Internet ou la fin de la vie privée ...Par "les auteurs associés" (mai 2007)« Le
réseau Internet,
par son intelligence, sa capacité de mémorisation proprement gigantesque, sa
capacité à communiquer tout aussi impressionnante peut être vu comme une
parodie de ce que les grandes religions révélées appellent « Dieu ». Pour
être parfait en somme, il n’y manquerait… que l’Amour
»
Un
livre gratuit (télécharger-le en
cliquant ici) qui décrit l’avènement d’un nouveau mode de
surveillance et de contrôle des populations par l’Internet. La peur des
« sectes », comme des « terroristes », permet aux
populations d’être préparées à une réduction des libertés individuelles
et la chasse aux jugés « déviants », par la traçabilité de
toutes leurs paroles et activités, pourrait se renforcer dans les années à
venir (en particulier en faisant passer toutes les activités des citoyens par
Internet). Nous vous proposons ci-dessous quelques extraits pour vous donner le
goût de lire ce livre équilibré et se terminant sur des propositions concrètes
et à la fois profondément spirituelles. La
société Intelius.com créée en 2003 aux USA s’est vu attribuer la palme de
la « meilleure nouvelle compagnie ». Ce sont chaque mois plus de 30 millions
de visiteurs qui se connectent pour vérifier, par exemple, qui est leur nouveau
voisin ou les personnes que leurs enfants fréquentent. Contrairement à Les
Keylogger
sont des programmes,
commerciaux ou non, d'espionnage. Ils peuvent être installés silencieusement
et être actifs de manière totalement furtive sur votre poste de travail. Ils
effectuent une surveillance invisible et totale, en arrière-plan, en notant
dans des fichiers cachés et compressés le moindre détail de votre activité
sur un ordinateur dont toutes les touches frappées au clavier, d'où leur nom
de "keylogger". Ils sont aussi capables de faire un film de tout ce
qui se passe à l'écran, en continu ou par capture d'écran à intervalles réguliers...
Ils notent quels programmes sont utilisés et pendant combien de temps, les URL
visitées, les emails lus ou envoyés, les conversations de toutes natures... dès
la mise sous tension de la machine. Ils permettent, par la même occasion, de
lire les champs habituellement cachés comme les mots de passe, les codes
secrets etc. Dans le même esprit on a vu récemment l’apparition des «
jitterbugs » qui sont « physiquement » introduits dans des périphériques
informatiques tels que la souris, les câbles, la webcam, le micro… dans le
but de dérober, là encore, des données, en les envoyant via n’importe
quelle application logicielle interactive utilisant le réseau. Denis
Ettighoffer, Président d’Eurotechnopolis Institut : « le réseau, en
interdisant l'oubli, pourra retenir tous les actes d'un individu. Actes anciens
librement disponibles à tous, parfois déformés ou sujets à interprétations
discutables car traités ou saisis par des hommes faillibles. Un individu, pour
sa part, ne retient consciemment qu'une très faible partie de sa vie. Il
dispose de multiples possibilités, de multiples voies pour réussir sa vie.
Mais c'est l'oubli des parties les plus dures, les plus difficiles, l'oubli
des erreurs ou des fautes passées qui permet à l'individu de survivre et de se
reprendre pour réussir, enfin, une vie parfois mal partie. »
A l’opposé, toute démarche de lecture ou d’écriture sur le web est mémorisée
quelque part, sans limite de temps. La
maison, la douce « home sweet home » des Américains, a été considérée à
presque toutes les époques comme un lieu de ressourcement, où l’on pouvait
revenir à ses racines, en famille, partager ensemble des expériences vécues
en toute intimité…etc. Or dans un futur proche celle-ci pourrait avoir tous
les attributs d’un « lieu public » puisque Internet y pénètre par toutes
les ouvertures et que la « confidentialité » n’y est plus assurée. Chaque
appareil de la maison (+ tous les appareils nomades comme les téléphones
portables, les agendas…), voire chaque produit (grâce aux puces RFID) aura sa
propre « adresse Internet », reconnaissable sur le réseau.(…) « on »
pourra savoir, à n’importe quelle heure de la journée, ce qui s’est passé
dans le giron familial et ce qui est en train de s’y dérouler en direct : la
télé-réalité est en passe de rentrer maintenant chez les particuliers ! Les
délinquants sexuels des 50 États américains sont maintenant répertoriés sur
un site (www.nsopr.gov)
qui permet de consulter gratuitement leurs fiches en faisant une simple
recherche par nom, ville, État ou code postal. On y trouve, pour plus de
500.000 personnes enregistrées, leurs noms, les dates et le détail de leurs
condamnations, et bien souvent la photo. Le plus incroyable reste cependant que
l’on puisse consulter leur adresse actuelle, et voir le type de véhicule
qu’ils conduisent. Ce site permettrait de satisfaire la curiosité « des
parents et des citoyens inquiets », a indiqué le département de Il
est à parier que d'autres initiatives de prévention des abus en ligne
devraient voir le jour à l'avenir sur ces nouveaux outils de communication,
d’autant plus si elles sont cautionnées par des ONG ou autres organisme luttant
contre les fléaux de la société…
peut-être les premiers pas vers un réseau où l’on ne fera bientôt plus
confiance à personne. Il
faut dire qu’aux Etats-Unis, la loi Sarbanes-Oxley, adoptée en 2002 dans le
sillage du scandale d’Enron, contraint les entreprises cotées à mettre à
disposition de leurs salariés un numéro vert ou une adresse Internet où ils
peuvent dénoncer discrètement comportements contraires à la déontologie et
actes frauduleux. Le plus délirant de tous les projets d’espionnage illégaux est celui qu’élabore le Pentagone sous le nom de code Total Information Awareness (TIA), système de surveillance totale des informations. Celui-ci (cf l’excellent livre de Jacques Henno, « Tous fichés », aux Éditions Télémaque) consiste ni plus ni moins à mettre en fiche chacun des 6,5 milliards d’individus de la planète en collectant une moyenne de 40 pages d’information et en en confiant le traitement à un superordinateur. « En centralisant, en croisant et en traitant toutes les données personnelles disponibles – paiement par carte, abonnements aux médias, mouvements bancaires, appels téléphoniques, consultations de sites web, courriers électroniques, fichiers policiers, dossiers des assureurs, informations médicales et de la sécurité sociale – le Pentagone compte établir la traçabilité complète de chaque individu ». De
soi-disant raisons économiques et techniques contribuent à faire d’Internet
un système de plus en plus contrôlé. Mais sans le consentement aveugle de
nous, Internautes et citoyens, rien ne se passerait. Il
est vrai que jusqu’à aujourd’hui, hormis dans certains pays comme Internet
recèle
donc la possibilité, dans
son infrastructure même et depuis sa conception, de tracer n’importe qui ou
n’importe quoi, et ceci d’une manière d’autant plus paradoxale que cette
traçabilité est quasi invisible aux yeux de l’utilisateur. «L'Internet
sera tellement dilué dans notre quotidien que nous ne le verrons plus »,
le réseau devenant omniprésent dans la vie quotidienne, de la maison à
l’entreprise, en passant par l’école, le médecin, les transports en commun
ou les magasins. Des exemples sont déjà apparus dans ce sens avec la
dissimulation des antennes relais de téléphones portables dans des arbres
factices, créés pour l’occasion. Même programme avec les lampadaires (il en
existe plus de 55.000 à Paris) qui vont héberger, sans que l’on puisse les
voir, des bornes WiMax qui à terme permettront des communications haut débit
avec tous les appareils nomades. Contrairement
à la télévision qui est une technologie que l’on nomme « push »
(l’information est comme « poussée » vers vous), Internet
et son protocole IP, en sens inverse permet que vous deveniez « émetteur »
d’information :
c’est vous aussi qui envoyez de l’information au réseau. Vous n’êtes
plus uniquement récepteur. Tout le danger est bien là. Si l’on ne s’en
tient qu’aux différentes « box », elles renseigneraient par exemple sur les
goûts de tel individu en observant ses programmes TV préférés, ses sites
Internet favoris, ses conversations gratuites au téléphone… Mais tout cela
n’est en fait qu’un début : des sociétés comme Cisco ont prévu qu’à
très court terme, la « domotique » allait rentrer dans chaque foyer, composé
de multiples appareils « intelligents » et tous reliés aux réseaux Internet.
Pour prendre un exemple, le frigo, relié au réseau local de la maison (lui-même
relié au réseau Internet) pourra avertir ses habitants qu’il faudrait
acheter du jus d’orange et une motte de beurre, et qu’avec leur accord, il
peut les commander et les faire livrer au domicile en moins de 4 heures grâce
à un site Internet de commerce électronique. Ce qu’on prenait encore comme
de lointaines anticipations il y a une dizaine d’années est à nos portes
aujourd’hui. Le
blog est une sorte de journal personnel où l’internaute expose ses passions,
ces centres d’intérêts et dévoile ainsi tout ou partie de son intimité sur
le réseau. Étonnant de la part de ces firmes de mettre en place un service
gratuit qui à priori ne rapporterait rien ? Dans la réalité, ces blogs
commencent à être analysés par des outils statistiques de data mining et link
analysis et permettent de connaître extrêmement bien le public qui les rédige.
C’est en fait une mine d’or d’informations dont les radios commencent à
percevoir toutes les possibilités et surtout comment en tirer profits avec
leurs annonceurs. L’actualité,
relayée par les grands médias de masse, et en particulier télévisuels, nous
offre quotidiennement des spectacles tragiques. Affaires de meurtre, de
disparition, de pédophilie et, dans un autre ordre, de vols, de contrefaçons,
de trafics… Le discours, qu’on a du mal à réfuter tant certains
comportements relatés paraissent contraire à nos idéaux démocratiques,
incite les citoyens à se faire à l’idée qu’il faut « lutter
contre » toutes ces
plaies et que tous les moyens sont bons pour y parvenir. La
population, très nettement depuis les attentats du 11 septembre, est comme «
menée par le bout du nez », car on sait très précisément comment la
blesser, la choquer, l’émouvoir et lui faire prendre conscience que les
mesures ainsi prises par les États et certaines sphères économiques privées
pour « lutter
contre » tel ou tel
fléau sont justifiées et doivent être encouragées. Alors
qu’il était difficile d’intercepter la voix du temps de l’opérateur
national (France telecom), Sans
trop se tromper, on peut penser qu’à l’avenir ces concentrés de
technologie seront regroupés dans un appareil unique, après miniaturisation à
l’extrême. En quelque sorte, le
couteau suisse du 21ème siècle.
Déjà les derniers téléphones portables, notamment vendus au Japon, ont une mémoire
interne, un système GPS, font office de lecteur multimédia et servent à
l’occasion de carte bancaire. Lancée
en 2004 par le gouvernement Raffarin en France, l'administration électronique,
dénommée « Adèle » vise à simplifier « les échanges électroniques entre
usagers et autorités administratives et entre les autorités administratives »
(…) Le ministre délégué va plus loin en proposant la création « d'un
espace de stockage personnalisé accessible en ligne » à partir duquel
l'usager pourra communiquer avec les administrations et conserver les
informations et documents nécessaires à ses démarches. Autrement dit, à
partir d'un identifiant unique, on va pouvoir accéder à tous les dossiers
administratifs d'une personne, là où avant chaque information était disséminée.
(…) Le travail des services de renseignement du pays sera donc extrêmement
facilité (rappelons cependant qu’en France, contrairement au monde
anglo-saxon, leurs effectifs sont encore très réduits). S'ils désirent tout
connaître de quelqu'un, plus qu’ils n’en savaient déjà, rien de plus
facile... et en prime, ô comble de l'ironie, c'est
la personne ainsi suspectée qui aura fait en grande partie le travail de saisie
de ses antécédents (administratifs).
Quant à autoriser un jour le particulier à fouiner dans la vie de son voisin
pour vérifier qu’il rentre bien « dans les normes »… ...
La parole libère, ce qui est au demeurant probablement exact. Mais bien vite,
les magazines people et la télé réalité aidant, on s'est rendu compte qu'il
fallait tout dire sur soi et à tout le monde, les TIC et autres blogs prenant
ensuite le relais pour « mondialiser » son petit « soi ». La «
personnalisation » en tout genre est la suite logique de cette
auto-contemplation. Et le marché des Technologies d'information et de
communication en tire son épingle du jeu. (…) Rien ne serait inquiétant
jusque-là si ce qu'on racontait sur sa petite vie n'était pas « enregistré
» définitivement quelque part. Ce
système de « traces » est bien la plus grosse faiblesse d’Internet,
ce qui pourrait un jour le faire basculer « du côté obscur » si les défenseurs
des libertés individuelles, nous, citoyens, n’y prenons garde. Le réseau
conserve en effet une mémoire
quasi-parfaite (contrairement
aux psy) de tout ce qui s’y passe. Pour prendre un exemple sur le réseau
Internet, et pour revenir à Google, imaginons qu'un webmaster quelconque (une
association dont vous faites partie, dans votre entreprise...) publie sur le réseau
une page web, avec quelque part dans le document votre nom qui apparaisse. Eh
bien lorsque vous taperez sous Google votre nom, vous serez sûr d'apparaître
quelques jours plus tard dans les résultats du moteur. Mais le plus ahurissant
c'est que, même si vous demandez la suppression de votre nom au webmaster en
question et qu'il s'exécute, la page pourra bien ne plus exister «
physiquement » sur le serveur, Google, dans ce qu'il appelle son « cache »,
en aura gardé une trace et pourra vous la ressortir lors de n'importe quelle
interrogation du moteur ! Le
côté « pratique » séduira aussi énormément le public : plus besoin de clé,
plus besoin de mots de passe, plus besoin de carte bancaire… C’est la liberté
totale !!! Pourtant ne soyez pas dupes de ce simulacre de liberté : votre
parcours quotidien sera pisté au millimètre près et de manière totalement
invisible pour vous. La signature électronique ne se bornera pas simplement aux
actes importants, qui se font aujourd’hui encore par signature manuelle. Elle
interviendra dans le moindre recoin de nos vies, nous empêchant de dire : «
Non, là ce n’était pas moi ». La
preuve électronique, à priori infalsifiable, nous empêchera tout comportement
déviant, c'est-à-dire toute
originalité et toute créativité, tout ce qui fait l’homme dans son essence. Dans
une déclaration récente, les responsables régionaux chargés de contrôler
l’utilisation des données personnelles en Allemagne, se sont inquiétés du
fait que le développement des aspects préventifs des politiques de sécurité
«conduit de plus
en plus les autorités à traiter sans raison des citoyens intègres comme des
suspects » La
présomption d’innocence est bel et bien en train de disparaître,
au profit de la présomption de culpabilité. Les terroristes, puisque c’est
l’argument presque toujours avancé, sont tellement bien fondus dans la
population, qu’il faut désormais à l’Etat des moyens plus subtils de
recherche et d’intervention : il est plus
facile de présumer tout le monde coupable et de faire ouvertement des
recherches dans nos vies privées (et
l’outil Internet rendra cela très facile), plutôt
que d’utiliser la présomption d’innocence et s’empêcher ainsi des
recherches fructueuses. Nous
sommes dans une ère de pragmatisme : tous les moyens, quels
qu’ils soient, sont
bons pour arriver au but. On
peut légitimement se poser la question : mais comment pourrait-t-on me contrôler
puisque mes appareils communicants et moi-même laissons des traces au milieu de
millions d’autres ? Je suis noyé dans une information mondiale et je vois
bien mal comment je pourrais attirer l’attention. Ces remarques pouvaient dans
l’informatique d’hier rester valables, car certes si des traces sont
produites sur le réseau, ce ne sont que des suites de données brutes et de
tableaux de chiffres, qui sont exploitables au cas par cas dans des enquêtes
par exemple, mais qui ne peuvent pas donner une vue d’ensemble. C’était
sans compter les progrès faits dans le domaine du « data-mining » et qui a
donné naissance dans ces toutes dernières années au « link analysis ». L’analyse de tableaux croisés est aujourd’hui la principale méthode pour identifier les associations entre des variables contenues dans une base de données. Lorsque le nombre de modalités est très important, cette méthode est inadaptée. Il est difficile en effet d’analyser des tableaux comportant plusieurs milliers de lignes et de colonnes. Ces logiciels permettent donc d’extraire de grandes bases de données des liens de cause à effet dont on ne soupçonnait pas jusqu’alors l’existence (…) Déjà, les trois opérateurs de téléphonie français (SFR, Bouygues Telecom et Orange) estiment que grâce aux modèles comportementaux qu’ils ont élaborés grâce au data-mining et au link analysis, ils peuvent repérer à l’avance les clients susceptibles de passer à la concurrence ou ceux capables de souscrire des forfaits plus chers. La
dernière évolution de Google aux Etats-Unis est son Desktop 3ème version,
lancé début février 2006. En effet, jusqu’alors, la frontière était
encore séparée entre recherche de contenu sur le web et recherche sur les
disques durs personnels. Ce qu’on pouvait prendre pour de l’anticipation
n’en est plus : Google propose aujourd’hui un outil global qui permet, en même
temps une recherche
à la fois sur le web et sur les disques durs des particuliers !
Ce système est baptisé « Search Across Computers » et permet à présent le
partage élargi des données, suivant en cela une philosophie inspirée des systèmes
peer-to-peer. Mais c’est beaucoup plus préoccupant car via Google,
«
il devient possible de chercher et de récupérer des documents stockés sur un
ordinateur distant, même si celui-ci n’est pas connecté ou sous tension.
Ce qui implique que Google maintienne à jour sur ses serveurs, par le biais
d’Internet, une
copie de la mémoire de chaque ordinateur (appartenant
à des particuliers) ayant activé la fonction Search Across Computers » Le
code barre amélioré (puce RFID) prendra tout naturellement sa place dans une
humanité en perte des repères fondamentaux, et totalement aveuglée par le «
progrès technologique ». Un
quasi-consensus existe aujourd’hui aux niveaux des Technologies de
l’information et de la communication (TIC), comme quoi leur développement est
synonyme d’épanouissement et d’évolution pour l’être humain. C’est un
progrès. Personne n’ose le réfuter. Des technologies mégalos développées
par des firmes comme Google, ou bien des tentatives de fichages généralisés
comme celles entamées par le programme surveillance totale américain,
devraient, au-delà des débats techniques et économiques, attirer
l’attention. Il n’en est rien. Le Patriot Act 2, qui représentait une forte
régression des libertés dans le droit américain, n’a suscité à l’époque
que très peu de contestation. « L’information n’a fait guère plus
qu’une vaguelette dans les médias américains. ». Les grands réseaux de télévision
ont brillé par leur silence, et les journaux par un traitement minimal en pages
intérieures. Ainsi grâce à un traitement médiatique savamment orchestré,
les gens redemandent, y compris pour eux-même, plus de surveillance et de traçabilité
: un sondage publié 10 jours après les bombes du métro londonien indiquait
que 74% des Italiens étaient favorables à davantage de caméras dans les lieux
publics et 60% à un contrôle plus serré des messages électroniques. (..)
Des gens de pouvoir pourraient décider de reconstruire
un Internet inquisiteur, à
leur image, puisque la technologie est presque mûre, en forçant la population
à passer systématiquement par le réseau dans leur vie quotidienne, même sans
s’en rendre compte (…) Mais ce pourrait être aussi vu comme une
formidable opportunité de
construire enfin un véritable
réseau solidaire, ou chaque
être humain, conscient de ses responsabilités, pourrait apporter sa pierre à
l’édifice.
|
© CICNS 2004-2015 - www.cicns.net (Textes, photos et dessins sur le site)