huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Société de surveillance III
Tout système de surveillance se heurte à des normes - celles qui règlent le droit d’un citoyen a conserver une zone d’intimité, ne serait-ce que pour ne pas risquer de pressions, ou le secret industriel par exemple - mais aussi à des résistances de fait (par exemple celle des internautes qui militent pour l’anonymisation).

Encore faut-il comprendre comment s’organisent ces rapports.


Du comportement au données

Premier cas : la surveillance porte sur le comportement. Le but est de savoir ce que fait ou où se trouve X ou d’observer une catégorie d’individus Y. Cela peut se faire par observation directe - le fameux dispositif panoptique p.e. -, avec des appareils comme des vidéo-caméras ventuellement dissimulés, en recueillant des témoignages, etc. Dans d’autre cas, la surveillance comportementale n’est pas destinée à une cible nommément identifiée ou une catégorie (les employés, les visiteurs munis de badge, les prisonniers...), mais sert pour repérer dans une foule. Certains logiciels et certaines méthodes permettent par exemple de déceler des comportements suspects : telle personne parmi des milliers d’autres se déplace trop vite ou pas assez, ou suit un trajet aberrant par rapport à la majorité, ou fait tel ou tel geste répertorié comme suspect ; on s’intéressera aussitôt à la personne ainsi ciblée.
S’ajoute la famille des balises ou appareils du même type. Soit en émettant un signal, soit en cherchant à se connecter sur des antennes de communication, en franchissant des dispositifs de contrôle de type portails ou en opérant lui même pour se repérer (un GPS p.e.), un appareil ou une simple puce RFID peut à tout moment indiquer la position de son propriétaire. Mais la connaissance que fournit le dispositif (le fameux ce que fait et où est X) est généralement ignorée de la victime (sauf dans cas comme celui d’un prisonnier qui porte un bracelet à balise dont il sait parfaitement qu’il est destiné à faire connaître ses déplacements).
Soit l’exemple du téléphone et de sa géolocalisation. Celle-ci peut s’effectuer de diverses manières :
Elle peut résulter d’indications fournies à la justice par un opérateur téléphonique, sur le passé (d’après ses factures, X a appelé depuis telle borne à tel moment), sur le présent (X sur écoute est en train de téléphoner de telle zone géographique desservie par telles antennes) et enfin il existe des techniques qui ne portent pas exactement sur le futur, mais qui, du moins, permettent de savoir à tout moment où est le portable de X, même s’il ne l’utilise pas, donc sans doute de déduire vers où il se dirige.

La géolocalisation existe sous forme volontaire (service fourni par l’opérateur, par exemple, aux parents qui craignent que leur enfant ne se perde ou soit enlevé). Quand elle est réalisée sur réquisition du juge, elle sert à situer où est une personne suspecte, mais aussi à retrouver un disparu. Enfin, il est possible à des pirates informatiques, glissant le bon logiciel soit directement sur le téléphone de la victime (un proche sans connaissances techniques très poussées peut le faire), soit chez l’opérateur d’obliger un téléphone à se localiser.

La surveillance du comportement s’exerce par définition sur des gens qui ne cessent de passer d’un espace privé à un espace public (il s’est d’ailleurs élevé tout un débat à propos de la vidéo-surveillance pour savoir où s’arrête l’un et l’autre). Il est des exemples où la question ne se pose même pas : un voisin qui place un caméra cachée dans notre salle de bain ou un propriétaire de local qui en truffe les toilettes ne pourra pas plaider l’innocence. Mais dans de nombreux cas, des actes publics (par exemple X a utilisé son téléphone en pleine rue dans telle ville, tel jour, telle heure, sans se cacher de qui que ce soit) prennent un tout autre sens quand il sont analysés par un dispositif de surveillance ignoré du sujet (X ne sait pas que son téléphone est géolocalisé).


La surveillance peut également porter sur des messages. Ici, le problème se pose en terme différents, puisque chacun peut s’attendre légitimement à ce que son message ne parvienne de son seul destinataire. Il faut un dispositif clandestin pour qu’il puisse être lu ou écouté. Qu’il s’agisse d’une lettre, d’un appel téléphonique ou d’un courrier électronique, chacun s’attend à ce que la loi et des dispositifs technlogiques fiables (cryptage dans le cas ces communications électroniques par exemple) assurent cette confidentialité. Or celle-ci peut être compromise de diverses manières.
Pour les communications électroniques, la procédure normale légale passe par une réquisition faite à un opérateur ou fournisseur d’accès de rediriger les flux d’électrons vers un dispositif d’interception des forces de l’ordre (sans oublier à titre commémoratif les écoutes pratiquées par “bretelles” sur les vieilles lignes analogiques fixes). Mais il existe des possibilités d’intercepter sans passer par la procédure légale en corrompant des gens chez les fournisseurs d’accès et/ou en introduisant des logiciels dans leurs ordinateurs. C’est ainsi que les journaux ont pu avoir connaissance d’un SMS entre le président de la République et sa seconde épouse (si l’histoire est vraie et si le SMS n’a pas été inventé). Mais c’est surtout ainsi que s’est développé un important scandale en Grèce (presque totalement ignoré par la presse française) : la découverte d’un logiciel espion chez le principal opérateur national. Il permettait sans doute à une puissance étrangère d’être au courant des communications des hommes politiques et de nombreuses personnalités grecques au moment des jeux olympiques d’Athènes.

D’autres méthodes fonctionnent non pas en se plaçant au nœud de circulation des communications (chez l’opérateur ou le fournisseur d’accès Internet), mais au plus près des machines, en piratant des ondes (par exemple, en cas d’utilisation de Blue Tooth ou du Wifi), en faisant pénétrer sur un téléphone ou un ordinateur un logiciel malveillant, tel un cheval de Troie, qui permettra à un étranger d’intercepter tout ce qu’émet ou reçoit le téléphone ou l’ordinateur.

Par ailleurs l’interception d’énormes quantités de messages (et non pas la surveillance d’un individu ou d’un appareil précis) comme dans le cas du système Echelon fonctionne sur le principe de la nasse : pécher énormément de données puis les faire traiter par des robots sémantiques pour retrouver les contenus significatifs. Cette méthode est orientée contenu (mot clés par exemple) et non pas interlocuteur (on surveille X ou Y).


La surveillance du comportement et l’interception des messages ont un complément commun qui a déjà été longuement évoqué : le traitement des traces électroniques. Certains parlent déjà de “dataveillance”, un néologisme formé de “data (données) et de “surveillance”. Elle recouvre la capacité de contrôler l’ensemble des traces électroniques que nous laissons partout à l’occasion de multiples transactions (achat avec une carte bleue), déplacements (utilisation d’un passe Navigo dans le réseau de la Ratp), ou commutations (connexion à un site, opération à distance avec une banque, une société..), plus bien entendu toute les données qu’autrui accumule sur nous dans une multitude de fichiers.
La conjonction peut être redoutable : fichage général et conservation de mémoires électroniques, plus dataveillance, plus datamining (techniques qui consiste à traiter d’énormes quantités de données d’une multitude de sources pour en déduire par traitement de masse des connaissances sur les comportement de consommateurs, ou d’une catégorie d’individus profilés).
Les machines à profiler peuvent fonctionner dans les deux sens : rapprochement de multiples indications convergentes sur un même individu (ce qui suppose de pouvoir faire le lien entre ses identifiants électroniques comme ses login et son identité de personne physique), mais aussi traitement de masse de catégories entières d’individus, notamment dans des buts commerciaux. À la différence de deux catégories précédentes, cette surveillance ne pose pas (ou pas seulement) un problème d’espace privé ou de confidentialité : elle repose sur des propriétés de l’informatique. Celle de conserver des mémoires d’une part (ainsi même si Internet a la réputation d’être le royaume de l’éphémère, rien n’y disparaît vraiment en réalité). Celle de rapprocher des éléments épars entre un grand nombre de lieux d’archivages, souvent des choses très triviales (X a pris le train tel jour, il a acheté des fleurs tel autre) pour en déduire des connaissances vraiment intrusives ou pour créer des catégories discriminantes (repérage des bons prospects ou de mauvais consommateurs par des entreprises, des banques ou des assurances, par exemple).

 Imprimer cette page