huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Surveillance, trace, profil
« Faire que la surveillance soit permanente dans ses effets, même si elle est discontinue dans son action ; que la perfection du pouvoir tende à rendre inutile l’actualité de son exercice.” M. Foucault


« Big Brother is watching you ». L’écran fait apparaître le dictateur autant qu’il fait comparaître le spectateur. De là à considérer que la télévision est un appareil totalitaire qui nous regarde pendant que nous le regardons ou qu’une caméra de surveillance dans un supermarché annonce la fin de l’autonomie du sujet, il y a un grand pas, que beaucoup franchissent. Les procédés de surveillance qu’imagine Orwell, comme ceux que décrit Foucault d’après Bentham sont des instruments de contrainte qui agissent autant qu’ils enregistrent. Dans un univers clos (la contre utopie de 1984, ou la prison), ils servent à prévenir la désobéissance. Surtout, ils imposent a chacun la conscience de sa visibilité, pour l’amener préventivement à se discipliner, à se corriger et finalement à consentir. Mais aujourd’hui ?
Dans nos sociétés «cool », le thème de la caméra omniprésente a d’autres connotations. L’idée d’une vie entièrement mise en scène pour être inutilement regardée, inspire aussi bien des films comme Truman show que l’émission intitulée ironiquement Big Brother . Disciplinaire, ou spectaculaire, le dispositif de vision nous obsède .

Aussi importe-t-il moins de savoir si on peut tout surveiller (oui, on peut !) ou si c’est mal (oui, c’est mal !) que de comprendre la logique du phénomène.

Trace

Les nouvelles technologies de l’information et de la communication enregistrent une multitude de traces : ondes, émissions, sans parler des dispositifs destinés à faciliter le repérage des mouvements d’un individu (tel le bracelet qui permet de suivre les prisonniers en permission ou à domicile). La plupart des transactions, ou connexions (achats, consultations, etc.) supposent des échanges de signes. Ces éléments intangibles, témoins de ce qui fut, peuvent être stockés, consultés. Chaque fois que nous utilisons des symboles (à commencer par l’argent) en conjonction avec un appareil numérique, nous engendrons des séries de 0 et de 1 quelque part dans une mémoire. Certains objets familiers témoignent pareillement de leur parcours, donc indirectement de notre histoire à nous, utilisateurs. Une carte de paiement dotée de puce a, selon l’expression de son inventeur, Roland Moreno une mémoire irréversible qui mime la mémoire humaine : ce qu’a « fait » la carte est enregistré, qu’il s’agisse d’une carte bancaire, d’une carte GSM, d’une carte médicale. Elle a comme une vie individuelle (et n’est pas un simple réceptacle d’unités de compte comme une bande magnétique).

Une nouvelle notion est apparue pour rendre compte de tous ces phénomènes : la trace .. Nous passons devant des caméras de surveillance, nos transactions par carte bancaire sont enregistrées avec lieu et heure, le responsable de réseau ou le fournisseur d’accès peut savoir seconde par seconde à qui nous nous sommes connectés. Tout transport, toute communication laisse une mémoire à un péage d’autoroute ou chez un opérateur de télécoms. Nous apparaissons dans des fichiers qui concernent ce que nous avons fait, où nous avons été (physiquement ou par communications interposées), ils disent donc ce que nous sommes. Un simple téléphone mobile allumé permet de dire où nous sommes, même lorsque nous ne l’utilisons pas, et peut, dit-on, se transformer en micro enregistrant nos conversations non téléphoniques.

Si tout trajet fait trace, personne ne court plus vite que son passé. Mais il n’y a pas que les hommes qui soient traçables : les choses le sont aussi. Une simple étiquette de supermarché raconte l’origine d’un objet, voire l’histoire d’un bœuf qui n’a pas la maladie de la vache folle, etc. Deux facteurs expliquent cette prolifération.

La technologie multiplie les mémoires et les interconnecte . La demande de sécurité renforce cette tendance : éviter la cyberfraude, protéger la propriété, sécuriser les transactions, mais aussi lutter contre une des obsessions de notre monde globalisé, l’épidémie . Dans le monde des réseaux, O.G.M., gènes, virus, produits contaminés, etc. circulent, il faut donc que les marchandises aient aussi une histoire inscrite quelque part. Là encore, il s’agit de suivre des trajets.

Bien qu’elle puisse être un indice pour une éventuelle police de la pensée, la trace informatique concerne chacun d’entre nous, surtout en tant que consommateur individualisable soumis à des stratégies commerciales .

Profil

La trace implique le profil : du rapprochement des traces, dont certaines, séparément sont d’une grande banalité, résulte une image générale. Nous faisons tel type d’achats, nous nous connectons à tel type de site, nous avons été là, nous avons telle habitude alimentaire, pourquoi dissimulerions-nous tous ces petits détails ? Pourtant, rassemblés dans l’ordinateur d’une compagnie d’assurance, ou du fisc, ils prennent une tout autre signification. Fiches médicales ou, demain, fiches génétiques touchent au plus intime de ce que nous sommes, aux secrets que même nous ne percevons pas à l’intérieur de notre corps.

Qui dit profil dit profit. Si nous sommes profilés, nous sommes prévisibles. Si notre passé nous suit, notre futur peut être anticipé. C’est pourquoi sur Internet tant de compagnies nous proposent des cookies qui enregistreront les caractéristiques de nos recherches : c’est pour mieux prévenir nos désirs. Le principe du « vous êtes uniques, nous vous offrirons un service unique » engendre des marchands de profils. Ces indices, traités par des logiciels spéciaux dits de datamining autorisent un marketing très fin. En France, la constitution de ces fichiers nominatifs est soumise à déclaration , mais ce n’est pas le cas partout t. Ainsi, la principale régie publicitaire sur Internet, Doubleclick a acquis en même temps que la société Abacus des bases de données concernant 90 % des foyers américains, ce qui a donné lieu à un procès retentissant.

L’actualité a été défrayée par diverses affaires de «mouchards» Pentium III (avec son numéro de série théoriquement lisible à distance), ou encore Windows 98 se sont révélés porteurs d’identifiants. Ceux-ci permettant de suivre les activités du possesseur en ligne, voire pour le second, de dresser une liste du contenu de son disque dur . Certains logiciels sont munis de « trappes » dès leur fabrication. Ils sont conçus « piégés » : les initiés connaissent le « passage secret » qui permet d’accéder aux cœur du système et de le commander.

C’est aussi une technique d’espionnage stricto sensu. L’Iran et quelques autres pays ont ainsi fait les frais de système de cryptologie truqués et il fut récemment question d’une affaire remontant aux années 80 : l’œil de Washington , le logiciel Promis de la société Inslaw, un système commercial de mise en relation de bases de données, qui aurait été détourné à des fins de surveillance. Ce logiciel aurait notamment permis aux services Israéliens de faire la chasse aux Palestiniens suspects. Au moment où nous écrivons ces lignes c’est le système « Carnivore » d’interception des courriers électroniques par le FBI qui est sur la sellette : des associations le soupçonnent de collecter davantage d’informations que celles que prévoient les mandats judiciaires.

Le logiciel truqué n’est pas le monopole des services spéciaux. Un cousin des « cookies », les logiciels dits « E.T. » (allusion au film de Spielberg où la répugnante créature de l’espace doit « téléphoner maison ») font beaucoup de bruit aux États-Unis : des logiciels commerciaux téléchargés pourraient à l’insu de leur propriétaire vraiment « téléphoner maison », c’est-à-dire prendre le contrôle du modem pour lui faire envoyer les données recueillies à une adresse précise. Les promoteurs de telles initiatives se défendent de recueillir des informations nominales, mais seulement des données statistiques.

Le petit monde de la cryptologie retentit de bruits invérifiables sur des manipulations machiavéliques : même le fameux logiciel PGP (Pretty Good Privacy), symbole même de la résistance des internautes à toute forme de contrôle gouvernemental a été accusé de contenir des failles intentionnelles pour permettre à la NSA ou autre d’en manipuler les clefs. Il est juste de dire que, s’il existe des défauts dans ce logiciel, il n’existe aucune preuve avérée d’un tel complot .

Pour reprendre l’image du trajet, tout internaute peut alimenter un fichier donc un profil pratiquement à chaque stade de ses déplacements : de chez lui, lorsque son ordinateur conserve l’historique de ses connexions, et s’il accepte des cookies ou installe des logiciels dotés de moyens d’identification ou des « E.T. », chez son fournisseur d’accès qui connaît tous ses déplacements sur la Toile seconde par seconde, chez un serveur Internet qui peut enregistrer des questionnaires remplis par les visiteurs et les données fournies par les cookies, sur des réseaux qui échangent des informations sur les visiteurs des sites. Et ceci légalement.

« Je ne suis pas un numéro » hurlait, à chaque épisode, le héros du feuilleton-culte des années 60, le Prisonnier. « Je ne suis pas un profil, je veux être anonyme » devraient crier aujourd’hui ses successeurs.
A côté d’un volet répressif évident (lutter contre les pirates, les reproductions illégales, repérer les usages illicites du matériel dans l’entreprise), le marketing est un des principales motivations de la surveillance. De l’étude comportementale des consommateurs en général, on passe facilement à la proposition personnalisée : ainsi, Monsieur X dont la régie publicitaire a repéré qu’il s’intéresse à tel domaine reçoit des offres ciblées pour certains produits. Pourtant, recevoir un spam , ou une offre commerciale non sollicitée de type supérieur « Monsieur machin, à vous qui aimez le jardinage... » n’est pas le degré le plus grave de l’asservissement des libertés publiques .

Signature

"La vie privée sera à l’économie de l’information du siècle prochain ce que la protection du consommateur et l’attention portée à l’environnement ont été à la société industrielle du XX° siècle. " affirme Courrier International. Défendre son cocon y compris contre Bill Brother ou Big Gates risque en effet de devenir un thème militant.

Contrôler ses traces.

Tout ceci se traduit d’abord sur le terrain du droit. En France, la loi du 3 janvier 1979 sur la date de communication de documents issus des archives publiques, et la fameuse loi du 6 Janvier 1978 relative à l’informatique, aux fichiers et aux libertés ou encore les activités de la CNIL sont les traductions juridiques les plus connues de controverses incessantes pour le droit à l’anonymat. Il y a quelques années l’opinion avait été frappée par l’affaire des clipper chips , ces mouchards que l’administration U.S. voulait imposer sur chaque ordinateur afin de pouvoir retracer les activités délictueuses de leur propriétaire. Ou encore, on se souvient des luttes qui accompagnèrent la diffusion de Pretty Good Privacy (P.G.P.), le logiciel de cryptologie gratuit mis par Fred Zimmermann à la disposition de tous les citoyens, mais qui lui avait attiré des poursuites pour « exportation illégale d’armement » . Il suffit d’utiliser régulièrement son courrier électronique pour être submergé de pétitions appelant à résister à l’inquisition légale. La bataille juridique continue entre les partisans du contrôle (pour combattre les révisionnistes, les pédophiles et autres sur la Toile) et les tenants d’un droit d’expression sans limites.

L’anonymat devient un business comme les autres. L’invisibilité s’achète. Le thème de la nouvelle de Paul Morand, Monsieur Zéro, ne plus offrir de cible, ne plus être connu par aucune autorité, devient une utopie. Outre les panoplies de contre-espion que chacun peut se procurer ou des sites « anonymiseurs » permettent de naviguer sur Internet et d’y envoyer des messages sans que l’on puisse remonter à leurs auteurs. Des équivalents civils du leurre, existent également, à savoir, des faux papiers en tout genre. Soit en profitant des trous de législations nationales (les USA offrent quelques possibilités aux amateurs de seconde identité ), soit en se domiciliant hors de portée des systèmes répressifs, soit avec la complicité de certains pays, des sociétés offrent ouvertement de faux passeports (dont ceux de pays disparus), ou des passeports diplomatiques d’États prêts à vendre un titre de consul ou de conseiller honoraire, des cartes de crédits imitées, des cartes de crédits renvoyant anonymement à des sociétés écrans, des comptes dans des paradis fiscaux comme le Delaware ou Belize. Ne parlons ni des sociétés offshore, ni des titres universitaires, ni des permis de conduire. Internet est le paradis de ce petit commerce.

Inversement, l’anti-anonymat, c’est-à-dire la possibilité d’apposer une « vraie » signature prend une importance croissante avec le commerce électronique, etc. La signature, le paraphe que l’on appose pour certifier un contrat, exprime une double affirmation : je m’identifie maintenant (je suis bien M. Untel) et je maintiendrai demain ma promesse (ma signature me sera opposable par vous à qui je la confie librement).

Quel signe unique et durable qui peut se transmettre à distance et donc protéger à la fois contre la falsification d’un voleur d’identité et contre le reniement du signataire ? Les solutions sont en nombre restreint. Soit le signataire possède une chose unique qui l’identifie, telle une carte, qui se montre ou émet un signal particulier à distance, soit le « signataire » démontre un savoir qui lui est propre suivant le principe du mot de passe. Dans ce dernier cas, la preuve est une « performance » : être capable de taper les bons chiffres ou de comprendre un message qui démontre que vous possédez une certaine clef.

La cryptologie, par des systèmes dits asymétriques, des façons ingénieuses de réaliser une performance qui démontre que l’on possède la clef d’un code et que l’on est qui l’on prétend, sans rien laisser transparaître de ce qu’est cette clef. Une autre voie de recherche porte sur un autre code, le code génétique et sa manifestation visible : notre corps. Il s’agira alors de transmettre une mesure biométrique de l’iris de notre œil, de notre empreinte digitale ou de toute autre image corporelle. Il existe aussi un procédé de signature numérique à distance : un stylo enregistre le trajet exact de la main ; le signataire peut fournir non le résultat de son geste (une empreinte, un tracé d’encre toujours imitable sur un bout de papier), mais quelque chose qui tient à la fois de la performance conventionnelle et de l’identité biologique : son impulsion nerveuse.

Au-delà du problème d’une trace volontaire non falsifiable, se dessine un enjeu crucial. L’identification numérique n’est pas qu’une garantie contractuelle, c’est un permis d’accès. Dans un monde de réseaux et de connections, la question de « qui entre où » par électrons interposés, détermine la sécurité des mémoires informatiques. C’est ce que pressentait Gilles Deleuze lorsqu’il écrivait : " Les sociétés disciplinaires ont deux pôles : la signature qui indique l'individu, et le nombre ou numéro matricule qui indique sa position dans la masse.(...) Dans les sociétés de contrôle, au contraire, l'essentiel n'est plus une signature ou un nombre, mais un chiffre : le chiffre est un mot de passe, tandis que les sociétés disciplinaires sont réglées par des mots d'ordre. "

Traquer, traiter

Surveiller, et après ? La collecte d’information peut avoir diverses finalités (voir plus bas), encore faut-il qu’elle soit exploitable. Encore faut-il que la mauvaise information ne chasse pas la bonne, que le banal n’étouffe pas le significatif. Encore faut-il, tout bêtement, que le surveillant sache quoi faire de ce qu’il sait. L’éternel problème : l’information n’est pas la connaissance, se pose ici sous un aspect quantitatif, le plus brut, celui des gigaoctets.

C’est une difficulté que connaissent les espions. « L’espionnage consiste essentiellement à passer au crible des montagnes d’informations rassemblées au hasard, dans l’espoir de découvrir une pierre précieuse qui éclaire le tout, un maillon permettant de relier. » disait le chef de l’espionnage est-allemand, Markus Wolf . Savoir n’est rien, encore faut-il savoir ce que l’on sait et croire ce qui est vrai. Les renseignements vrais (comme l’annonce de l’opération Barbarossa par Victor Sorge) peuvent être soit noyés sous des informations fausses, soit refusés parce qu’elles dérangent les convictions de leur destinataire.

La crédibilité de l’information, problème psychologique voire moral, illustre le principe selon lequel « s’informer fatigue ». Mais, le repérage dans une masse de données est, sous bien des aspects un problème technique. Repérer sera un maître-mot, pas seulement pour les espions ou les spécialistes de l’intelligence au sens large. Ainsi, la question du « mot-clef » bien connue de tout archiviste ou de tout internaute qui désire attirer un maximum de visiteurs sur sa page personnelle : comment classer, quels déclencheurs choisir pour décider que tel document doit être corrélé à tel autre ? À l’occasion de l’affaire Echelon (voir encadré) on a cru entrevoir comment les « grandes oreilles » faisaient pour ne pas être submergées par des millions de communications . La NSA disposerait de logiciels « renifleurs », capables de repérer non seulement des mots significatifs isolés, mais de les relier, voire de comprendre leurs équivalents à mots couverts , paraphrases et substituts. Du coup, des associations entreprirent en 1999 d’affoler la machine en saturant la Toile de messages absurdes contenant des termes comme « plutonium », « Sadam Hussein », « tuer le président des États-Unis », etc. . Retour à la technique classique du leurre.

De plus, la technique de sélection et corrélation de mots représentera un enjeu de pouvoir pour ne pas » archiver à en mourir » suivant la belle expression de Michel Melot . Et peut-être verrons-nous demain (on y travaille déjà) des logiciels renifleurs d’images. Dotés de la capacité qu’a tout cerveau humain de reconnaître la même personne sous divers angles et avec diverses variations ; ils identifiaient comme nous reconnaissons le visage d’un ami de face ou de trois quart, s’il porte une casquette ou des lunettes, etc... Les mémoires numériques devront aussi apprendre des règles d’oubli. Une documentation numérique n’est pas physiquement accessible mais ne peut être retrouvé que par des identifiants (l’équivalent d’une adresse, d’un titre, d’un index). Une information non corrélée ou mal indexée est une information morte. Trop d’information tue. D’où l’importance du pouvoir de dire sur quels critères sera infligée la peine d’oubli numérique. Ceci vaut pour les informations, mais aussi pour les hommes dont le pouvoir social est proportionnel à leur « nombre de leurs connexions »


 Imprimer cette page