Numérique et démocratie

Le 11 septembre 2001 a été une étape capitale dans la surveillance de masse. Nous sommes, en effet, passés de la surveillance de quelques groupes ou individus à une surveillance quasi-totale de la population. Sous le prétexte de la lutte anti-terroriste et maintenant de la lutte contre la pandémie de Covid-19, nous sommes prêts à abandonner des pans entiers de nos libertés. Récemment, différentes associations se sont inquiétées de l’évolution des technologies de surveillance et de contrôle dans nos vies et du risque de grignotage de nos libertés individuelles. La Ligue des droits humains et Amnesty International faisaient part de leurs craintes sur le sujet et particulièrement du manque de législation entourant toutes les technologies de surveillance.

Car le problème est bien là : la législation n’est pas en adéquation avec ces outils qui évoluent de manière exponentielle et qui ont toujours une longueur d’avance sur notre arsenal juridique. Aujourd’hui, bon nombre de nos concitoyens sont prêts à tout jeter en pâture pour être préservés du virus. Et toute la difficulté pour les autres est de ne pas donner l’impression que la préservation de la vie humaine est moins importante que nos libertés individuelles. Tout le monde s’accorde à dire qu’il n’est pas question de ne pas être aidé par les technologies numériques, mais le revers de la médaille, à savoir la perte de nos libertés, ne doit pas être laissée pour compte. Il faut bien avoir à l’esprit que la boite de Pandore du contrôle des populations est ouverte et que tous les arguments passés et à venir l’empêcheront de se refermer.

Mais quelles sont ces technologies qui permettent de nous surveiller, voire de nous « fliquer » avec ou sans notre consentement et qui, paradoxalement parfois, facilitent notre quotidien ?

Le traçage numérique

Le tracking ou ciblage est avant tout une stratégie commerciale permettant aux entreprises en ligne d’identifier leurs clients ou futurs clients. Nous en sommes conscients car nous nous sommes tous fait la réflexion que des pubs en lien avec ce que nous avions cherché préalablement, arrivaient sur nos fils de lecture Internet. Ce ciblage se fait en 3 étapes :
> La collecte, c’est-à-dire la récupération de l’historique de nos activités via un code ou tracker installé sur notre PC, smartphone… qui envoie – par l’intermédiaire des cookies – des informations cryptées vers le site que nous avons consulté.
> Le traitement et la restitution, réalisés par l’analyse des cookies qui transmettent nos habitudes, nos centres d’intérêt, nos comportements d’achat… Nos équipements informatiques ayant leurs propres identifiants, il est donc aisé de nous identifier et de nous envoyer des informations ciblées. Les cookies sont un excellent moyen de ciblage mais il en existe bien d’autres comme les réseaux sociaux, où certains s’épanchent sans retenue, ou encore nos adresses mails… Ainsi les webmasters savent qui a fait quoi sur leur site.

Vous l’avez compris, le but commercial de la récupération de toutes ces données est de mieux nous cerner pour nous pousser à consommer. Le biais de cette fonction est que, commercialement mais, par extension, socialement, nous restons de plus en plus prisonniers de nos habitudes. Mais ces « cases », dans lesquelles on nous fait numériquement rentrer, ne concernent pas uniquement les échanges commerciaux. Internet est une porte vers de multiples sources d’informations. Les algorithmes nous catégorisent en nous proposant principalement du contenu en lien avec nos recherches précédentes, tout en discriminant une autre partie, qu’ils estiment ne pas nous “correspondre”. Il n’y a plus de place pour la nouveauté et la découverte. Nous sommes dans un entre-soi qui nous coupe virtuellement et physiquement de nouveaux choix mais surtout de points de vue différents. Fini le développement de l’esprit critique, tout ce que “je lis est en accord avec mes idées, mes valeurs, tout le monde pense comme moi, j’ai donc raison !”

Cette technique de traçage peut être étendue à une surveillance plus intrusive et c’est bien là le danger. La violence de nos sociétés, ressentie par le public, et son corollaire, la peur, nous font tendre vers des politiques de plus en plus sécuritaires. Au début de la pandémie de Covid-19, Yuval Noah Harari, historien, mettait en garde dans le Financial Times, « les mesures prises dans l’urgence ont la mauvaise habitude de rester en place même après l’urgence, d’autant qu’il y a toujours de nouvelles menaces. »

Il existe d’autres procédés de surveillance numérique ciblée ou de masse, comme :

La géolocalisation (GPS), il ne faut pas se croire à l’abri en n’ayant pas activé la fonction GPS sur son téléphone car malheureusement via Facebook, Instagram… nos données GPS sont également récupérées. La technologie GPS se trouve notamment dans le bracelet électronique porté par les détenus en placement sous surveillance électronique mais également sur les montres connectées ou les gadgets traceurs pour suivre nos animaux, nos enfants, notre conjoint, nos parents atteints d’Alzheimer et qui risqueraient de s’égarer. Rappelons que certains ont suggéré le bracelet électronique à la place d’une application de traçage pour le Covid-19.

Le Bluetooth, technologie utilisée pour l’application Coronalert, permet à différents appareils de communiquer entre eux à quelques mètres de distance et donc de récupérer et d’échanger des données.

Concernant Coronalert, Elise Degrave, Professeure de droit à l’UNamur, disait en septembre dans l’émission CQFD (RTBF) « s’inquiéter du système des traitements de données à caractères personnels par l’État belge où se greffe l’application ». Pour elle, « ce système est malade, car il est fondé sur une architecture qui comprend des failles permettant à certaines institutions de concentrer du pouvoir, il n’y a pas assez de verrous pour empêcher les dérapages avec les données que l’on collecte ». Un autre problème : les textes juridiques encadrant cette application sont peu ou pas existants. Derrière l’application, il y a le traçage et malheureusement, il y a des failles de sécurité, comme le dit Axel Legay, lui-même concepteur de cette application. Il rappelait que « celui qui viendra dire que ses logiciels sont entièrement sécurisés à 100%, est un menteur. Il y aura toujours des failles de sécurité. On fait en sorte qu’il y en ait le moins possible. Ce qui est important, c’est que quand on en trouve on réagisse ». Pour Elise Degrave, au-delà des failles de sécurité, le risque est l’utilisation des données autrement qu’à des fins purement médicales. Elle craint les croisements d’informations avec d’autres services de l’État. Evidemment, tout ceci ne peut se faire sans l’intervention de Google et Apple (encore eux) dont les API (interface pour l’accès programmé aux applications) sont nécessaires au bon fonctionnement de cette application.

> Les logiciels espions :

  • Un Spyware, installé sur un GSM par l’envoi d’un mail anodin. Aisément, ce dernier prend le contrôle des mails, des SMS, des données, du micro et de la caméra. Les appels sont également écoutés. Ce spyware concerne surtout l’espionnage industriel ou cible des individus suivis par leurs gouvernements comme des dissidents politiques. Le plus connu est Pegasus de la société israélienne NSO Group. Capable de récupérer les données iCloud, il est utilisé par plusieurs régimes autoritaires (mais pas que) pour surveiller leurs opposants politiques.
  • Un Stalkerware est un spyware à usage privé, pour espionner son conjoint, sa voisine, ses enfants ou son employé. Cela fait juste froid dans le dos. Il faut donc être vigilant en ouvrant une pièce jointe ou en ne confiant pas son GSM ou PC car il ne faut que quelques minutes pour installer un logiciel espion.

Les puces des cartes bancaires, de nos cartes d’identité, de transport, de fidélité, les badges d’entrée dans les entreprises… reposent sur la technologie RFID pour radio fréquence identification. Cette technologie ne date pas d’hier mais son utilisation est croissante avec un marché de plus de 11 milliards de dollars. Il existe des puces passives, actives ou intelligentes et elles permettent des échanges de données qui vont aussi bien de notre simple identification à nos coordonnées bancaires et permettent une traçabilité de tous nos faits et gestes. Elles sont bien sûr très utilisées par les entreprises via, entre autres, les étiquettes intelligentes, qui permettent la traçabilité des produits ou une meilleure organisation logistique… Elles sont partout, collées à la couverture de notre nouveau livre ou à l’étiquette du vêtement que nous venons d’acheter.

L’utilisation grandissante de toutes ces technologies ne peut se faire sans le déploiement de la 5G. Elle va permettre le développement important des supports via l’IoT (internet des objets). Sous prétexte de nous faciliter la vie (enfin, pour ceux qui auront les moyens de se les payer), notre frigo, notre voiture, notre chauffage accumuleront et enverront une multitude de données sur nos habitudes. Surveillés jusque dans nos armoires !

La biométrie

Evidemment, un autre moyen utilisé depuis longtemps, mais qui « grâce » à l’IA et toutes les nouvelles technologies est en plein essor, la biométrie. Cette période de pandémie a ouvert une brèche qui lui permet de sortir de l’ombre.
La biométrie signifie “la mesure du vivant”. Elle est apparue dans la 2ème moitié du XIXème siècle. Alphonse Bertillon, criminologue français, eut l’idée d’utiliser la photographie et les mesures anthropométriques pour ficher les personnes arrêtées par la police. En Angleterre, Francis Galton y ajoute les empreintes digitales. Evidemment, ces techniques ont pour but de lutter contre la récidive mais permettent déjà de ficher quelques opposants aux régimes en place. Aujourd’hui, nous avons en plus de la reconnaissance faciale, le scan de l’iris ou des réseaux veineux de la rétine et les analyses biologiques comme l’ADN fournissant des données génétiques. Toutes les données concernant la biométrie sont à caractère personnel. Elles se trouvent sur nos cartes d’identité, nos passeports, nos permis de conduire… Toutes ces données sont extrêmement sensibles et doivent faire l’objet de transparence et de débats de fond auprès de l’Etat, de juristes, des associations de lutte pour les libertés et de citoyens. En Belgique, l’Autorité de Protection des Données (APD) est là pour veiller au grain. Mais elle compte beaucoup sur la réactivité des citoyens pour dénoncer les abus car elle ne peut pas faire face seule à cet océan de données et aux risques encourus.

La reconnaissance faciale est permise par les caméras. Elles peuvent identifier les personnes portant un masque ou prendre leur température dans la foule. Les caméras peuvent être installées partout même sur des drones de surveillance dont certains sont munis de haut-parleurs pour invectiver les gens.

La Chine use et abuse de cette surveillance mais la tentation est grande également pour nos démocraties de les utiliser plus que nécessaire. 8 des 10 villes championnes de la vidéosurveillance sont chinoises. La numéro 1, Chongqing, métropole chinoise, possède 2,6 millions de caméras pour 15 millions d’habitants, mais dans le top 10 on trouve aussi Londres (620 000 caméras pour 9 millions d’habitants) et Atlanta. Inversement, San Francisco est la première grande ville à interdire la reconnaissance faciale, suivie par Oakland et Berkeley.

En conclusion

Nous sommes fichés : consciemment ou non, avec ou sans notre consentement. Tout ce traçage génère des milliards de données. Pour les experts, elles sont le pétrole du XXIème siècle. Tout comme la nature offre tout ce qu’elle a sans envoyer la facture, nous offrons nos données pour permettre de créer des produits, des services (nécessaires ou pas) que nous payerons, bien évidemment. Au-delà du pan financier, le principal souci est la défense de la démocratie. On parle partout d’anonymisation, de confidentialité et on se croit à l’abri en donnant quelques infos par-ci par-là mais c’est une grave erreur. Luc Rocher, chercheur à l’ICTEAM, affirme que son travail aux USA a permis de démontrer que « quinze informations démographiques (sexe, âge, …) suffisent pour que la ré-identification soit possible dans 99,98% des cas ». Quinze informations ! Nous en distribuons allègrement bien plus que cela.

Cela fait déjà longtemps que les États démocratiques auraient dû « attaquer » sérieusement le problème de l’évolution des nouvelles technologies de surveillance et de contrôle (NTSC) ainsi que de leur répercussion sur le fondement même de nos libertés. L’Europe est prise en étau entre les Etats-Unis, avec son système capitaliste, et les géants du numérique, toujours plus intrusifs, qui comme toutes entreprises ne pensent qu’à croître et la Chine, également à la pointe de la technologie, qui se pose beaucoup moins de questions sur les libertés individuelles. L’Europe doit trouver une alternative pour protéger ses citoyens et ses valeurs. Toute la difficulté réside dans le juste équilibre entre la sécurité et la liberté. Obligées de faire appel aux géants du web qui ne sont pas européens, nos démocraties sont affaiblies car elles se mettent à nu. Nous avons les cerveaux pour préparer un nouvel avenir, mais avons-nous la volonté politique ou ne serait-ce que les moyens ?

Béatrice Touaux

Bibliographie

  • « Toute réflexion sur le traçage numérique nécessite un débat démocratique et le respect des droits fondamentaux », 28 avril 2020, communiqué de presse de la Ligue des droits humains.
  • « Covid19 et traçage : le diable est dans les détails », 19 mai 2020, communiqué de presse de la Ligue des droits humains.
  • « Déclaration conjointe de la société civile. Le recours aux technologies de surveillance numérique pour combattre la pandémie doit se faire dans le respect des droits humains », 2 avril 2020, Amnesty International, déclaration publique conjointe.
  • « Collecte des données personnelles : Pantagruel ou Gargantua ? », 11 mai 2020, communiqué de presse de la Ligue des droits humains.
  • « Les nouvelles technologies de surveillance et de contrôle : un défi éthique » de David Boucher, dans OpenEdition Journals, vol. 16, n°2, 2014
  • « Surveiller et consentants », par Pierre-Antoine Chardel, dans Sciences Humaines 2015/11 (n° 275) page 24, Cairn Info
  • « Qu’est-ce que le tracking et comment ça marche ? », 21 mai 2018 sur ebmicros.com
  • « Traçage numérique. Pourquoi c’est non », avril 2020 de Cyrille Dalmont, chercheur associé à l’Institut Thomas More
  • « Tracking du Covid-19 : comment font les autres pays ? », par Anaïs Cherif, du 9 avril 2020 sur la Tribune.fr
  • « La traçabilité des corps et biens », par Armand Mattelart, La globalisation de la surveillance (2008), pages 215 à 232, Cairn Info
  • « Le guide ultime pour trouver et tuer les logiciels espions et autres malwares sur votre smartphone », 27 septembre 2019, par Charlie Osborne, ZDNet.fr
  • « Facebook s’est intéressé au spyware Pagasus pour pomper davantage de données », 3 avril 2020, par Mickaël Bazoge pour Igen.fr
  • « Stalkerware : logiciels espions pour Smartphone Android », 1 mars 2020, pour malekal.com
  • « Les puces RFID, partout autour de nous », par Briac Beneke, pour bananepourpre.fr
  • « Surveillance : la nouvelle hégémonie chinoise », 12 mars 2020, par Simone Pieranni pour Le Grand Continent.eu
  • « Classement. Vidéosurveillance : le top 20 mondial des villes qui espionnent leurs habitants », 5 décembre 2019, pour Courrier International
  • « Comment l’obsession sécuritaire fait muter la démocratie », par Giorgio Agamben, dans Manière de voir 2014/2 (n°133), Cairn Info
  • « Partie 1. Les opérations de surveillance massive » Conseil de l’Europe, dans Surveillance de masse (2016), pages 5 à 62, Cairn Info
  • « Les « pièges liberticides » de l’informatique », par Louis Joinet, dans Manière de voir 2014/2 (n°133), page 39
Scroll to top