Et si en fait les réseaux de plus en plus étroitement maillés de la « Nouvelle surveillance » provoquaient finalement l'évanouissement de l'individu ?
Le Web hexagonal retentit cette semaine du débat autour de la maintenant fameuse « Exploitation documentaire et valorisation de l'information générale » que veut s'autoriser le Ministère de l'intérieur. Le texte, qui invoque explicitement des termes comme « traitement automatisé et des fichiers de données à caractère personnel », se fixe comme objectifs de « centraliser et d'analyser les informations relatives aux individus, groupes, organisations et personnes morales qui, en raison de leur activité individuelle ou collective, sont susceptibles de porter atteinte à l'ordre public » ou « de permettre aux services de police d'exécuter les enquêtes administratives qui leur sont confiées en vertu des lois et règlements, pour déterminer si le comportement des personnes physiques ou morales intéressées est compatible avec l'exercice des fonctions ou des missions envisagées » évoque évidemment d'autres temps et d'autres pratiques.
Mettons rapidement de côté les réactions épidermiques que nous attribuerons à un vieux fonds crypto-anarchiste bien poussiéreux et hors de mise en l'occurence. Depuis bien avant Joseph Fouché et Eugène-François Vidocq il est de notoriété publique que la « Sûreté » et l'intelligence économique sont le second métier le plus ancien du monde. Ce texte a au moins le mérite d'afficher des pratiques qu'on a plutôt l'habitude de laisser soigneusement dans l'ombre.
C'est, plus prosaïquement, une avancée de plus dans la grande évolution vers une cybersurveillance généralisée et diffuse, qui fascine et inquiète une opinion publique fluctuante au gré de l'éphémère et de la contingence « événementielle » et qui, de plus, a perdu tout repère scientifique, technique ou technologique qui lui permettrait un jugement informé. Car enfin, pourquoi donc une population qui se repaît de téléréalité tous les soirs en prime-time trouverait-elle à redire à cette fantastique invitation à jouer son propre rôle dans le Loft « réel » de sa vie quotidienne sous l'observation de
Notons que la progression de ce curieux état d'esprit s'accélère peut-être ces dernières années. Le récent rapport Olivennes sur la lutte contre le téléchargement illicite et le développement des offres légales d'œuvres musicales, audiovisuelles et cinématographiques, remis en novembre dernier, est passé sous forme de loi (Hadopi) avec l’avis favorable du Conseil d’Etat en juin 2008 — sans vraiment déclencher de véritable révolution. De même la loi LOPSI permet notamment aux officiers de Police judiciaire, si un magistrat l'autorise, « d'accéder directement à des fichiers informatiques et de saisir à distance par la voie télématique ou informatique les renseignements qui paraîtraient nécessaires à la manifestation de la vérité ». Exactement au même moment d'ailleurs, en juin dernier, une loi controversée de suivi numérique a été adoptée par le parlement suédois. Cette loi permet à l'Agence d'écoutes militaires (FRA) suédoise de surveiller toutes les communications électroniques et téléphoniques franchissant les frontières du pays, communications entrantes et sortantes.
S'inspirant peut-être de cette réflexion sécuritaire des précurseurs chinois, le Comité judiciaire du Sénat américain vient d'approuver l'EIPA (Enforcement of Intellectual Property Rights Act of 2008) qui autorise la création d'un corps de cyberpoliciers habilités à saisir les ordinateurs ou les « fermes de serveurs » suspectés d'enfreindre les lois sur le copyright ou de contourner les dispositifs de protection de la propriété intellectuelle mis en place par les producteurs/distributeurs (essentiellement de musique et de films).
Et quel parfait sens du timing à nouveau que la présence annoncée dans trois nouvelles versions de notre bon vieux navigateur Web de dispositifs anti-surveillance sophistiqués, censés garantir aux internautes peu avertis (un tout petit peu) moins d'exposition à la concupiscence publicitaire des titans de l'Internet. L'annonce, fin août dernier, du mode « navigation en privé » (InPrivate Browsing), immédiatement baptisé « porn mode » dans la blogosphère, de la version 8 du navigateur Web de Microsoft a mis le feu aux poudres. Se drapant du voile immaculé de la vertu outragée les porte-paroles de Redmond ont beau protester la main sur le cœur de toutes leurs bonnes intentions : « Il est important de pouvoir effacer les traces qu'est susceptible de conserver la machine utilisée pour le surf, mais aussi de savoir à qui l'on envoie des données lorsqu'on est en ligne et d'avoir la possibilité de bloquer les communications dont on ne veut pas », on ne peut s'empêcher de penser que InPrivate Browsing est aussi un peu destiné à assécher le flot tumultueux de données privées qui s'échappe pratiquement à jet continu vers les datacenters d'un Google à la stratégie de services hébergés de plus en plus agressive...
Google loin d'être en reste d'ailleurs, puisqu'à la surprise d'un certain nombre d'observateurs le géant de Mountain View vient de mettre en ligne un nouveau navigateur Web, Chrome, construit sur la base de la brique Open Source Webkit qu'utilise également Safari sur le Mac. Dès lors présent aux deux extrémités du câble, sur les postes clients avec un nouveau navigateur et bien sûr sur les serveurs innombrables qui offrent tous les jours plus de bureautique déportée et de services Web, Google étend soudain considérablement son emprise sur le contrôle des données personnelles, carburant si précieux du moteur de la publicité en ligne. À tel point, par exemple, qu'une très officielle réserve a été émise sur l'utilisation du nouveau navigateur de Google par l'autorité allemande de sûreté des techniques d'information (BSI), qui en recommande un usage limité. Et ce malgré le mode « Incognito » de Chrome vendu sur le site de Google avec une naïveté désarmante : « Lorsque vous souhaitez naviguer en mode furtif, par exemple, pour préparer des surprises comme des cadeaux ou pour des anniversaires, vous pouvez naviguer en mode incognito grâce à Google Chrome. Les pages Web que vous visitez en mode incognito ne seront pas enregistrées dans l'historique de navigation. Lorsque vous fermez la fenêtre du mode incognito, tous les nouveaux cookies sont supprimés ». De toute manière si vous avez oublié un anniversaire, y compris le votre, je suis sûr que Google peut vous le rappeler — en toute confidentialité bien sûr... Que l'on se rassure néanmoins, Google a attendu le 11 septembre pour annoncer qu'il réduisait de 18 à 9 mois la durée de rétention de ces informations dans ces datacenters, magnanime devant les injonctions réitérées des autorités américaines et européennes.
C'est donc pris par surprise entre les feux croisés de Chrome et d'IE8 que la fondation Mozilla annonce également un mode de navigation privée dans la version 3.1 de Firefox.
Que croire ? Pourquoi cette soudaine frénésie de « modes privés » dans les navigateurs Web, qui supposerait une population d'utilisateurs infiniment mieux informée des techniques et des technologies mises en œuvre pour protéger, surveiller et contrôler les données personnelles ou les données privées. Surcroît de protection et prise en compte des libertés individuelles ou bien barrières érigées contre une concurrence commerciale jugée menaçante ? Est-on mieux protégé ou, au contraire, encore plus exposé ?
Il y a bien sûr la question de la qualification de ces nouveaux surveillants et de leurs motifs. Si l'on ne considère que le plan commercial, l'hypothèse fondatrice de cette course aux armements virtuels réside dans la mission que les géants de l'Internet se sont donnés d'offrir le meilleur choix au consommateur. La définition de ce qui constitue le meilleur choix est au confluent du social et de l'économique puisqu'il s'agit du choix adapté au plus près au profil du consommateur et à la rentabilité économique la plus élevée pour le fournisseur. C'est une spécification d'un prix d'équilibre de marché. Si l'on considère le plan moral, ou de société comme l'on veut, l'idéologie sécuritaire de la lutte contre toutes les formes de terrorisme est immanquablement évoquée pour organiser l'accès légal, complet et sans recours, à ces réservoirs de données, dont on autorise par ailleurs la mis en place, la prolifération et l'accumulation, par des autorités relevant des droits nationaux, mais parfois délégué ou confié à des organismes ad hoc voire privés.
Comme en Suède, des projets concernant une super-base de données, recensant les appels téléphoniques et les emails envoyés en Angleterre, font actuellement l'objet de vives critiques. (Après tout c'est bien en Angleterre qu'Orwell a inventé Big Brother.) Et pourtant c'est une véritable série de bourdes informatiques qui a frappé différentes administrations britanniques et a scandalisé le pays : le disque dur d'un PC acheté sur eBay révèle tous les documents du Home Office ; en janvier dernier, c'est un notebook appartenant à un officier de
Finalement, peut-être faut-il comme Bruce Schneier, expert en sécurité informatique dont les essais et les livres essayent de ramener une dose de raison dans la confusion engendrée par la multiplication de ces inquiétudes, ne pas s'inquiéter outre-mesure. Il est inévitable que les données (données privées ou personnelles au sens le plus large) ont pris une importance croissante dans nos vies et que leur valeur n'a pas fini d'augmenter. Les traces, mêmes fugitives, que nous laissons quotidiennement finissent par constituer notre « double en données », sorte de fantôme virtuel reflet de notre identité hantant les mondes virtuels des datacenters. L'évolution actuelle vers le panopticon virtuel de la cybersurveillance ne fait qu'accroître le nombre et la variété des institutions et des organisations qui interagissent, bientôt constamment, avec ce double-en-données. À l'inverse les intersections entre nous-mêmes et ce double-en-données sont ponctuelles, parfois seulement de loin en loin — renouvellement d'un passeport avec maintenant une biométrie intrusive, par exemple — mais toujours validées et authentifiées par des interactions plus anciennes et moins sûres. (Ma photo ou une puce électronique sur le passeport m'apparaissent comme des liens bien fragiles entre moi et mon double-en-données ; sans parler des adresses emails fantaisistes que chacun imagine lorsqu'il s'agit de remplir les champs obligatoires des formulaires sur le Web.) Peut-être nos doubles-en-données deviennent ils autonomes et n'auront bientôt, comme le prophétisait Baudrillard, plus besoin de nous !