À propos du fichier Edvige ou de l’installation de caméras de vidéo-surveillance à Paris, le thème de Big Brother et de la société de surveillance reviennent de façon obsédante Avec généralement pour simple explication que le système est « sécuritaire » ou la technologie « porteuse de dangers ». C’est sympathique mais un peu simpliste. Comment entendre l’idée de  » société de surveillance » qui fait l’objet de tant de livres ou de réunions internationales ?

Première remarque, la surveillance (surveiller, c’est « observer avec une attention soutenue de manière à exercer un contrôle, une vérification » suivant le Larousse) a plusieurs dimensions. Cette observation attentive peut jouer trois rôles principaux (qui, bien entendu, se mêlent beaucoup dans la pratique)  :

1° La surveillance d’autorité et de normalité. Elle est souvent ostensible (voire symboliquement affichée) et s’incarne dans la fonction que l’on nomme justement du « surveillant » (que ce soit dans  une salle d’examen ou dans une prison) : il s’assure que personne ne triche ou ne se rebelle… Le but est alors de contrôler l’application de la norme préexistante et publique. Norme juridique ou réglementaire, norme technique (par exemple pour certifier que les travailleurs produisent le nombre d’heures et de pièces demandées et que la qualité est conforme aux standards), mais aussi norme politique, lorsque les États totalitaires  tentent de s’assurer que personne ne « pense mal » ou, du moins, ne l’exprime. La surveillance joue alors un rôle répressif – repérer et punir ou corriger les fautes, que ce soit chez les hommes ou dans leurs productions – mais aussi un rôle dissuasif. Il importe que le sujet se sache surveillé et croie que ses erreurs et déviations seront repérées. La surveillance est liée à l’idée de discipline : bien exécuter des commandements, agir de façon « correcte ». Elle impose une conduite, une obligation de faire ou de ne pas faire. Voire une obligation de ne pas penser dans ses formes extrêmes vouées au repérage des dissidents.

C’est généralement à ce type de surveillance que l’on songe en évoquant le spectre de « Big Brother ». Dans le roman d’Orwell, elle fonctionne à deux degrés. D’une part Big Brother observe ce que font les citoyens même aux moments les plus intimes pour repérer les déviants et il châtie vite et fort. D’autre part, il fait savoir sur tous les murs que « Big Brother is watching you » afin que chacun se sache épié et jugé à chaque moment comme par une conscience absolue : omniprésente et omnisciente. L’anticipation de la surveillance importe autant que ses résultats a posteriori, la punition.

Autre métaphore souvent employée, celle du Panoptique. Il s’agit d’un dispositif architectural imaginé par Jeremy Bentham  au XVIII° siècle et qui permet au gardien  d’une prison d’avoir une vue sur chaque recoin de chaque cellule. Là encore, le but est double : déceler les fautes, mais aussi développer chez les prisonniers le sentiment de l’infinie supériorité du surveillant qui, tel l’œil de Dieu, les voit sans qu’ils le voient. Dans l’optique de la philosophie utilitaristes, Bentham pensait que ce dispositif était le plus efficace pour corriger les délinquants et développer chez eux, par l’attente de la punition et de la récompense inéluctables, un sentiment moral. La conjonction de la norme, du dispositif technique de vision et du dispositif humain (corps d’éducateurs, gardiens, forces de l’ordre) produit de l’obéissance. Notons que c’est un système qui fonctionne dans des lieux clos et porte essentiellement sur les comportements des sujets enfermés.

Foucault reprit et popularisa cette notion dans Surveiller et punir en 1961 : le Panoptique était pour lui la forme paroxystique d’une société disciplinaire où les individus, traités comme des matricules, encadrés et normalisés passaient d’un lieu d’enfermement à l’autre (l’école, le régiment, l’usine; l’hôpital…), chacun soumis à sa norme et chacun avec son système de surveillance spécifique. Une lecture hâtive de Foucault permet de se faire à bon compte une réputation de philosophe d’inspiration libertaire en fulminant à tout va contre le « biopouvoir« , le panoptisme généralisé ou l’obsession sécuritaire. Fort heureusement, la pensée de Foucault était un peu plus riche et il était le premier à souligner que les sociétés de discipline nées avec la révolution industrielle et succédant aux sociétés où le pouvoir reposait sur la souveraineté, étaient en train de disparaître dans la seconde moitié du XX° siècle. Reprenant ces notions, Deleuze (lui-même relu par Agamben et Toni Negri) opposera les sociétés disciplinaires aux sociétés de contrôle naissant sous nos yeux et où le pouvoir s’exerce sur des individus non pas enfermés mais circulant dans des milieux ouverts, non pas soumis à une autorité centrale, mais à une multitude de réseaux d’obligations d’échanges et appartenances, non pas par l’apprentissage du comportement, mais par le contrôle de l’information. Nous reviendrons sur ce thème.

2° La surveillance de protection et de décèlement précoce (au sens où l’on surveille le feu ou un bébé). Cette fois, il s’agit de distinguer au plus tôt des signes précurseurs d’un danger (ou dans une moindre mesure d’une opportunité, si l’on raisonne en termes de veille économique notamment). Bien entendu, cette seconde forme de surveillance peut se confondre partiellement avec la première (ou en être la justification). Ainsi une vidéo-surveilance peut être, selon le point de vue, un dispositif préventif ou d’alerte destiné à permettre un sauvetage, une intervention urgente, ou un dispositif dissuasif voire répressif, servant à identifier des coupables. Les dispositifs de surveillance/protection sont plutôt orientées vers les « événements » à prévenir que chargés de conformer les comportements et les individus. Il faut noter que nos sociétés allergiques au risque sont favorables au développement de la surveillance dite protectrice, soit au moyen de signaux d’alerte précoce (appareils détecteurs en tout genre), soit par l’installation en amont de dispositifs dit de traçabilité. Ces derniers sont destinés à titre de précaution à inscrire très tôt dans un processus (par exemple de fabrication en usine, emballage ou transport) des marqueurs qui permettront de reconstituer le trajet d’une marchandise dangereuse ou défectueuse. Les dispositifs de surveillance de ce type peuvent être assurés par des humains (fonction « garde-côte »), mais sont surtout de plus en plus délégués à des machines servant à capter, analyser, alerter, retracer. Ceci est vrai pour une chose, comme un médicament, mais également pour une information. Ainsi des logiciels dits de veille de réputation ou d’anticipation des crises peuvent analyser d’énormes flux d’informations sur le Web pour repérer un signal précoce annonciateur par exemple d’une rumeur ravageuse, d’une panique boursière, d’une attaque médiatique, d’un début de crise,…. La stratégie de décèlement du risque aboutit souvent aussi à des classements d’individus en catégories, selon leur comportement probable (à risque ou pas, solvable ou pas…) avec les risques d’erreur et d’exclusion que cela comporte

3° La surveillance stratégique « agressive ». Nous entendons par là le fait d’espionner, d’épier pour surprendre un secret, c’est-à-dire pour surmonter des « défenses » dont des moyens de dissimulation. Par « défenses », entendons les moyens de protection dont se dote un individu ou une institution pour conserver la confidentialité d’une information. Ici l’élément de clandestinité et de surprise est décisif : il ne s’agit pas de savoir ce que fait X ou si tel événement est probable, mais d’accéder à une zone protégée. Elle peut être protégée soit physiquement (un papier dans un coffre), soit par un système informationnel (tel un mot de passe), soit par le comportement d’un acteur (il se cache et/ou demande voire impose le silence ou la discrétion à ses proches, à ses employés…), soit enfin par une disposition normative (une loi sur le secret, un code déontologique, une omerta…). Cette surveillance est bien « agressive » en ce sens qu’elle implique, pour aboutir à ses fins, une forme de lutte, de contrainte, de ruse, le surpassement d’obstacles matériels ou la capacité d’imposer sa volonté à des individus (les faire parler, par exemple). Lorsque A tente de violer le secret de B, soit pour se procurer une connaissance précieuse qu’il détient , soit pour apprendre des vérités sur lui (son comportement caché, ses intérêts, ses alliés..) nous sommes dans de cas de fiture. Ce type de surveillance est souvent destiné à connaître les plans et projets d’un adversaire ou d’un concurrent pour gagner un temps d’avance et mieux le contrer ou le précéder. Une très grande partie de l’espionnage industriel (ou des procédés illégaux qui se dissimulent parfois hypocritement sous le vocable d’intelligence économique) ou des techniques de surveillance clandestine d’un individu, comme en pratiquent les détectives privés, sont destinés à s’emparer de secrets pour les exploiter directement, en les mettant sur la place publique, en les revendant, en manœuvrant avec cet avantage, etc.

Bien entendu, la trilogie que nous venons de proposer n’est pas très difficile à critiquer tant il existe, répétons le, de formes « mixtes » ou de  finalités ambiguës. Ainsi, poser un micro dans l’appartement d’un présumé terroriste, est-ce lutte contre un adversaire (3° cas de figure), écarter un risque d’attentat (2° cas) ou participer à la lutte générale de la société contre le crime (1° cas). Nous serions bien sûr tenté de dire que les trois « s’emboîtent » comme des poupées russes. Et chaque fonction ou dimension prédominante entraîne des conséquences sur la forme de la surveillance. Ce sont elles qu’il faudra tenter de décomposer avant de valider des notions aussi générales que « société de surveillance ». Ce que nous développerons dans des articles à suivre.

Société de surveillance II
Si la surveillance peut répondre à plusieurs finalités (cf I ), les instruments par lesquels elle s’exerce sont également multiples.

Ils sont de deux sortes, du moins dès que le processus de surveillance dépasse une relation directe et immédiate : organisations humaines et appareils techniques.

Certes la surveillance peut être exercée par un individu seul, surtout sur ses proches, et s’il emploie des prothèses technologiques. Mais elle est plus souvent le fait de corps de professionnels. La liste est longue, du pion placé par l’éducation nationale dans une salle d’examen au service de contre-espionnage utilisant des satellites, en passant par le détective privé ou les nombreuses catégories de contrôleurs, vérificateurs ou certificateurs dont a besoin l’économie.

D’où la question classique du « qui garde les gardiens ? » : quels sont les garde-fous qui empêchent qu’ils n’abusent de leur pouvoir de savoir pour commettre eux-mêmes des fautes ou des délits ? La réponse tient souvent dans l »auto-organisation d’une profession ou d’une fonction (la formation, les codes de déontologie…) ou tout simplement dans la loi. De même que le droit doit réguler le degré de force qui s’exerce dans les rapports sociaux (pour éviter la violence, la menace ou l’abus d’une position dominante), il appartient à la loi de dire qui a le droit de savoir (et de faire savoir) quoi sur qui. Et de fixer les frontières de ce que l’État doit connaître sur ses citoyens, comme ce que des organisations privées sont en droit de rassembler comme renseignement, pour l’exploiter, le publier ou autre.

Ceci vaut pour les règles  gouvernant l’accès aux dossiers médicaux ou fiscaux comme pour celles qui protègent les stars contre la paparazzi, la constitution de dossier comme le viol de l’intimité. Pour ne donner qu’un exemple, une partie du projet de loi dite « Lopsi  II » de Michèle Alliot-Marie devrait  instaurer agrément par l’État après contrôle de la moralité des dirigeants et des objectifs des « officines ». Ce terme péjoratif désigne les agences qu’elles soient de détectives privés, de sécurité ou d’intelligence économique dont les excès ont récemment défrayé la chronique. Une partie du projet devrait porter sur une pratique également connue sous un vilain nom, la « tricoche  » quand d’autres parlent de « barbouzerie »  : le fait que des fonctionnaires de police ou de gendarmerie, en activité ou en retraite alimentent lesdites officines d’information confidentielles (écoutes, dossiers fiscaux ou bancaires, Stic, le fichier qui regroupe toutes les « infractions constatées »…).

Certes, on pourrait remarquer qu’il a toujours existé des officines, avec les bons réseaux et les bons tuyaux, au moins depuis que Vidocq fondait la première agence de détectives privés. Cependant le marché du renseignement privé s’est développé jusqu’à employer des milliers de professionnels dans des cabinets et agences de tous genres. Et si ce marché se développe c’est qu’il y a intérêt à savoir (et pas seulement chez les maris trompés ou la patrons de supérettes qui soupçonnent des vols de conserves) : protection des secrets de fabrication, repérage d’activités délictueuses, besoin de connaître le passé ou les intentions d’un investisseur, d’un concurrent, du dirigeant d’une association hostile, préparation d’opérations de déstabilisation par médias interposés, obsession sécuritaire, espoir de tomber sur une affaire bien crapuleuse pour écarter un gêneur, recherche d’informations qui donneront un avantage dans une négociation ou la conquête d’un marché, quête d’informations techniques ou autres dont la valeur s’affirme de plus en plus dans l’économie de l’immatériel. Il y a des dizaines de raisons de se livrer à ces pratiques, mais il y a aussi des dizaines de fichiers ou bases de données, en principe confidentiels, dont la consultation peut présenter un intérêt stratégique, éventuellement monnayable.

Mais si la loi donne ou refuse l’autorisation de savoir (et tout ce qui en découle : le droit de ficher, d’enregistrer, de conserver, de s’organiser pour acquérir certaines informations, les vendre les exploiter..), encore faut-il savoir ce qu’il est possible de savoir. Ici intervient le facteur technique : sans dispositifs de traitement  automatique des traces, la surveillance se borne à des actes simples : regarder, fouiller, écouter et interroger.

Les technologies, surtout numériques – celles qui servent donc à saisir, archiver et faire circuler des  données issues de ces traces – , changent les règles dans plusieurs domaines. Comme chaque fois, la technologie est utilisée pour vaincre l’espace et le temps (donc pour  permettre des performances auparavant impossibles ou plus coûteuses en moyen).

Le facteur temps doit s’envisager dans une double perspective : rapidité des opérations de contrôle, mais aussi durée de vie des données : nombre d’actes qui étaient autrefois éphémères et n’étaient connus que de leurs témoins directs sont maintenant enregistrés pour une durée indéterminée. Nous verrons aussi que la technologie sert à vaincre des résistances humaines, des dispositifs de défenses.

Rappelons aussi cette évidence : le temps des technologies est un temps bref, et elles se moquent des frontières, tandis que le temps juridique est lent et que la norme protectrice des libertés individuelles est territoriale et ne s’applique que sur un espace soumis à une souveraineté. Il n’y a pratiquement plus de mois où l’on n’apprenne l’apparition d’un nouvel appareil de contrôle ou surveillance encore plus perfectionné (et susceptible de poser des problèmes éthiques ou juridiques). Une fois ce pourra être un drone, une autre un nouveau système biométrique. La semaine où nous écrivons, il s’agit de la « machine à déshabiller » : le scanner corporel qui devrait remplacer la fouille corporelle dans les aéroports en faisant apparaître nus sur un écran ceux qui passent par un portail.

Le domaine plus évident est celui de l’audition et de la vision à distance. Pour reprendre les exemples toujours cités dans le Panoptique de Bentham, c’est la disposition architecturale qui facilite la surveillance à distance. Dans 1984, un dispositif d’État (des caméras partout, des observateurs en nombre…) dont Orwell ne décrit pas le détail mais que l’on suppose énorme. Dans le film « La vie des autres« , l’agent de la Stasi chargé d’espionner un couple d’intellectuels doit mobiliser du personnel, une pièce entière, de lourds appareils dont des écouteurs à l’esthétique très soviétique. Mais aujourd’hui, dans la réalité, caméras et micros capables de transmettre le son à distance sont à la portée de chacun. Une simple webcam – pas très difficile à dissimuler- et un minimum de câblage permet, par exemple à un patron pas trop scrupuleux, de savoir de chez soi ce qui se passe dans son établissement. Mais le facteur « télé » (télésurveillance, télédiagnostic, téléexpertise dans le domaine de la santé p.e.) est appelé à se développer avec chaque fois les problèmes d’identification, transfert, conservation, droit d’accès aux données…

Complémentaire, le domaine de l’enregistrement et de la transmission. Plus besoin de kilomètres de pellicule film (chère) ou de bande enregistreuse analogique. La numérisation du son, de l’image, et des données leur donne des caractéristiques nouvelles. Devenues des suites de bits électroniques, les données peuvent être stockées en quantités énormes, reproduites à l’identique sans perte de qualité, transférées d’un appareil à l’autre. Et, bien sûr indexées. Accessoirement, elles peuvent être falsifiées avec une finesse inconnue à l’époque où l’on noircissait Trotsky sur les photos argentiques où il figurait à côté de Lénine.

La miniaturisation des appareils capteurs et enregistreurs est également  une caractéristique nouvelle : qu’il s’agisse de balises ou de puces RFID vraiment invisibles (éventuellement introduites dans un objet, voire dans un corps animal ou humain), l’objet espion se glisse partout. Dans ce dernier cas, il ne se contente pas de se rendre indécelable pour rendre son porteur, chose ou être vivant, repérable à distance. Il est aussi porteur d’information et raconte le passé et les caractéristiques de ce qu’il marque. Cette boîte de crème a été achetée à tel rayon,  ce véhicule est passé par ici et par là, ce chien a tel numéro d’immatriculation qui permet à n’importe quel vétérinaire de l’identifier. Les nanotechnologies pourraient être une des voies royales de cette miniaturisation généralisée.

Autre catégorie qui se confond souvent avec la précédente : celle des balises en tous genres. Il existe une multitude de marqueurs invisibles ou discrets qui permettent de géolocaliser un véhicule ou un objet. Et si l’objet en question est constamment porté par une personne, soit de force comme les bracelets qui surveillent les déplacements des condamnés, soit par commodité comme un téléphone portable, il devient très facile de savoir qui est où et à quel moment.

Mais la miniaturisation et la dissimulation de véritables « micromachines à espionner », comme des caméras qui se glissent sous des portes ou des enregisteurs de frappe sur un clavier (keyloger) progressent. les « boutiques des espions » (spyshops ) offrent au particulier un matériel qui aurait étonné dans les films de James Bond d’il y a quelques années. La « machine à espionner » peut d’ailleurs être purement algorihtmique : un logiciel glissé dans un outil de communication de la personne surveillée (son téléphone portable, par exemple) peut la rendre traçable dans le moindre de ses déplacements, interceptable lors de chacune de ses conversations…

Des instruments de traitement de l’information destinés à traiter des indices. Ainsi un simple particulier, faisant éventuellement appel à des laboratoires étrangers pour faire des analyses (génétiques p.e.) qui ne seraient pas autorisées en France, peut rivaliser cette fois non plus avec les héros des films d’espionnage, mais avec les « Experts de Miami » et autres séries TV basées sur la criminalistique ( les forensic sciences des anglophones).

Par ailleurs, les informations émergent du traitement d’une multitude de données qui isolément ne présentent guère d’intérêt (Monsieur X a fait tel achat tel jour, a franchi tel portail d’autoroute tel autre jour). Par traitement informatique, le rapprochement de cette pluralité d’éléments peut permettre soit le « profilage » plus fin d’un individu, dont on connaîtra mieux les goûts et les réactions, soit un traitement statistique des grands nombres assignant à telle ou telle catégorie (bon consommateur, potentiellement dangereux, débiteur peu fiable) de masses d’individus.

Si la surveillance est si invisible, cela tient aussi au fait que nous confions nos secrets, mais aussi la réalisation ou l’accompagnement de nombre de nos activités (donc aussi leur mémoire) à des processus invisibles, virtuels, informatisés. Pour notre commodité ou notre sécurité, nous faisons sans cesse appel à des modes de traitement de l’information à distance : pour faire un achat, éventuellement  par Internet et via un identifiant, communiquer, nous déplacer… Nous devons en particulier nous identifier, présenter une carte, un badge, taper un numéro de code, effectuer une signature numérique. Par là même, nous signalons à un éventuel système de surveillance ce que nous avons acheté, fait, communiqué, et peut-être même pensé ou désiré. La question de l’identification numérique ou de la signature à distance (avec son corollaire le risque de vol ou de falsification d’identité) est cruciale pour le commerce numérique, par exemple, et les enjeux de ce type de vérifications en termes de sécurité et de liberté sont énormes. La nécessité de « prouver qui l’on est » soit en effectuant certains actes (taper un code par exemple) soit en se révélant porteur de certaines données (p.e. biométriques) tient notamment une grande place dans le plan Numérique 2012 présenté par Éric Besson.

Les contradictions des simples citoyens qui peuvent être un jour indignés de l’établissement d’un fichier officiel, mais le lendemain mettre eux-mêmes en lignne des informations extrêmement intimes sur les réseaux sociaux de type Facebook, ont souvent été soulignées, notamment dans les conférences internationales sur la vie privée. L’interpénétration de l’espace public et de celui de l’intimité ne sont pas le moindre facteur qui favorise la surveillance et le renseignement.
Société de surveillance III

Tout système de surveillance se heurte à des normes – celles qui règlent le droit d’un citoyen a conserver une zone d’intimité, ne serait-ce que pour ne pas risquer de pressions, ou le secret industriel par exemple – mais aussi à des résistances de fait (par exemple celle des internautes qui militent pour l’anonymisation).

Encore faut-il comprendre comment s’organisent ces rapports.

Du comportement au données

Premier cas : la surveillance porte sur le comportement. Le but est de savoir ce que fait ou où se trouve X ou d’observer une catégorie d’individus Y. Cela peut se faire par observation directe – le fameux dispositif panoptique p.e. -, avec des appareils comme des vidéo-caméras ventuellement dissimulés, en recueillant des témoignages, etc. Dans d’autre cas, la surveillance comportementale n’est pas destinée à une cible nommément identifiée ou une catégorie (les employés, les visiteurs munis de badge, les prisonniers…), mais sert pour repérer dans une foule. Certains logiciels et certaines méthodes permettent par exemple de déceler des comportements suspects : telle personne parmi des milliers d’autres se déplace trop vite ou pas assez, ou suit un trajet aberrant par rapport à la majorité, ou fait tel ou tel geste répertorié comme suspect ; on s’intéressera aussitôt à la personne ainsi ciblée.
S’ajoute la famille des balises ou appareils du même type. Soit en émettant un signal, soit en cherchant à se connecter sur des antennes de communication, en franchissant des dispositifs de contrôle de type portails ou en opérant lui même pour se repérer (un GPS p.e.), un appareil ou une simple puce RFID peut à tout moment indiquer la position de son propriétaire. Mais la connaissance que fournit le dispositif (le fameux ce que fait et où est X) est généralement ignorée de la victime (sauf dans cas comme celui d’un prisonnier qui porte un bracelet à balise dont il sait parfaitement qu’il est destiné à faire connaître ses déplacements).
Soit l’exemple du téléphone et de sa géolocalisation. Celle-ci peut s’effectuer de diverses manières :
Elle peut résulter d’indications fournies à la justice par un opérateur téléphonique, sur le passé (d’après ses factures, X a appelé depuis telle borne à tel moment), sur le présent (X sur écoute est en train de téléphoner de telle zone géographique desservie par telles antennes) et enfin il existe des techniques qui ne portent pas exactement sur le futur, mais qui, du moins, permettent de savoir à tout moment où est le portable de X, même s’il ne l’utilise pas, donc sans doute de déduire vers où il se dirige.

La géolocalisation existe sous forme volontaire (service fourni par l’opérateur, par exemple, aux parents qui craignent que leur enfant ne se perde ou soit enlevé). Quand elle est réalisée sur réquisition du juge, elle sert à situer où est une personne suspecte, mais aussi à retrouver un disparu. Enfin, il est possible à des pirates informatiques, glissant le bon logiciel soit directement sur le téléphone de la victime (un proche sans connaissances techniques très poussées peut le faire), soit chez l’opérateur d’obliger un téléphone à se localiser.

La surveillance du comportement s’exerce par définition sur des gens qui ne cessent de passer d’un espace privé à un espace public (il s’est d’ailleurs élevé tout un débat à propos de la vidéo-surveillance pour savoir où s’arrête l’un et l’autre). Il est des exemples où la question ne se pose même pas : un voisin qui place un caméra cachée dans notre salle de bain ou un propriétaire de local qui en truffe les toilettes ne pourra pas plaider l’innocence. Mais dans de nombreux cas, des actes publics (par exemple X a utilisé son téléphone en pleine rue dans telle ville, tel jour, telle heure, sans se cacher de qui que ce soit) prennent un tout autre sens quand il sont analysés par un dispositif de surveillance ignoré du sujet (X ne sait pas que son téléphone est géolocalisé).

La surveillance peut également porter sur des messages. Ici, le problème se pose en terme différents, puisque chacun peut s’attendre légitimement à ce que son message ne parvienne de son seul destinataire. Il faut un dispositif clandestin pour qu’il puisse être lu ou écouté. Qu’il s’agisse d’une lettre, d’un appel téléphonique ou d’un courrier électronique, chacun s’attend à ce que la loi et des dispositifs technlogiques fiables (cryptage dans le cas ces communications électroniques par exemple) assurent cette confidentialité. Or celle-ci peut être compromise de diverses manières.
Pour les communications électroniques, la procédure normale légale passe par une réquisition faite à un opérateur ou fournisseur d’accès de rediriger les flux d’électrons vers un dispositif d’interception des forces de l’ordre (sans oublier à titre commémoratif les écoutes pratiquées par “bretelles” sur les vieilles lignes analogiques fixes). Mais il existe des possibilités d’intercepter sans passer par la procédure légale en corrompant des gens chez les fournisseurs d’accès et/ou en introduisant des logiciels dans leurs ordinateurs. C’est ainsi que les journaux ont pu avoir connaissance d’un SMS entre le président de la République et sa seconde épouse (si l’histoire est vraie et si le SMS n’a pas été inventé). Mais c’est surtout ainsi que s’est développé un important scandale en Grèce (presque totalement ignoré par la presse française) : la découverte d’un logiciel espion chez le principal opérateur national. Il permettait sans doute à une puissance étrangère d’être au courant des communications des hommes politiques et de nombreuses personnalités grecques au moment des jeux olympiques d’Athènes.

D’autres méthodes fonctionnent non pas en se plaçant au nœud de circulation des communications (chez l’opérateur ou le fournisseur d’accès Internet), mais au plus près des machines, en piratant des ondes (par exemple, en cas d’utilisation de Blue Tooth ou du Wifi), en faisant pénétrer sur un téléphone ou un ordinateur un logiciel malveillant, tel un cheval de Troie, qui permettra à un étranger d’intercepter tout ce qu’émet ou reçoit le téléphone ou l’ordinateur.

Par ailleurs l’interception d’énormes quantités de messages (et non pas la surveillance d’un individu ou d’un appareil précis) comme dans le cas du système Echelon fonctionne sur le principe de la nasse : pécher énormément de données puis les faire traiter par des robots sémantiques pour retrouver les contenus significatifs. Cette méthode est orientée contenu (mot clés par exemple) et non pas interlocuteur (on surveille X ou Y).

La surveillance du comportement et l’interception des messages ont un complément commun qui a déjà été longuement évoqué : le traitement des traces électroniques. Certains parlent déjà de “dataveillance”, un néologisme formé de “data (données) et de “surveillance”. Elle recouvre la capacité de contrôler l’ensemble des traces électroniques que nous laissons partout à l’occasion de multiples transactions (achat avec une carte bleue), déplacements (utilisation d’un passe Navigo dans le réseau de la Ratp), ou commutations (connexion à un site, opération à distance avec une banque, une société..), plus bien entendu toute les données qu’autrui accumule sur nous dans une multitude de fichiers.
La conjonction peut être redoutable : fichage général et conservation de mémoires électroniques, plus dataveillance, plus datamining (techniques qui consiste à traiter d’énormes quantités de données d’une multitude de sources pour en déduire par traitement de masse des connaissances sur les comportement de consommateurs, ou d’une catégorie d’individus profilés).
Les machines à profiler peuvent fonctionner dans les deux sens : rapprochement de multiples indications convergentes sur un même individu (ce qui suppose de pouvoir faire le lien entre ses identifiants électroniques comme ses login et son identité de personne physique), mais aussi traitement de masse de catégories entières d’individus, notamment dans des buts commerciaux. À la différence de deux catégories précédentes, cette surveillance ne pose pas (ou pas seulement) un problème d’espace privé ou de confidentialité : elle repose sur des propriétés de l’informatique. Celle de conserver des mémoires d’une part (ainsi même si Internet a la réputation d’être le royaume de l’éphémère, rien n’y disparaît vraiment en réalité). Celle de rapprocher des éléments épars entre un grand nombre de lieux d’archivages, souvent des choses très triviales (X a pris le train tel jour, il a acheté des fleurs tel autre) pour en déduire des connaissances vraiment intrusives ou pour créer des catégories discriminantes (repérage des bons prospects ou de mauvais consommateurs par des entreprises, des banques ou des assurances, par exemple).

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s