Internet ou la fin de la vie privée ...

Par "les auteurs associés"  (mai 2007)

 

« Le réseau Internet, par son intelligence, sa capacité de mémorisation proprement gigantesque, sa capacité à communiquer tout aussi impressionnante peut être vu comme une parodie de ce que les grandes religions révélées appellent « Dieu ». Pour être parfait en somme, il n’y manquerait… que l’Amour »

 

 

Un livre gratuit (télécharger-le en cliquant ici) qui décrit l’avènement d’un nouveau mode de surveillance et de contrôle des populations par l’Internet. La peur des « sectes », comme des « terroristes », permet aux populations d’être préparées à une réduction des libertés individuelles et la chasse aux jugés « déviants », par la traçabilité de toutes leurs paroles et activités, pourrait se renforcer dans les années à venir (en particulier en faisant passer toutes les activités des citoyens par Internet). Nous vous proposons ci-dessous quelques extraits pour vous donner le goût de lire ce livre équilibré et se terminant sur des propositions concrètes et à la fois profondément spirituelles.

 

 

La société Intelius.com créée en 2003 aux USA s’est vu attribuer la palme de la « meilleure nouvelle compagnie ». Ce sont chaque mois plus de 30 millions de visiteurs qui se connectent pour vérifier, par exemple, qui est leur nouveau voisin ou les personnes que leurs enfants fréquentent. Contrairement à la France où le croisement de fichiers est strictement réglementé, Intelius et ses concurrents peuvent s’en donner à coeur joie aux Etats-Unis. Tout y passe : commandes sur catalogues, abonnements à des magazines, enregistrements de propriété immobilière, les arrêts de cour de justice, blogs personnels, questionnaire en ligne. On peut presque tout savoir. Intelius se fait forte, pour 7,95 dollars (environ 6,20 euros), de retracer la vie privée (mariage, divorce, nombre d'enfants, déménagements) de n’importe qui aux US. S'affichent aussi son revenu, la valeur de son bien immobilier. On va connaître la surface de sa maison, le nombre de pièces et même le mode de chauffage. La photo satellite du bien est certes un peu floue, mais le plan du quartier est précis, et une fiche indique même le «profil» de la population environnante : pourcentage de Blancs ou de Noirs, niveau d'éducation et de revenus. Ira-t-on jusqu'à vérifier ses antécédents judiciaires ? Moyennant 49,95 dollars (environ 39,10 euros) de plus, Intelius y incite fortement pour the peace of mind, comme ils disent (pour avoir la « tranquillité d’esprit », cher à tout discours sécuritaire). de scruter le passé «criminel» de n'importe qui histoire de vérifier s'il a, par exemple, été ou non condamné pour «offense sexuelle». L'idée étant d'amener tout parent à se poser cette question : «Connaissez-vous réellement la personne qui s'occupe de votre enfant ?» «Et, au fond, savez-vous qui est son coach sportif ?» Pour se couvrir, l’entreprise rappelle à ses clients qu'ils ne doivent pas utiliser les informations obtenues sur une personne pour la «harceler» ou la «menacer» Et pourtant, ce business n’alimente que très peu les débats outre atlantique. On pourrait espérer une autre perception si ce concept venait à débarquer dans l’Union Européenne.

 

Les Keylogger sont des programmes, commerciaux ou non, d'espionnage. Ils peuvent être installés silencieusement et être actifs de manière totalement furtive sur votre poste de travail. Ils effectuent une surveillance invisible et totale, en arrière-plan, en notant dans des fichiers cachés et compressés le moindre détail de votre activité sur un ordinateur dont toutes les touches frappées au clavier, d'où leur nom de "keylogger". Ils sont aussi capables de faire un film de tout ce qui se passe à l'écran, en continu ou par capture d'écran à intervalles réguliers... Ils notent quels programmes sont utilisés et pendant combien de temps, les URL visitées, les emails lus ou envoyés, les conversations de toutes natures... dès la mise sous tension de la machine. Ils permettent, par la même occasion, de lire les champs habituellement cachés comme les mots de passe, les codes secrets etc. Dans le même esprit on a vu récemment l’apparition des « jitterbugs » qui sont « physiquement » introduits dans des périphériques informatiques tels que la souris, les câbles, la webcam, le micro… dans le but de dérober, là encore, des données, en les envoyant via n’importe quelle application logicielle interactive utilisant le réseau.

 

Denis Ettighoffer, Président d’Eurotechnopolis Institut : « le réseau, en interdisant l'oubli, pourra retenir tous les actes d'un individu. Actes anciens librement disponibles à tous, parfois déformés ou sujets à interprétations discutables car traités ou saisis par des hommes faillibles. Un individu, pour sa part, ne retient consciemment qu'une très faible partie de sa vie. Il dispose de multiples possibilités, de multiples voies pour réussir sa vie. Mais c'est l'oubli des parties les plus dures, les plus difficiles, l'oubli des erreurs ou des fautes passées qui permet à l'individu de survivre et de se reprendre pour réussir, enfin, une vie parfois mal partie. » A l’opposé, toute démarche de lecture ou d’écriture sur le web est mémorisée quelque part, sans limite de temps.

 

La maison, la douce « home sweet home » des Américains, a été considérée à presque toutes les époques comme un lieu de ressourcement, où l’on pouvait revenir à ses racines, en famille, partager ensemble des expériences vécues en toute intimité…etc. Or dans un futur proche celle-ci pourrait avoir tous les attributs d’un « lieu public » puisque Internet y pénètre par toutes les ouvertures et que la « confidentialité » n’y est plus assurée. Chaque appareil de la maison (+ tous les appareils nomades comme les téléphones portables, les agendas…), voire chaque produit (grâce aux puces RFID) aura sa propre « adresse Internet », reconnaissable sur le réseau.(…) « on » pourra savoir, à n’importe quelle heure de la journée, ce qui s’est passé dans le giron familial et ce qui est en train de s’y dérouler en direct : la télé-réalité est en passe de rentrer maintenant chez les particuliers !

 

Les délinquants sexuels des 50 États américains sont maintenant répertoriés sur un site (www.nsopr.gov) qui permet de consulter gratuitement leurs fiches en faisant une simple recherche par nom, ville, État ou code postal. On y trouve, pour plus de 500.000 personnes enregistrées, leurs noms, les dates et le détail de leurs condamnations, et bien souvent la photo. Le plus incroyable reste cependant que l’on puisse consulter leur adresse actuelle, et voir le type de véhicule qu’ils conduisent. Ce site permettrait de satisfaire la curiosité « des parents et des citoyens inquiets », a indiqué le département de la Justice américaine dans un communiqué. En avril 2006, dans le Maine (nord-est) un jeune homme de 20 ans avait tué deux anciens délinquants sexuels dont il avait trouvé les noms sur ce fichier. Le jeune homme s'était suicidé juste avant son arrestation…

 

Un scénario de terreur, beaucoup plus subtil et masqué est peut-être en train de subrepticement se mettre en place sur la planète sous couvert de démocratie totale, de lutte contre l’ennemi (aujourd’hui les terroristes, demain ceux qui ne rentrent pas dans la norme de l’homo oeconomicus moyen) .

 

Il est à parier que d'autres initiatives de prévention des abus en ligne devraient voir le jour à l'avenir sur ces nouveaux outils de communication, d’autant plus si elles sont cautionnées par des ONG ou autres organisme luttant contre les fléaux de la société… peut-être les premiers pas vers un réseau où l’on ne fera bientôt plus confiance à personne.

 

Il faut dire qu’aux Etats-Unis, la loi Sarbanes-Oxley, adoptée en 2002 dans le sillage du scandale d’Enron, contraint les entreprises cotées à mettre à disposition de leurs salariés un numéro vert ou une adresse Internet où ils peuvent dénoncer discrètement comportements contraires à la déontologie et actes frauduleux.

 

Le plus délirant de tous les projets d’espionnage illégaux est celui qu’élabore le Pentagone sous le nom de code Total Information Awareness (TIA), système de surveillance totale des informations. Celui-ci (cf l’excellent livre de Jacques Henno, « Tous fichés », aux Éditions Télémaque) consiste ni plus ni moins à mettre en fiche chacun des 6,5 milliards d’individus de la planète en collectant une moyenne de 40 pages d’information et en en confiant le traitement à un superordinateur. « En centralisant, en croisant et en traitant toutes les données personnelles disponibles – paiement par carte, abonnements aux médias, mouvements bancaires, appels téléphoniques, consultations de sites web, courriers électroniques, fichiers policiers, dossiers des assureurs, informations médicales et de la sécurité sociale – le Pentagone compte établir la traçabilité complète de chaque individu ».

 

De soi-disant raisons économiques et techniques contribuent à faire d’Internet un système de plus en plus contrôlé. Mais sans le consentement aveugle de nous, Internautes et citoyens, rien ne se passerait.

 

Il est vrai que jusqu’à aujourd’hui, hormis dans certains pays comme la Chine , Internet est devenu un espace de liberté proprement extraordinaire, sans commune mesure dans l’histoire. Mais, et c’est bien la question que soulève cet ouvrage, est-ce que cette belle ambition va pouvoir perdurer dans un futur proche où le contrôle systématique semble gagner irrémédiablement du terrain ? Qui voudra demain remettre Internet en question, à mesure qu’il s’immisce dans nos vies quotidiennes ? (…) En réalité nous nous faisons porter par l’éclosion et la rapidité des technologies, sans qu’un débat éthique ne puisse prendre place. Il n’est pas trop tard.

 

La CNIL en France reconnaît ce « droit à l’oubli » au bout d’un certain temps, c'est-à-dire concrètement que les coordonnées d’une personne, inscrites sur des fichiers informatiques que ce soit par des administrations ou des entreprises privées, doivent disparaître au bout d’un certain temps. Sur son site Internet on apprend que « la fixation de la durée de conservation et l’existence de procédés de mise à jour doivent permettre le respect du principe de « droit à l’oubli ». Par exemple pour le fichage d’impayés, ce principe se traduit par la suppression de l’inscription dès régularisation de l’incident ».

 

Internet recèle donc la possibilité, dans son infrastructure même et depuis sa conception, de tracer n’importe qui ou n’importe quoi, et ceci d’une manière d’autant plus paradoxale que cette traçabilité est quasi invisible aux yeux de l’utilisateur.

 

«L'Internet sera tellement dilué dans notre quotidien que nous ne le verrons plus », le réseau devenant omniprésent dans la vie quotidienne, de la maison à l’entreprise, en passant par l’école, le médecin, les transports en commun ou les magasins. Des exemples sont déjà apparus dans ce sens avec la dissimulation des antennes relais de téléphones portables dans des arbres factices, créés pour l’occasion. Même programme avec les lampadaires (il en existe plus de 55.000 à Paris) qui vont héberger, sans que l’on puisse les voir, des bornes WiMax qui à terme permettront des communications haut débit avec tous les appareils nomades.

 

Contrairement à la télévision qui est une technologie que l’on nomme « push » (l’information est comme « poussée » vers vous), Internet et son protocole IP, en sens inverse permet que vous deveniez « émetteur » d’information : c’est vous aussi qui envoyez de l’information au réseau. Vous n’êtes plus uniquement récepteur. Tout le danger est bien là. Si l’on ne s’en tient qu’aux différentes « box », elles renseigneraient par exemple sur les goûts de tel individu en observant ses programmes TV préférés, ses sites Internet favoris, ses conversations gratuites au téléphone… Mais tout cela n’est en fait qu’un début : des sociétés comme Cisco ont prévu qu’à très court terme, la « domotique » allait rentrer dans chaque foyer, composé de multiples appareils « intelligents » et tous reliés aux réseaux Internet. Pour prendre un exemple, le frigo, relié au réseau local de la maison (lui-même relié au réseau Internet) pourra avertir ses habitants qu’il faudrait acheter du jus d’orange et une motte de beurre, et qu’avec leur accord, il peut les commander et les faire livrer au domicile en moins de 4 heures grâce à un site Internet de commerce électronique. Ce qu’on prenait encore comme de lointaines anticipations il y a une dizaine d’années est à nos portes aujourd’hui.

 

Le blog est une sorte de journal personnel où l’internaute expose ses passions, ces centres d’intérêts et dévoile ainsi tout ou partie de son intimité sur le réseau. Étonnant de la part de ces firmes de mettre en place un service gratuit qui à priori ne rapporterait rien ? Dans la réalité, ces blogs commencent à être analysés par des outils statistiques de data mining et link analysis et permettent de connaître extrêmement bien le public qui les rédige. C’est en fait une mine d’or d’informations dont les radios commencent à percevoir toutes les possibilités et surtout comment en tirer profits avec leurs annonceurs.

 

L’actualité, relayée par les grands médias de masse, et en particulier télévisuels, nous offre quotidiennement des spectacles tragiques. Affaires de meurtre, de disparition, de pédophilie et, dans un autre ordre, de vols, de contrefaçons, de trafics… Le discours, qu’on a du mal à réfuter tant certains comportements relatés paraissent contraire à nos idéaux démocratiques, incite les citoyens à se faire à l’idée qu’il faut « lutter contre » toutes ces plaies et que tous les moyens sont bons pour y parvenir.

 

La population, très nettement depuis les attentats du 11 septembre, est comme « menée par le bout du nez », car on sait très précisément comment la blesser, la choquer, l’émouvoir et lui faire prendre conscience que les mesures ainsi prises par les États et certaines sphères économiques privées pour « lutter contre » tel ou tel fléau sont justifiées et doivent être encouragées.

 

Alors qu’il était difficile d’intercepter la voix du temps de l’opérateur national (France telecom), la VoIP , fusion entre l’informatique et les télécoms, permet déjà et permettra encore davantage à quasiment n’importe qui de le faire. En effet toutes nos télécommunications sont ainsi réduites à de simples fichiers informatiques qu’il faut pouvoir récupérer et lire.

 

Sans trop se tromper, on peut penser qu’à l’avenir ces concentrés de technologie seront regroupés dans un appareil unique, après miniaturisation à l’extrême. En quelque sorte, le couteau suisse du 21ème siècle. Déjà les derniers téléphones portables, notamment vendus au Japon, ont une mémoire interne, un système GPS, font office de lecteur multimédia et servent à l’occasion de carte bancaire.

 

Lancée en 2004 par le gouvernement Raffarin en France, l'administration électronique, dénommée « Adèle » vise à simplifier « les échanges électroniques entre usagers et autorités administratives et entre les autorités administratives » (…) Le ministre délégué va plus loin en proposant la création « d'un espace de stockage personnalisé accessible en ligne » à partir duquel l'usager pourra communiquer avec les administrations et conserver les informations et documents nécessaires à ses démarches. Autrement dit, à partir d'un identifiant unique, on va pouvoir accéder à tous les dossiers administratifs d'une personne, là où avant chaque information était disséminée. (…) Le travail des services de renseignement du pays sera donc extrêmement facilité (rappelons cependant qu’en France, contrairement au monde anglo-saxon, leurs effectifs sont encore très réduits). S'ils désirent tout connaître de quelqu'un, plus qu’ils n’en savaient déjà, rien de plus facile... et en prime, ô comble de l'ironie, c'est la personne ainsi suspectée qui aura fait en grande partie le travail de saisie de ses antécédents (administratifs). Quant à autoriser un jour le particulier à fouiner dans la vie de son voisin pour vérifier qu’il rentre bien « dans les normes »…

 

... La parole libère, ce qui est au demeurant probablement exact. Mais bien vite, les magazines people et la télé réalité aidant, on s'est rendu compte qu'il fallait tout dire sur soi et à tout le monde, les TIC et autres blogs prenant ensuite le relais pour « mondialiser » son petit « soi ». La « personnalisation » en tout genre est la suite logique de cette auto-contemplation. Et le marché des Technologies d'information et de communication en tire son épingle du jeu. (…) Rien ne serait inquiétant jusque-là si ce qu'on racontait sur sa petite vie n'était pas « enregistré » définitivement quelque part. Ce système de « traces » est bien la plus grosse faiblesse d’Internet, ce qui pourrait un jour le faire basculer « du côté obscur » si les défenseurs des libertés individuelles, nous, citoyens, n’y prenons garde. Le réseau conserve en effet une mémoire quasi-parfaite (contrairement aux psy) de tout ce qui s’y passe. Pour prendre un exemple sur le réseau Internet, et pour revenir à Google, imaginons qu'un webmaster quelconque (une association dont vous faites partie, dans votre entreprise...) publie sur le réseau une page web, avec quelque part dans le document votre nom qui apparaisse. Eh bien lorsque vous taperez sous Google votre nom, vous serez sûr d'apparaître quelques jours plus tard dans les résultats du moteur. Mais le plus ahurissant c'est que, même si vous demandez la suppression de votre nom au webmaster en question et qu'il s'exécute, la page pourra bien ne plus exister « physiquement » sur le serveur, Google, dans ce qu'il appelle son « cache », en aura gardé une trace et pourra vous la ressortir lors de n'importe quelle interrogation du moteur !

 

Le côté « pratique » séduira aussi énormément le public : plus besoin de clé, plus besoin de mots de passe, plus besoin de carte bancaire… C’est la liberté totale !!! Pourtant ne soyez pas dupes de ce simulacre de liberté : votre parcours quotidien sera pisté au millimètre près et de manière totalement invisible pour vous. La signature électronique ne se bornera pas simplement aux actes importants, qui se font aujourd’hui encore par signature manuelle. Elle interviendra dans le moindre recoin de nos vies, nous empêchant de dire : « Non, là ce n’était pas moi ». La preuve électronique, à priori infalsifiable, nous empêchera tout comportement déviant, c'est-à-dire toute originalité et toute créativité, tout ce qui fait l’homme dans son essence.

 

Dans une déclaration récente, les responsables régionaux chargés de contrôler l’utilisation des données personnelles en Allemagne, se sont inquiétés du fait que le développement des aspects préventifs des politiques de sécurité «conduit de plus en plus les autorités à traiter sans raison des citoyens intègres comme des suspects »

 

La présomption d’innocence est bel et bien en train de disparaître, au profit de la présomption de culpabilité. Les terroristes, puisque c’est l’argument presque toujours avancé, sont tellement bien fondus dans la population, qu’il faut désormais à l’Etat des moyens plus subtils de recherche et d’intervention : il est plus facile de présumer tout le monde coupable et de faire ouvertement des recherches dans nos vies privées (et l’outil Internet rendra cela très facile), plutôt que d’utiliser la présomption d’innocence et s’empêcher ainsi des recherches fructueuses. Nous sommes dans une ère de pragmatisme : tous les moyens, quels qu’ils soient, sont bons pour arriver au but.

 

On peut légitimement se poser la question : mais comment pourrait-t-on me contrôler puisque mes appareils communicants et moi-même laissons des traces au milieu de millions d’autres ? Je suis noyé dans une information mondiale et je vois bien mal comment je pourrais attirer l’attention. Ces remarques pouvaient dans l’informatique d’hier rester valables, car certes si des traces sont produites sur le réseau, ce ne sont que des suites de données brutes et de tableaux de chiffres, qui sont exploitables au cas par cas dans des enquêtes par exemple, mais qui ne peuvent pas donner une vue d’ensemble. C’était sans compter les progrès faits dans le domaine du « data-mining » et qui a donné naissance dans ces toutes dernières années au « link analysis ».

 

L’analyse de tableaux croisés est aujourd’hui la principale méthode pour identifier les associations entre des variables contenues dans une base de données. Lorsque le nombre de modalités est très important, cette méthode est inadaptée. Il est difficile en effet d’analyser des tableaux comportant plusieurs milliers de lignes et de colonnes. Ces logiciels permettent donc d’extraire de grandes bases de données des liens de cause à effet dont on ne soupçonnait pas jusqu’alors l’existence (…) Déjà, les trois opérateurs de téléphonie français (SFR, Bouygues Telecom et Orange) estiment que grâce aux modèles comportementaux qu’ils ont élaborés grâce au data-mining et au link analysis, ils peuvent repérer à l’avance les clients susceptibles de passer à la concurrence ou ceux capables de souscrire des forfaits plus chers.

 

La dernière évolution de Google aux Etats-Unis est son Desktop 3ème version, lancé début février 2006. En effet, jusqu’alors, la frontière était encore séparée entre recherche de contenu sur le web et recherche sur les disques durs personnels. Ce qu’on pouvait prendre pour de l’anticipation n’en est plus : Google propose aujourd’hui un outil global qui permet, en même temps une recherche à la fois sur le web et sur les disques durs des particuliers ! Ce système est baptisé « Search Across Computers » et permet à présent le partage élargi des données, suivant en cela une philosophie inspirée des systèmes peer-to-peer. Mais c’est beaucoup plus préoccupant car via Google, « il devient possible de chercher et de récupérer des documents stockés sur un ordinateur distant, même si celui-ci n’est pas connecté ou sous tension. Ce qui implique que Google maintienne à jour sur ses serveurs, par le biais d’Internet, une copie de la mémoire de chaque ordinateur (appartenant à des particuliers) ayant activé la fonction Search Across Computers »

 

La LCT (lutte contre le terrorisme)  place tous les internautes français sous techno surveillance policière constante, les considérant de ce fait comme des suspects, écarte totalement et volontairement le rôle du juge constitutionnellement gardien des libertés, et instaure sans ambiguïté un état policier numérique. De plus Pascal Cohet, porte-parole de la ligue Odebi, déplore que « rien n’est prévu pour que l’internaute puisse se retourner contre un éventuel abus de la part notamment des renseignements généraux. »

 

Le code barre amélioré (puce RFID) prendra tout naturellement sa place dans une humanité en perte des repères fondamentaux, et totalement aveuglée par le « progrès technologique ».

 

Un quasi-consensus existe aujourd’hui aux niveaux des Technologies de l’information et de la communication (TIC), comme quoi leur développement est synonyme d’épanouissement et d’évolution pour l’être humain. C’est un progrès. Personne n’ose le réfuter. Des technologies mégalos développées par des firmes comme Google, ou bien des tentatives de fichages généralisés comme celles entamées par le programme surveillance totale américain, devraient, au-delà des débats techniques et économiques, attirer l’attention. Il n’en est rien. Le Patriot Act 2, qui représentait une forte régression des libertés dans le droit américain, n’a suscité à l’époque que très peu de contestation. « L’information n’a fait guère plus qu’une vaguelette dans les médias américains. ». Les grands réseaux de télévision ont brillé par leur silence, et les journaux par un traitement minimal en pages intérieures. Ainsi grâce à un traitement médiatique savamment orchestré, les gens redemandent, y compris pour eux-même, plus de surveillance et de traçabilité : un sondage publié 10 jours après les bombes du métro londonien indiquait que 74% des Italiens étaient favorables à davantage de caméras dans les lieux publics et 60% à un contrôle plus serré des messages électroniques.

 

(..) Des gens de pouvoir pourraient décider de reconstruire un Internet inquisiteur, à leur image, puisque la technologie est presque mûre, en forçant la population à passer systématiquement par le réseau dans leur vie quotidienne, même sans s’en rendre compte (…) Mais ce pourrait être aussi vu comme une formidable opportunité de construire enfin un véritable réseau solidaire, ou chaque être humain, conscient de ses responsabilités, pourrait apporter sa pierre à l’édifice.

 

 

Haut de page


© CICNS 2004-2015 - www.cicns.net (Textes, photos et dessins sur le site)