Enjeux 2006 : Qui surveillera les surveillants ?

Alors que la sécurité informatique a, depuis toujours, fait l’objet de nombreux développements logiciels, la surveillance électronique ne semble quant à elle susciter que très peu d’intérêts. Comme le note Cyril Fievet, “ force est de constater que RFID se répand, se généralise et fait partie du quotidien de nombreux citoyens, qui ne semblent pas en être dérangés outre mesure, ni se passionner pour le sujet “.

Reprise d’un article publié par Internet actu
Dans : Opinions , Enjeux, débats, prospective , Confiance et sécurité , Identité numérique , Rfid - Par Jean-Marc Manach le 5/01/2006

(magazine en ligne sous licence Creative Commons)

Arnaud Belleil, de son côté, relevait il y a un peu plus d’un an dans La traçabilité de l’individu mobile : vers la surveillance désirée, qu’” au-delà des seuls aspects sécuritaires, la traçabilité se développera aussi comme un service, sur un mode ludique et utile (...) Il y aura forcément des usages légitimes et d’autres qui ne le seront pas. Mais chacun aura la possibilité de déplacer le curseur de l’acceptable selon ses propres valeurs et ses propres préoccupations. Il semble encore temps de définir les axes de réflexions pour assurer la préservation de certains droits fondamentaux de la personne comme le droit à l’anonymat (relatif), le droit de ne pas être surveillé (en permanence) et le droit de maîtriser (en ! partie) la diffusion des données qui nous concernent. ”

RFID, vidéosurveillance “intelligente”, biométrie, traçabilité comportementale, géolocalisation GPS ou WiFi, etc., il fut ainsi beaucoup question sur InternetActu.net, en 2005, de technologies, essentiellement électroniques, relevant généralement indirectement de l’ordre du contrôle ou de la surveillance. Mais quasiment jamais d’outils conçus, précisément, pour surveiller, contrôler voire désactiver ces surveillants.

[[Eduquer, dès la maternelle, les enfants et leurs parents à la biométrie

Pourtant, il y aurait de quoi faire : en témoignent les réseaux de capteurs, composés de brigades de micro-”senseurs” et d’émetteurs sans fil, utilisés pour dépister n’importe quoi, n’importe où, n’importe quand, l’utilisation des RFiD pour gérer les hommes en habillant, par exemple, les employés d’étiquettes “intelligentes” afin de mieux pouvoir les surveiller, ou des objets du quotidien afin de proposer aux consommateurs de recevoir des offres personnalisées, “commerce invisible” reposant sur des technologies persuasives, ou “captologie“, conçues pour “étudier, concevoir et analyser des produits informatiques destinés &agra ! ve ; modifier les attitudes ou les comportements des individus“.

L’Union internationale des télécommunications (UIT) organisait ainsi, en mai dernier, un atelier sur les “sociétés omniconnectées“, où les réseaux sont accessibles “à toutes les personnes et tous les objets, partout, tout le temps“. Son rapport annuel était quant à lui consacré à l’internet des objets, et notait qu’”à partir du moment où des caméras seront incorporées dans des écrans et des capteurs d’empreintes digitales dans des poignées de porte, notre façon de concevoir le respect de la vie privée risque d’être vite dépassée“.

Le Livre bleu du Groupement des industries de l’interconnexion des composants et des sous-ensembles électroniques (Gixel), publié en 2004, n’est pas pour rassurer : “La sécurité est très souvent vécue dans nos sociétés démocratiques comme une atteinte aux libertés individuelles. Il faut donc faire accepter par la population les technologies utilisées et parmi celles-ci la biométrie, la vidéosurveillance et les contrôles. Plusieurs méthodes devront être développées par les pouvoirs publics et les industriels pour faire accepter la biométrie. Elles devront être accompagnées d’un effort de convivialité par une reconnaissance de la personne et par l’apport de fonctionnalités attrayantes :

  • Éducation dès l’école maternelle, les enfants utilisent cette technologie pour rentrer dans l’école, en sortir, déjeuner à la cantine, et les parents ou leurs représentants s’identifieront pour aller chercher les enfants.
  • Introduction dans des biens de consommation, de confort ou des jeux : téléphone portable, ordinateur, voiture, domotique, jeux vidéo”
    Cela avait d’ailleurs valu au Gixel de remporter le prix Novlang aux Big Brother Awards 2004.

De fait, plus de la moitié des Américains considèrent que l’utilisation de la RFID dans la distribution est dangereux pour leur vie privée, et 59 % des 1286 experts interrogés sur l’avenir de l’internet par le Pew Internet & American Life Project s’accordent à penser que la surveillance va s’accroître et proliférer dans nos outils quotidiens. Alex Türk, lui-même, président de la CNIL, évoquant “la disparition de l’espace public anonyme“, n’ avance-t-il pas que “si vous croyez que le monde ressemblera un jour à celui de Big Brother, détrompez-vous... Vous êtes en plein dedans !“. La question se pose donc de savoir quelles garanties, mais aussi qu ! els outils, nous permettront de contrôler tous ces flux et croisement d’identifiants.

[[Web 2.0 : une question de confiance

Ces questions se posent également à l’aune du fameux Web 2.0, dont les outils recèlent un potentiel inégalé de traçabilité, au motif même qu’ils donnent justement plus de pouvoirs aux utilisateurs, et rendent donc d’autant plus facile leur traçabilité.

Le phénomène déborde largement le cénacle des “early adopters” : les logiciels sociaux font désormais la Une des médias, Google et Yahoo n’ont de cesse de racheter ou lancer de nouveaux outils personnalisables, ou personnalisés, et Microsoft annonçait récemment qu’elle entrait dans l’ère du “Live” avec des produits dont “l’objectif (est) tout simple : vous faciliter la vie” en rassemblant dans un seul endroit tout “ce qui vous intéresse quand vous êtes sur Internet (vos amis, les dernières infos, vos e-mails, vos recherches, etc.). Et cette nouvelle façon de vivre l’Internet, c’est vous qui la contrôlez.” Nous, et Microsoft, Yahoo, Google et consorts, dont les technologies r ! elèvent essentiellement de l’agrégation et de l’interconnexion de données, et qui disposent ainsi des plus formidables arsenaux de technologies d’ atteintes potentielles à la vie privée qu’on ait jamais vus.

L’ampleur que prendra le phénomène est difficile à mesurer. Dans “Nous sommes le web !“, Kevin Kelly, ancien rédacteur en chef de Wired, pariant sur la formidable puissance de l’intelligence collective, avance pour sa part qu’”en 2015, les systèmes d’exploitation ne seront plus pertinents. Le Web sera le seul OS pour lequel il faudra coder. Qu’importe les objets que vous utiliserez, tant qu’ils tourneront sur le “Web OS”. Vous atteindrez le même ordinateur distribué que vous vous connectiez depuis un téléphone, un ordinateur ou votre télévision". Mais s’il existe des logiciels permettant de contrôler et sécuriser “ son ” PC, comment fera-t-on dès lors que la gestion de nos données sera déléguée ?

Surveiller et... ouvrir ?

D’autant qu’avec la promesse d’une carte d’identité électronique dotée d’identifiants biométriques, et d’une puce RFID, la toute récente validation du passeport électronique français, doté d’une photographie numérisée et d’une puce RFID, ou encore du fait de la généralisation prévisible des technologies de gestion des droits numériques (DRM), de protection et de surveillance des contenus, la question de savoir qui surveillera les surveillants se fait pressante.

Microsoft et plusieurs autres industriels avaient défrayé la chronique, il y a quelques années, avec leur projet d’”informatique de confiance” dont l’objectif est de permettre à un tiers de confiance de contrôler l’intégrité des fichiers sur les ordinateurs de leurs clients, voire d’en interdire, ou restreindre, l’utilisation, via une puce électronique. Le débat vient de ressurgir avec le projet de loi DADVSI, contesté, entre autres, en raison de mesures de contrôle et surveillance des usages et des interna ! utes, mais aussi des risques qu’il ferait encourir aux utilisateurs de logiciels libres.

A contrario, l’une des solutions serait, précisément, d’ ouvrir le matériel, de permettre aux utilisateurs de contrôler ce qui est fait de toutes ces données, et identifiants, en créant des hardwares “libres” (comme on parle de logiciels libres), qu’il s’agisse d’ordinateurs, de téléphones, télécommandes (comme la TV-B-Gone) et autres outils et objets intelligents, et ouverts, permettant de pouvoir effectivement surveiller, contrôler, restreindre voire (dés)activer tout ou partie de ces technologies tout autant pervasives qu’invasives.

L’apport des logiciels libres et open source à l’internet en général et au web en particulier, notamment pour ce qui est des logiciels sociaux, n’est plus à démontrer, et déborde du seul cadre informatique avec le développement des “Creative commons” par exemple. Espérons que sa philosophie puisse, à terme, s’étendre également au domaine électronique, faute de quoi, le jour où notre disque dur aura disparu (Olivier Ertzscheid), correspondra également à celui où, comme le craint Howard Rheingold, la vie privée telle qu’on la définit n’existera plus.

Jean-Marc Manach

Posté le 10 janvier 2006

©© a-brest, article sous licence creative common info