Aller au contenu | Aller au menu | Aller à la recherche
Appel pour une relance du christianisme social, pour des communes théologiques

Accueil > Partie 2 : Le traçage massif et diffus des individus

Article publié

Liberté, sécurité et technologies de l’information : une approche philosophique et spirituelle

Partie 2 : Le traçage massif et diffus des individus

lundi 20 avril 2015, par :

Cette série de trois articles fait suite à une conférence donnée le 4 novembre 2014 à l’Oratoire du Louvre sur le thème « Liberté, sécurité et technologies de l’information, une approche spirituelle ». Le premier a abordé le débat général « Liberté - Sécurité » sous un éclairage philosophique et spirituel .
Les deux articles qui suivent traiteront des aspects spécifiques liés aux technologies de l’information et de la communication.

Ces technologies introduisent en effet des éléments nouveaux voire probablement même un changement de paradigme. Ils ne sont pas facile à appréhender car la complexification croissante des technologies qui s’immiscent progressivement dans tout notre quotidien induit une compréhension décroissante de notre environnement et finit par donner à ces technologies un caractère « magique » : « Ouhaou, j’y comprends rien, comment c’est possible ? ».
Cet article s’arrête sur le traçage massif et diffus des individus par les technologies de l’information et de la communication (TIC). L’actualité récente a connu sur ce sujet un véritable feu d’artifice : premiers blocages de sites Internet par l’État, examen du projet de loi sur le terrorisme suscitant l’opposition d’un collectif massif d’associations (Quadrature du Net, Amnesty International, RSF, etc.), révélation du journal Le Monde sur le système de surveillance français (PNCD de la DGSE) et même la menace d’une liste d’hébergeurs informatiques français de quitter le territoire national pour s’exiler dans des pays plus respectueux de la vie privée.
Le sujet est vaste et complexe et pas seulement d’un point de vue technique. Pour le pénétrer, il va nous falloir assembler les pièces d’un puzzle, s’arrêter un peu quand tout s’accélère, se reculer pour en contempler le motif qui se dessine avant d’oser le mettre en regard avec nos sagesses anciennes.

C’est la raison pour laquelle cet article est assez long. Le lecteur pressé ou qui sera seulement intéressé par certains aspects de la problématique pourra se contenter de lire la première sous-partie qui fait un état des lieux du traçage ou uniquement la seconde, à partir du paragraphe Les deux arbres du jardin d’Éden, qui aborde des aspects philosophiques et spirituels.

Une surveillance croissante, d’origine technologique

On entend par technologies de l’information et de la communication, parfois appelées TIC ou NTIC : les technologies et dispositifs « qui permettent aux utilisateurs de communiquer, d’accéder aux sources d’information, de stocker, de manipuler, de produire et de transmettre l’information sous toutes les formes : texte, musique, son, image, vidéo et interface graphique interactive (IHM).  » (définition de WIKIPEDIA). Concrètement, cela va du simple PC au supercalculateur du CEA ou de la DGSE, en passant par les serveurs de toutes sortes, les smartphones, les tablettes, les télévisions connectées, les consoles de jeu, les compteurs électriques communiquants, les caméras de vidéo surveillance, les cartes à puce avec ou sans contact, les bracelets connectés, etc. Demain potentiellement tous les objets seront « connectés » et entreront alors dans le giron des TIC : voitures, réfrigérateurs, sex toys, objets divers munis de puces sans contact et peut-être nous-mêmes directement puisque des implants RFID existent et sont déjà utilisés dans certains pays sur des être humains (certains sont autorisés par la Fud and Drug Administration aux Etats-Unis par exemple).
Cette seule énumération « à la Prévert » suffit déjà à souligner la prévalence croissante de ces technologies, qui permettent de rendre de nombreux services et de relier les gens. Parallèlement, elle interrogera le citoyen conscient ou en passe de le devenir, sur les impacts en termes de surveillance et de contrôle des individus. En effet, tous ces objets génèrent des traces et des données qui sont mémorisées quelque part pour une durée qu’il est le plus souvent très difficile de connaître. Par exemple : à qui sont transmises les données de géolocalisation de mon smartphone, où sont-elles conservées et pour combien de temps ? Question qui reste en général sans réponse ce qui n’est pas rassurant. Il est pourtant fondamental de comprendre que ce traçage n’est pas inhérent et intrinsèque aux technologies. Il est en général voulu pour diverses raisons que nous évoquerons plus loin. Autrement dit, on pourrait très bien fabriquer des technologies qui ne génèrent peu voire pas de traçage des individus.

En Europe et dans quelques autres pays, il existe une législation qui vise à traiter ces questions et à protéger la vie privée et les libertés des citoyens. En France, c’est la loi dite « informatique et libertés » dont l’article 1 prévoit que :
« L’informatique doit être au service de chaque citoyen. […]. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques. »

Malgré des textes législatifs protecteurs, et l’existence d’une Autorité Administrative Indépendante en charge de les faire appliquer (en France, la CNIL), les technologies de l’information ont induit progressivement un traçage croissant, aujourd’hui massif et souvent invisible.
A ce sujet, Alex TÜRK l’ancien Président de la CNIL, s’alarmait de cet état de surveillance des citoyens par le biais des technologies. Surveillance qu’il dénoncera dans un livre « La vie privée en péril » paru en avril 2011 et dans certaines interviews.
Dans celle donnée à Télérama en 2008 au sujet du fichier « EDWIGE », il déclarait par exemple :
« Nous sommes en train de glisser, dans le silence, et probablement dans l’inconscience, vers un mode de civilisation numérique de plus en plus dangereux. Progressivement, les Français s’habituent à être géolocalisés, filmés par les caméras de surveillance, soumis à des systèmes biométriques [identification via les empreintes digitales ou l’iris de l’œil, par exemple, NDLR]. Je reprends souvent la métaphore de la grenouille : si vous jetez une grenouille dans un bocal d’eau bouillante, elle va jaillir hors de l’eau, dans un effort désespéré.
En revanche, si vous mettez une grenouille dans un bocal d’eau bien fraîche et que vous montez la température d’un dixième de degré toutes les semaines, elle va finir par mijoter tranquillement. C’est exactement ce qui se passe.
 »

La question est alors : pourquoi cela se passe ?
Les justifications qui sont souvent données sont la lutte contre le terrorisme et les intérêts mercantiles, mais ce ne sont pas les seules.

Pourquoi sommes-nous surveillés ?

Ce traçage, qui consiste en l’enregistrement des moindres actions des citoyens, consommateurs, utilisateurs des TIC (mais avant tout êtres humains...), répond principalement à trois objectifs (finalités dirait la CNIL) :

Le premier et le plus médiatisé de ces motifs est probablement la sécurité, notamment la lutte contre le terrorisme. Les textes récents sur les fermetures de sites Internet ou le projet de loi sur le renseignement en sont des illustrations récentes. Mais les exemples de ce traçage technologique pour des raisons de sécurité sont nombreux : les systèmes de vidéo surveillance aujourd’hui numériques, les fichiers de police et de services des renseignements (STIC, JUDEX, FPR, FNAEG,…), les bracelets électroniques, les systèmes d’écoutes électroniques mis en place par les États, etc.

Pour revenir sur la « métaphore de la grenouille » chère à Alex TÜRK, le meilleur exemple est probablement celui du Fichier National Automatisé des Empreintes Génétiques (le FNAEG) : au début, il couvrait seulement les crimes sexuels, puis, il s’est étendu à tous les crimes, et aujourd’hui tout un ensemble de délits. Ainsi de 4 369 personnes fichées au FNAEG en 2002, nous sommes passés à 2 547 499 en 2013 (chiffres de l’Institut national des hautes études de la sécurité et de la justice). C’est probablement ce qui se produira avec le texte sur les fermetures de sites Internet, qui ne concerne aujourd’hui que les cas les plus extrêmes et acceptables par les citoyens : les sites terroristes et pédopornographiques. Mais il n’est pas difficile d’imaginer que la censure électronique s’étendra aux autres sites « délictuels » : téléchargement illégal, etc.

Le deuxième objectif est le marketing et la publicité ciblée
 c’est-à-dire la commercialisation des données personnelles des citoyens-consommateurs pour pouvoir leur délivrer une publicité ciblée, bien plus efficace que la publicité traditionnelle. Le traçage se fait par exemple au travers des cartes de fidélité des magasins, de la plupart des services gratuits sur Internet et des applications mobiles. Ces modes de traçage et les publicités qui en découlaient étaient au départ « étanches » mais sont en train de s’interconnecter pour fusionner : on parle de « marketing / retargeting cross device ou cross canal ». Autrement dit, le futur, déjà en train de se réaliser de la publicité, c’est capter des données sur les consommateurs par tous les moyens (ordinateurs, smartphones, activités dans le monde physique) et délivrer de la publicité par tous les moyens.

Dans ce cas, le traçage est invisible et il implique un suivi de notre activité sur Internet par des cookies ou d’autres techniques encore plus difficiles à détecter, un accès à nos positions de géolocalisation, une analyse automatique de nos emails ou messages, l’accès à notre carnet d’adresses, l’analyse de nos achats dans des magasins "physiques", etc.

Si ce traçage était visible et pleinement compris des internautes, il est probable que peu l’accepteraient. Mais il est vrai qu’au mieux les entreprises qui en sont responsables informent par des messages peu compréhensibles dilués dans des conditions générales et que personne n’a le temps de lire à part quelques juristes et spécialistes munis d’une bonne loupe.

A ce sujet, il est à la mode de dire que la « donnée personnelle » (la « data » ou « big data ») est le nouveau pétrole, le carburant de notre économie numérique, facteur de croissance de la consommation, et donc d’emploi et de « bonheur des ménages ». C’est partiellement vrai (pour l’emploi, c’est très discutable) : des sociétés comme GOOGLE, YAHOO, TWITTER ou FACEBOOK ne gagnent de l’argent quasiment que sur des services gratuits leur permettant de récolter discrètement les données de leurs utilisateurs et de les monétiser ensuite. Or, les quatre géants du web, les GAFA (Google, Amazon, Facebook et Apple) pèsent à eux seuls plus en Bourse que toutes les compagnies pétrolières réunies. Pourtant, qui ne s’étonnerait pas si arrivé à la caisse d’une station service après un plein, le pompiste lui disait : « Non Monsieur, c’est gratuit, entièrement gratuit et vous pouvez revenir quand vous voulez, ce sera toujours gratuit et vous pouvez même inviter vos amis, ce sera gratuit pour eux aussi ! ».
Google ou Facebook seraient-ils des ONG humanitaires ?

Le problème est que ce que ces multinationales font de nos données et informations (collecte, analyse, exploitation) est tellement peu visible, incompréhensible que nous n’en percevons pas l’ampleur ni les conséquences concrètes dans notre vie. C’est peut-être pour cela que nous laissons faire, dans un sentiment d’impuissance collectif parfois teinté d’un léger malaise.

Mais rien n’est inéluctable, comme nous y reviendrons !

Moins connu du grand public, enfin, mais tout aussi important, le troisième motif de surveillance est lié aux systèmes de traçage à des fins de pilotage financier. La finance a besoin de mesurer, de sonder, d’avoir des chiffres et des statistiques précises pour prendre ses décisions. Mais aussi de pouvoir « remonter » à l’endroit, l’entité, au groupe de personnes ou à la personne d’où est venu une « anomalie » ou une mauvaise performance. On retrouve donc ces systèmes de traçage à finalité financière dans les grandes sociétés privées (SAP, journalisations des actions dans les SI et les applications) mais aussi dans le domaine public : ce sont notamment tous les « indicateurs » qui conditionnent désormais les financements.

Un exemple intéressant, qui permet de comprendre de quoi il s’agit, se situe dans le domaine de la santé. C’est ce qu’on appelle le PMSI (« Programme de médicalisation des Systèmes d’Information »). Aujourd’hui, tous les diagnostics, actes et prescriptions en milieu hospitalier sont codés et enregistrés dans un système informatique. Ils sont associés, par un système d’identification complexe, au patient et au praticien : par exemple tel numéro d’identification de praticien a réalisé tel acte sur tel numéro d’identification de patient. Le système informatique effectue une remontée nationale vers un organisme national appelé l’ATIH (Agence technique de l’information sur l’hospitalisation, fondée en 2000), pour des données qui auparavant demeuraient localement dans chaque hôpital. Cette « remontée » de données vers un système central avait été justifiée au départ dans un but uniquement statistique, donc sans conséquence directe pour les hôpitaux. Aujourd’hui, elle est devenue stratégique car elle sert à déterminer le financement des établissements au prorata de leurs diagnostics, actes et prescriptions. Ceci signifie qu’un acte médical non rentré dans le système ne sera pas financé à l’hôpital.

Ces trois familles de traçage sont en général évoquées et considérées comme séparées et comme ayant des causes et des conséquences disjointes. C’est une erreur.
Par exemple, la collecte massive opérée au départ pour des raisons marketing et publicitaires peut être récupérée de manière plus ou moins officielle par les services de police ou de renseignement. Les documents classifiés « TOP SECRET » révélés par Edward SNOWDEN ont notamment montré que la NSA (National Security Agency américaine) se servait copieusement, pour des raisons de sûreté/sécurité dans les données amassées par des entreprises privées comme Microsoft, Apple, Yahoo, Google ou Facebook. C’est le programme « PRISM ».
D’une manière générale, si des informations sont collectées par une entreprise privée, quelle qu’en soit la raison, elles sont potentiellement accessibles aux services de police ou de renseignement, de manière officielle (réquisition judiciaire) ou pas, comme l’ont montré les récentes révélations du Monde sur la plate forme nationale d’écoute (PNCD) dont les utilisateurs ne jugent pas utile de respecter les lourdeurs de la loi française et de passer par la Commission Nationale de Contrôle des interceptions de Sécurité (CNCIS).

Mais l’inverse est aussi vrai : la surveillance à des fins de sécurité réalisée par les services de renseignement peut servir des intérêts commerciaux.
C’est un volet de ce qu’on appelle, dans les milieux autorisés, l’Intelligence économique offensive. Les États (qui en ont les moyens...) fournissent à leurs entreprises stratégiques des informations obtenues par le biais des systèmes d’écoutes.
Bien avant les révélations récentes, un article du Monde du 19 décembre 2006 intitulé « Quand la DGSE ouvre ses portes », évoquait ce sujet. En voici un extrait :
C’est une salle quelconque, dont nul ne doit connaître l’existence. Au cœur de la caserne Mortier, à Paris, siège des services secrets français (DGSE), une salle est réservée à des visiteurs très particuliers.
Des personnes triées sur le volet dans chaque entreprise française liée à des secteurs sensibles ou stratégiques viennent y consulter les informations sur les concurrents ou sur des marchés en devenir sur la planète. Serge Tchuruk, à l’époque où il dirigeait Total, était ainsi l’interlocuteur attitré de la DGSE. Ses plus proches collaborateurs ne le savaient pas. Ces documents, le contenu secret des offres des concurrents ou des échanges entre adversaires, sont interceptés par les satellites ou les systèmes d’écoutes de l’État.
[…]
« La France est encore assez inhibée en matière de partenariat public-privé », ajoute Bruno Delamotte, dirigeant de BD Consultant et grand connaisseur du monde du renseignement. « Aux Etats-Unis, poursuit-il, pour chaque grand marché à conquérir, une véritable « war room » est mise en place qui associe les différents services de l’État pouvant aider le pays à remporter la victoire. »

Les collectes massives et souvent invisibles d’informations à des fins commerciales et à des fins sécuritaires sont donc liées et entremêlées. Pourtant, c’est souvent le seul argument de la lutte contre le terrorisme ou la criminalité la plus dure qui est mis en avant pour justifier une telle atteinte aux libertés et à la vie privée.

Mais au final, la raison est fondamentalement la même : l’information c’est du pouvoir temporel, qu’il soit économique, financier, politique, diplomatique ou militaire, voire même religieux…

C’est peut-être le moment de faire une parenthèse sur le fait qu’il y a des moyens de limiter très fortement ce traçage : webmails libres (GANDI, OVH, etc.), navigation privée (TOR browser), solutions de chiffrement, etc. L’internaute intéressé trouvera sans peine des références sur le sujet.
Il y a aussi des solutions, provenant en général du monde du logiciel libre qui sont basées sur des valeurs nobles et qui semblent assez compatibles avec les valeurs découlant d’une spiritualité authentique : partage et don gratuit ou modèle économique basé sur le don (Wikipedia), maîtrise des outils ("ce n’est pas la machine qui fait ce qu’elle veut..."), transparence et réutilisation, etc.

On peut utiliser les technologies de l’information et de la communication d’une manière alternative. De la même manière qu’on peut choisir des aliments bons pour la santé et l’environnement, on peut aussi choisir des solutions technologiques respectueuses de la vie privée. On peut aussi s’en passer. A chacun de choisir : MacDo, l’AMAP ou l’abstinence, tout est possible.

Coluche disait dans un de ses sketches : « quand je pense qu’il suffirait que vous ne l’achetiez pas pour que ça ne se vende pas ! Vous n’êtes pas raisonnables non plus. »

Les deux arbres du jardin d’Éden

La partie précédente était plus descriptive que philosophique et spirituelle. Son objectif était d’amener comprendre que les technologies de l’information opèrent aujourd’hui une surveillance massive et peu visible des individus pour différents motifs qui s’entremêlent mais qui convergent fondamentalement. Ces technologies donnent à ceux qui les contrôlent un pouvoir par la connaissance, qu’il soit politique, économique ou financier, diplomatique ou militaire.
La transition peut sembler abrupte mais prenons un instant pour nous éloigner de ce monde moderne et chaque fois plus rapide des technologies de l’information pour revenir à la lenteur et la profondeur de nos sagesses anciennes. Ceci à travers le texte de la Genèse, premier texte de la Bible et la Torah.
Dans son chapitre 2, on peut trouver les passages suivants :

« Le Seigneur Dieu prit l’homme et l’établit dans le Jardin d’Éden pour cultiver le sol et le garder. Le Seigneur Dieu prescrivit à l’homme : « Tu pourras manger de tout arbre du jardin mais tu ne mangera pas de l’arbre de ce qui est bon ou mauvais car, du jour où tu en mangeras, tu devras mourir. »
[ ...]
« Tous deux étaient nus, l’homme et sa femme, sans se faire mutuellement honte. »

Ces passages ont des multiples niveaux d’interprétation mais donnons en seulement deux pour l’arbre de la Connaissance du bien et du mal :

La première est celle d’une connaissance intellectuelle, en particulier scientifique et technique, qui porte en elle des conséquences bonnes ou mauvaises, des germes créateurs et des germes destructeurs, si elle n’est pas portée par une sagesse éclairée par en haut, si elle n’est pas nourrie par l’arbre de vie.

Le seconde est celle d’une connaissance duelle et subjective : « J’appelle bien ce qui me plaît et mal ce qui ne me plaît pas. » C’est une connaissance égo-centrée ou mon « petit moi » s’érige en juge et critère de ce qui est bon ou mauvais, en « petit dieu ». (voir. Jean-Yves LELOUP)

La connaissance qui vient de l’Arbre de Vie est probablement une connaissance « théo centrée », qui vient à nous sans la chercher, qui infuse en nous et finalement qui Vit en nous. Elle n’est pas jugeante ni dualiste et ne supporte plus les catégorisations du type « cette sorte de choses est mal ». Elle est mouvante et pourtant immuable, ne fait qu’un avec ce que nous sommes et pourtant nous transforme et nous guide.

Jean de la Croix, mystique chrétien du 16ème siècle, dira « je connais toute chose à partir de Dieu, non à partir de moi-même ; je connais les effets à partir de la cause, non la cause à partir des effets »

Enrichis de ce petit détour vers l’origine, revenons maintenant aux technologies de l’information, toujours en lien avec la thématique « liberté-sécurité ».

La première interprétation de l’arbre de la connaissance du bien et du mal peut être mise en regard avec la centralisation de la connaissance en train de s’opérer sur Internet vers les mains ou plutôt les cerveaux électroniques d’un très petit nombre de sociétés privées de cloud computing dont nous avons cité quelques-unes (GOOGLE, Facebook, AMAZON, …) et de quelques services de renseignements à composante technologique (NSA, GCHQ, DGSE, etc.).

Cette idée avait déjà été abordée dans un article diffusé sur ce site ( La révolution des technologies de l’information à la lumière de la Genèse ). Nous pouvons en citer un passage :
Quand il s’agit des sociétés privées déjà évoquées (ou d’autres), des organismes gouvernementaux et in fine des personnes qui les contrôlent et s’attribuent ainsi des pouvoirs quasi divins, on peut se demander s’ils ont vraiment la sagesse, celle qui vient d’en haut, pour supporter le poids et la responsabilité de toutes ces informations ?
Se sont-ils nourris d’assez de fruits de l’arbre de vie pour se faire gardiens de ce nouvel arbre de la connaissance ?

Cette connaissance immense de la quasi totalité de nos vies, acquise sous les prétextes de la sécurité et de l’économie, donne en effet au petit nombre qui la possède un pouvoir immense d’agir discrètement (ou pas) sur notre liberté en nous influençant, nous ouvrant ou nous fermant des portes.

Cette idée, qui sera également développée dans le prochain article, peut s’articuler avec la 2ème interprétation de l’arbre de la connaissance : celle d’une connaissance duelle et subjective qui juge.

Il est en effet intéressant de voir qu’on peut la rapprocher de la notion de vie privée, juste au moment où celle-ci semble sur le point de disparaître, au travers de la fin du passage de la Genèse « Tous deux étaient nus, l’homme et sa femme, sans se faire mutuellement honte. » .

Ce passage décrit l’état originel / pur de l’humanité du début de la Genèse (symbolisée par Adam et Eve) : une humanité qui n’avait pas besoin de se cacher, pas besoin d’intimité en quelques sorte.
Aujourd’hui la situation est différente parce que le jugement dualiste et ego-centré s’est infiltré en nous. Nous sommes devenus imparfaits, pêcheurs dirait l’Église, tombant sous le joug de notre propre jugement. Et, même lorsque nous agissons conformément à notre conscience et avec une sagesse inspirée, c’est le jugement moral de nos pairs qui nous guette alors.
La nécessité de la « feuille de figuier », de vie privée, d’intimité, qui protège ce qu’il y a de plus sensible et secret en nous d’un regard autre que celui de Dieu, est donc devenue vitale. Nous sommes devenus vulnérables si nous ne nous protégeons pas de ce voile de vie privée qui ne serait plus nécessaire dans une humanité éclairée.

C’est aussi pour cela qu’une information centralisée aux mains d’une minorité puissante lui donne un « pouvoir sur les faibles » dont l’intimité leur est dévoilée. Ces puissants se font alors des petits dieux qui voient tout et contrôlent tout ! Peu importe que ce pouvoir soit celui de mettre hors d’état de nuire un opposant politique ou de faire d’un homme un esclave de la société de consommation.

Le « Rien à cacher » qu’on entend souvent est surtout le fruit d’une inconscience (compréhensible) de ceux qui l’arborent.
Lorsque quelqu’un me dit « quand on a rien à cacher... », je lui demande en général : « ah bon, présentez moi cette personne, ça m’intéresse vraiment de la connaître ! » ou à l’inverse « je me méfie tout particulièrement des gens qui n’ont rien à cacher » [ce sont ceux qui n’ont pas fait l’effort de la remise en question]. Un ami à moi disait aussi : « Quelle vie ennuyeuse pour n’avoir rien à cacher ! ».

Dans les services de renseignement, il est d’ailleurs coutume de dire, à l’inverse, que « Tout le monde a des vulnérabilités ».

On pourrait terminer en musique avec un extrait d’une chanson de Jérémie ZIMMERMANN intitulée justement «  Rien à cacher  » :

"C’est là [dans notre intimité] que se niche ce qu’on pourrait appeler la créativité... et c’est ça qui est menacé."


Un message, un commentaire ?
  • Pour créer des paragraphes, laissez simplement des lignes vides.

Qui êtes-vous ?
  • [Se connecter]