huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Société numérique, société de surveillance ?
Mais par qui ?





La question de la surveillance des citoyens est soulevée chaque jour par une révélation à propos des caméras vidéo, des puces RFID, des balises et de la géolocalisation, du développement des capteurs, de la biométrie et des analyses génétiques, comme par la banalisation des outils d’espionnage, d'enregistrement ou de traitement de l’information confidentielle. Ou encore, il est question de backdoor, ou de hacking, de phishing,, de cyberdélinquance et autres anglicisimes et néologismes que tout le monde ne connaît pas encore mais dont tous peuvent être victimes.



Exemple du jour : un article du Monde rappelle les soucis qu'ont à se faire les 70 millions d'utilisateurs très approximativement recensés des Facebook, LinkedIn, Copainsdavant, MySpace et autres HI5 où tant de gens déposent des "profils" et invitent leurs amis à constituer des réseaux sociaux. C'est un terrain de chasse idéal pour les escrocs qui piochent des informations librement accessibles qui leur permettront d'emprunter une identité, quitte, le cas échéant à faire circuler des programmes malveillants déguisés en jeux et permettant de recueillir les données personnelles des naïfs.



L'ide s'est largement imposée que nous nous dirigions vers une société de surveillance conjuguant possiblités technique d'espionner et ficher les citoyens, obsession sécuritaire, biopolitiques, dispositifs panoptiques de prévention des désordres... Un livre comme celui, encore récent, d'Atmand Mattelart "La globalisation de la surveillance" en est assez emblématique.



Plus généralement, la révolution numérique a engendré ou s’est accompagnée d’effets complexes et changeants :



- la traçabilité des opérations numériques et des déplacements des personnes, voire des choses, toute transmission ou transaction tendant à s’inscrire quelque part dans une mémoire conservant les souvenirs d’un passé,

- le fait que, parallèlement, les objets (puces RFID) et les machines deviennent de plus en plus "intelligents" et surtout ont une mémoire de leurs usages quand ils ne deviennent pas "géolocalisables" ou n'indiquent pas où est leur propriétaies

- la multiplication des capteurs servant pour enregistrer le son et l’image dans des conditions jusque-là impossibles, micros, caméras, etc., plus la faculté de stocker ces données sans difficulté

- l’interconnexion de systèmes de communication et de bases qui sont autant d’occasions d’intercepter des données ou de les rapprocher pour en retirer un savoir (donc un pouvoir) sur un individu ou une organisation,

- la découverte incessante de failles sécuritaires dans les systèmes de communication en perpétuel renouvellement : elles stimulent l’ingéniosité des inventeurs de programmes malveillants, et machines ou algorithmes qui servent littéralement à prendre le pouvoir sur d’autres machines à l’insu de leur propriétaire,

- la facilité qu'il y a de violer l’intimité d’autrui, soit en achetant machines ou logiciels, soit en reproduisant des méthodes dont la documentation est très accessible sur la Toile

- la désirabilité des données confidentielles en termes économiques, qu’il s’agisse d’intelligence économique, de marketing, de sécurité, d’espionnage privé ou d’État, de malveillance, de recherche du sensationnel médiatique (sans même parler de la recherche de l’exploit gratuit ou du vandalisme)

- la montée en puissance des outils dits de « fouille de la réalité » : les méthodes qui permettent d’analyser les échanges et déplacements des individus dans la vie réelle et sur le Web pour retracer leurs interactions sociales

- la disponibilité de données privées, parfois laissées par la personne concernée en toute bonne foi set qui se prêtent à collecte, traitement et exploitation abusive

- la capacité de publier sur Internet des informations, textes ou images, sur quelqu’un anonymement, sans frais et avec de bonnes chances de toucher un public considérable

- la multiplication d’organisations, officines, services, groupes militants ou criminels qui ont en commun de s’emparer d’informations confidentielles pour les exploiter.



La liste n’est pas close : il faut aussi tenir compte de la banalisation des outils de surveillance. Un mari jaloux, un patron soupçonneux, mais aussi une « officine » qui utilise du matériel de haute technologie n’a guère de mal à se procurer ce qu’elle cherche dans des «spy shops» (les boutiques de l’espion) sur Internet. En quelques clics, vous pouvez acquérir sur Internet des micros ou caméras cachés, des détecteurs de cellules sexuelles ou de restes de drogues pour savoir ce que votre ado a fait Samedi soir, des moyens de réaliser des tests génétiques pour savoir s'ils sont vraiment de vous, mais aussi un matériel plus coûteux à rendre jaloux de vrais espions ou les personnages des Experts à Miami : scanners pour ondes Wifi, micros directionnels... Et si ce n'est pas légal en France, qui va contrôler le paquet postal que vous recevez.



Il est justes de parler de banalisation de la surveillance en un double sens.



Il devient banal d’être surveillé, même si l’on est un citoyen ordinaire qui ne fait l’objet d’aucune mesure de justice, ne détient pas de secrets redoutables ou n’a pas une activité d’une quelconque dangerosité.

Par ailleurs, la surveillance ou l’espionnage potentiels s’applique à nombre d’opérations quotidiennes et triviales : passer par une caisse ou un guichet, donner son identité à distance, accéder à des biens immatériels par un abonnement, que ce soit dans un but d’information ou de distraction, prendre un badge, appeler un proche, se connecter sur Internet, traverser certains espaces publics, acheter un objet ordinaire avec « étiquette intelligente »… Bref, nous découvrons que nous possédons tous des données personnelles sensibles et que le « misérable petit tas de secrets » que nous sommes et dont parlait Malraux intéresse d’importantes machines.



La nature de l’information qui attire la surveillance y compris illégale est en effet très vaste. Cela va depuis des données de transactions qui prennent sens traitées avec des milliers d’autres, ou depuis les indices d’éventuelles infractions mineures jusqu’à des secrets de haute valeur économique technique ou politique. Le préjudice pour les victimes peut varier d’une légère gêne, d’une petite humiliation voire d’une perte d’argent minime (quelques appels à un numéro payant…) jusqu’à une vie bouleversée (à la suite d’une publication ou d’un vol d’identité) ou à une grave affaire d’espionnage industriel.



Corollairement, chacun peut être tenté de devenir surveillant à son tour par précaution, par anxiété, par curiosité, par jalousie…, et de franchir, sans peine et presque sans frais, la frontière qui sépare la protection de ses proches ou de ses biens du viol de l’intimité d’autrui. Une sorte de privatisation et de prolifération de l’espionnage se dessine ainsi.



Deux pistes que nous tenterons d'explorer dans des articles suivants :



- le rapport Big Brother / Little Sisters; Autrement dit : faut-il plus craindre l'État ou les sociétés privées, légales ou criminelles, qui tentent d'exploiter ces données pour le profit ? Les services officiels sont-ils performants pour espionner le citoyen ( à supposer qu'ils le veuillent à tout prix et que les garde-fous légaux ne les en empêchent pas en démocratie) ? Voir les exemples traités sur ce site de l'inutilité d'Echelon, de la "Communauté de l'Intelligence", et de la surveillance high tech ? à leur propos, nous avions proposé le slogan provocateur "Big Brother est-il un Gros Nul ?". Voir encore de la très relative efficacité des interceptions de télécommunications. Les acteurs privés seraient-il davantage à redouter ? la question mérite au moins d'être posée. Nous finirons peut-être par moins redouter un État surveillant qu’un État incapable de savoir qui surveille qui. Moins un ordre sécuritaire global qu’un désordre favorable aux stratégies privées de surveillance. De même qu’il monopolise la violence légitime, le pouvoir régalien doit limiter les moyens de violer des secrets. Le contrôle des instruments techniques sur et à partir de son territoire devient cruciale : plus la question est technique plus elle est politique.



- Au total plutôt qu’un schéma Un contre Tous (l’État Big Brother écoutant pour surveiller et prévenir), il faut se représenter une pyramide des « écoutés ». Tout en bas, il y a le citoyen ordinaire, impuissant face au viol banalisé de sa vie privée y compris par des particuliers. Au-dessus, le monde des initiés, pas forcément tous délinquants, mais capables de s’assurer un anonymat raisonnable par quelques techniques de furtivité. Au sommet de la pyramide, les détenteurs de secrets importants, dont on ne sait trop s’ils sont toujours à la merci d’une officine qui met tous les moyens pour les intercepter, ou si les contre-mesures (elles aussi coûteuses et complexes) qu’ils adoptent les protègent. Au total la question technique se révèle aussi être une question stratégique.







































 Imprimer cette page