à côté des dispositifs de surveillance paranoïaques et sécuritaires, il y a beaucoup à imaginer et à développer (de manière libre;-) pour transposer sur le Net ces phénomènes de communication interpersonnelle horizontale que nous connaissons dans le quotidien. On pourra espérer d’eux qu’ils constitue l’antidote à la punition universelle que semble nos promettre la surveillance généralisée. C’est dans cette perspective que ce développe par exemple le projet de l’Agrégateur Poïétique, un agrégateur visuel de fils d’actualité communautaires (RSS) http://wiki.km2.net/wakka.php?wiki=AgregateurPoietique
    Merci encore pour ton analyse!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *