Vous êtes sur la page 1sur 141

.

2 Tlchargement : http://membres.lycos.fr/vieprivee Forum: http://vieprivee.forumpro.fr

INTRODUCTION .................................................................................................................................................. 7 1 - LE 11 SEPTEMBRE : DCLENCHEUR FONDAMENTAL DU CONTRLE DES CITOYENS......... 8 1.1 INTERNET OU LE CANULAR DU TOUJOURS PLUS DE LIBERT ?.............................................................................. 10 1-1-1 Une infrastructure de traces................................................................................................................10 1-1-2 La convergence, absente de tout dbat citoyen :.................................................................................13 1-1-3 Lconomie et le marketing, chevaux de troie du contrle total......................................................... 15 1-1-4 La mgalomanie Internet : lexemple Google..................................................................................... 19 2- LA SCIENCE DE LA MANIPULATION......................................................................................................21 2-1 LES BONNES EXCUSES POUR TOUJOURS PLUS DE CONTRLE............................................................................... 22 2-2 QUELQUES LMENTS DE PROSPECTIVE : QUI PEUT REFUSER LA MODERNIT ?............................................................. 25 2-2-1 Toujours plus de gratuit.....................................................................................................................26 2-2-2 Toujours plus de portabilit .......................................................................................................... 30 2-2-3 Toujours plus de connexion................................................................................................................. 31 2-2-4 Etude de cas : toujours plus de pouvoir.............................................................................................. 35 2-3 FOCUS : QUEST CE QUE LA TECHNOLOGIE RFID ?................................................................................................36 3 UNE TOILE SANS FIN............................................................................................................................42 3-1 COMMENT LES CITOYENS TISSENT EUX MME LEUR PROPRE ENFER............................................................................ 43 3-2 LES AVANCES INQUITANTES DE LA BIOMTRIE ET LE FAUX PROBLME DE LIDENTIFIANT UNIQUE.................................46 3.3LA SIGNATURE LECTRONIQUE ET LA TRAABILIT PARFAITE : LA FIN DU HASARD .................................................. 48 3-4 TOUJOURS PLUS DE SCURIT POUR MOINS DE LIBERTS : LA FIN DE LINNOCENCE.......................................................51 3-5 EXEMPLE DOUTILS AU SERVICE DU CONTRLE...................................................................................................... 55 3-6 LE NO-CAPITALISME : FIN DUNE MORT ANNONCE ?............................................................................................59 3-7 LE MARCH DE LA VIE PRIVE ET LINTELLIGENCE ECONOMIQUE, LES DERNIERS BASTIONS DUNE CONOMIE AGONISANTE 63 3-8 LES TIC : UNE CRATION DE LHOMME, SON IMAGE ?..................................................................................67 3-9 UN DISQUE DUR ET UNE CONNAISSANCE PLANTAIRE.............................................................................................. 71 3-10 LA MAISON ET LHOMME DE DEMAIN..................................................................................................................75 4 VERS UNE DICTATURE ACCEPTE .................................................................................................... 80 4-1 LGO-DMOCRATIE : LE POUVOIR EN APPARENCE LAISS AUX CITOYENS OU LHYPER INDIVIDUALISME...........................80 4-2 VERS UN ENCOURAGEMENT DU CONTRLE ET DE LA DLATION................................................................................. 85 4-3 LES PROJETS DLIRANTS AMRICAINS .................................................................................................................. 88 4-4 UNE EUROPE POUSSE MALGR ELLE ?................................................................................................................ 93 4-5 UNE FRANCE AFFAIBLIT , MAIS AVEC UN POTENTIEL CERTAIN.................................................................................. 99 *** Le dossier mdical informatis............................................................................................................ 102 *** Passeports et carte didentits biomtriques....................................................................................... 104 *** La carte navigo.....................................................................................................................................106 *** Police et GPS....................................................................................................................................... 107 4-6 LHOMME-PRODUIT : AU NOM DE LA LOI CONSOMME !..................................................................................... 108 4-7 UNE RSISTANCE QUASI-IMPOSSIBLE SUR UN RSEAU DE TRACES ............................................................................110 5 CONCLUSION.................................................................................................................................................115 5-1 VERS UNE REDFINITION DES BUTS ET FINS DE LA SOCIT.....................................................................................115 5-2 NE PAS RENTRER DANS LE JEU DE LA PEUR ET DE LA PANIQUE................................................................................117 5-3 LE DROIT LOUBLI........................................................................................................................................119 5 - 4 LE GIGANTESQUE TEST PLANTAIRE POUR LE CONTRLE SYSTMATIQUE................................................................. 122 5-5 QUELQUES PROPOSITIONS (ILLUSOIRES ?) DANS LE SYSTME EXISTANT................................................................... 124 5-6 LAMOUR DE SOI, LAMOUR DES AUTRES............................................................................................................ 131 5-7 UN NOUVEAU PARADIGME................................................................................................................................ 135 5-8 LE CHOIX...................................................................................................................................................... 136

3 Tlchargement : http://membres.lycos.fr/vieprivee Forum: http://vieprivee.forumpro.fr

Que lon croit au ciel ou que lon ny croit pas, il faut dfendre la foule immense o lhomme est un ami. Paul Eluard, repris par Odon Vallet

Introduction
Derrire Winston, la voix du tlcran continuait dbiter des renseignements sur la fonte et le dpassement des prvisions pour le neuvime plan triennal. Le tlcran recevait et transmettait simultanment. Il captait tous les sons mis par Winston au dessus dun chuchotement trs bas. De plus, tant que Winston demeurait dans le champs de vision de la plaque de mtal, il pouvait tre vu aussi bien quentendu. Naturellement il ny avait pas de moyens de savoir si, un moment donn, on tait surveill. Combien de fois, et suivant quel plan, la Police de la Pense se branchait elle sur une ligne individuelle quelconque, personne ne pouvait le savoir. On pouvait mme imaginer quelle surveillait tout le monde, constamment. Mais de toute faon, elle pouvait mettre une prise sur votre ligne chaque fois quelle le dsirait. On devait vivre, on vivait, car lhabitude devient instinct, en admettant que tout son mis tait entendu et que, sauf dans lobscurit, tout mouvement tait peruDans le pass, aucun gouvernement navait le pouvoir de maintenir ses citoyens sous une surveillance constante. Linvention de limprimerie, cependant, permit de diriger plus facilement lopinion publique. Le film et la radio y aidrent encore plus. Avec le dveloppement de la tlvision et le perfectionnement technique qui rendit possibles, sur le mme instrument, la rception et la transmission simultane, ce fut la fin de la vie prive. Georges Orwell, 1984 Lambition de cet ouvrage est de faire natre chez le lecteur une certaine prise de conscience du versant bien souvent mconnu des nouvelles technologies et dInternet. Les arguments et les exemples dvelopps iront pratiquement tous dans la mme direction, celle dun risque terme dune surveillance gnralise et omniprsente. Ce parti pris nous a sembl des plus naturels en ce sens que les mdias nous confortent longueur de journe dans la pense unique dun Internet totalement libre. Ce qui tait vrai une certaine poque, deviendra, si nous ny prenons garde, lantithse des ambitions des pionniers du rseau. Se voulant anticipatif, au risque de faire certaines erreurs de pronostic, ce livre voudrait rveiller temps ceux dentre vous qui croient encore en la valeur des liberts individuelles afin que vous puissez agir sereinement, mais aussi rapidement, en permettant, chacun son chelle et suivant ses capacits, de poser des actes et dviter de faire de notre monde une prison o lesclavage numrique deviendrait la norme. Internet est un magnifique outil. Cest peut tre la seule fois o, au fil des pages, bien que convaincu, nous lcrirons. Libre aux hommes, et donc vous, de nen tirer que le meilleur.

1 - Le 11 septembre : dclencheur fondamental du contrle des citoyens


Limage, la toute puissante image, avait dfinitivement triomph du mot dans la communication de linformation, et elle ouvrait aux dsinformateurs des perspectives nouvelles et apparemment illimites Vladimir Volkoff, Petite histoire de la dsinformation Cest la stupeur. Personne ny croit sur linstant. Trop irrel, trop gigantesque. Et pourtant, sur tous les crans de la plante, cest la mme histoire qui scrit : les deux tours jumelles du World Trade Center, symbole de la toute puissance amricaine, scroulent devant tous les yeux terrifis. Le bilan est lourd : on dnombre officiellement 2749 victimes. Lattentat est revendiqu Al-Quada. La guerre au terrorisme international est alors trs vite lance. Il ny a pas dautres rflexions avoir, il faut radiquer la vermine . Georges W Bush dans une rhtorique macabre dclarera si vous ntes pas avec nous, vous tes contre nous . Un quasi-consensus mondial merge et tous les moyens pour lutter contre le terrorisme seront bons, et les Etats-Unis, touchs en plein cur, deviendront vite le leader dans cette course poursuite effrne. Sil tait trs difficile dans les premiers temps, au vu des vnements, dtre contre le fait dutiliser absolument tous les moyens ncessaires pour quune telle catastrophe ne se reproduise, on peut aujourdhui, avec le recul, tre plus critique quant aux politiques menes depuis ce jour dans nos dmocraties occidentales. LAmrique imposera trs vite, par mesure de protection, un contrle drastique ses frontires. Ladministration Bush commencera rclamer des informations (noms, numros de carte de crdit, numros de tlphone) contenues dans les passenger name records (PNR), les fichiers de rservations des compagnies ariennes, et ce bien sur, officiellement, pour permettre didentifier dventuels terroristes avant leur intrusion sur le continent amricain. Les attentats de Madrid et de Londres, nont fait que persuader lopinion publique que la seule voie possible tait dsormais dattendre sagement que les services de scurit, au niveau local et international, mettent tout en uvre pour combattre tous ces ennemis extrieurs . Et quon leur donne tous les moyens ncessaires, peu importe lesquels. Retenons cependant ces chiffres : le 11 septembre caus moins de 3000 victimes, et James T. Morris, directeur du Programme alimentaire mondial (PAM) lONU annonait en Janvier 2005 que tous les jours, ce sont 18 000 enfants qui meurent de la faim, soit un enfant toutes les 5 secondes 1 ! Ceci sajoute aux 850 millions de personnes qui, dj, souffrent de la faim dans le monde. Au niveau global, la malnutrition est sans conteste le problme le plus meurtrier En 2005, nous allons dpenser de 700 800 millions de dollars pour aider nourrir les populations au Soudan . Dans le mme ordre dide de ce funeste et morbide dcompte, Grard Chaliand, directeur du centre dtude des conflits, a valu
1

www.liberation.fr 11/01/2005

moins de 10.000 le nombre de dcs dus au terrorisme international depuis la fin des annes 1960. Ces chiffres sont peut tre incomparables, les morts provenant dune part didologies fanatiques et les seconds dun gteau mondial bien mal rparti. Pourtant, le gigantesque arsenal dploy au niveau international contre ces intgristes, avec les budgets colossaux que lont connat (rien que les Etats-Unis consacrerait chaque anne au renseignement 30 50 milliards de Dollars 2 !), mais surtout avec la panoplie de mesures juridiques et scuritaires, parait tout fait disproportionn dans une lutte contre quelques groupuscules terroristes. Imaginons simplement les bienfaits et les vies sauves que lon envisager pour lAfrique, si lon employait les budgets pharaoniques des agences de renseignement ce continent qui se meure loin de nos yeux doccidentaux. Et pourtant apparemment nos gouvernements ont dj fait ces choix. Alain Weber, avocat et responsable de la commission Informatique et liberts de la Ligue des Droits de lHomme (LDH), critique aussi la situation : Quelle que soit lmotion que suscitent les attentats, nous ne devons pas tomber dans le pige des terroristes et faire usage dun lgislation aussi sclrate que les actes que lon cherche combattre 3. Peter Schaar, coordinateur des CNIL4 Europennes est aussi trs clair : dans de nombreux pays europens, la lutte contre le terrorisme sert dexcuse la mise en place de mesures qui ny sont pas directement lies Il est crucial que chaque mesure soit lgitime par des preuves videntes5. Mais largument terroriste, bien que majeur et savamment orchestr par les grands mdias pour tablir une vritable psychose populaire nest plus maintenant le seul cette justification de mesures liberticides. La fraude, qui est la cause de pertes importante au niveau conomique et de tensions au niveau social (immigration non dsire) est en passe de renforcer largumentaire. Selon un appel commun de plusieurs syndicats et associations Franaises6 en mai 2005, le caractre bien des gards incantatoire, voire purement fallacieux, des arguments avancs pour justifier le recours ces nouvelles technologies, vient conforter limpression qui se dgage du caractre purement formel du dbat initi. Plus prcisment, en parlant du phnomne des fraudes, le ministre de lintrieur, de son propre aveu, ne parat pas en tat den valuer prcisment lampleur, qui reste tablir par des tudes objectives. Sans avoir dmontr la ralit du problme, il propose de recourir une solution coteuse la fois financirement et en terme de liberts publiques. La thse de ce livre est donc la suivante : les attentats (relays ensuite par des arguments de lutte contre toute forme de fraude, dinscurit, dagressions), combien affreux ont-ils t, avec leur lot de souffrances tant pour ceux qui sont partis que pour ceux qui restent, pourraient tre le prtexte idal aux puissants de ce monde pour justifier le recours des politiques ultra scuritaires pour contrler lensemble de la population. Invraisemblable ? A vous de juger.

2 3

Tous fichs (Jacques Henno) Lexpress 5/09/2005 4 Commission Nationale Informatiques et Liberts 5 www.zdnet.fr 13/03/2006 6 La ligue des droits de lHomme, le Syndicat de la Magistrature, le Syndicat des Avocats de France, lassociation Imaginons un Rseau Internet Solidaire, lintercollectif Droits et Liberts face linformatisation de la socit et lAssociation franaise des juristes dmocrates.

1.1 Internet ou le canular du toujours plus de libert ?


La vraie trahison, cest de suivre le monde comme il va et demployer lesprit la justifier Jean Gehenno Prcision ncessaire, au cours de cet ouvrage, cest de lInternet au sens large dont il est question, c'est--dire de tous les changes qui passent par les tuyaux du rseau des rseaux (web, irc, tlphonie (VoiP), tlvision via Adsl). Dautres, comme nous y reviendrons plus tard, appelle cela la convergence . LInternet, prenons le cas Franais qui sera plus parlant, a, ds ses prmices, mis laccent dans sa communication sur toujours plus de libert et de transparence pour lutilisateur. Les FAI (fournisseurs daccs Internet) ne sy sont pas tromps. Toute leur politique marketing est axe l-dessus. Free est lexemple typique de cette tendance laisser penser quInternet est par-dessus tout le royaume de la libert. Loprateur Alice y va aussi de sa formule : Avec Alice, tout est clair . Un vritable esthtisme des TIC (Technologies de lInformation et de la Communication), grands renforts de slogans, daffichages et de pubs tlvises est en tout cas en train de natre sous nos yeux, transformant lhomme en un vritable Dieu, capable de dfier lespace et le temps et toutes les limitations humaines dans son nouvel environnement technologique. Et qui voudrait sy opposer ? Qui ne trouverait pas extraordinaire davoir accs en toute libert la connaissance, aux changes et la communication ? Et pourtant

1-1-1 Une infrastructure de traces


Un homme avertit en vaut deux Sagesse populaire Sans rentrer dans un dbat technique qui nest pas notre propos ici, un claircissement succinct de la manire dont fonctionne le rseau semble ncessaire. En effet sur Internet, chaque machine (ordinateurs, serveurs, et de plus en plus dappareils communicants) est identifi par un numro appel adresse IP (Internet Protocole) du type 192.32.23.45 par exemple. Chaque fois quun internaute se connecte un site web, ce dernier rcupre dans ses logs (sorte de journal rcapitulatif des connexions qui prend la forme dun petit fichier texte ) ladresse IP de lordinateur de linternaute en question, lheure laquelle il sest connect et dconnect du site (et donc la dure de connexion au site), et tout un tas dautres informations plus ou moins ngligeables (version du navigateur Internet, rsolution). Il faut voir que ce dont il est question ici dans les logs est linformation minimale que rcupre tout site web sur les internautes . Or il peut faire beaucoup plus. Ce qui sappelle sympathiquement les cookies (on 8

retrouve ici bien le paradoxe du monde Internet o en apparence, tout est sympathique), permet par exemple un site web (marchand le plus souvent) de tracer les habitudes de linternaute et den savoir plus sur son comportement en ligne lorsquil visite le site en question. Logs et cookies ont pratiquement toujours exist sur le web et sont le signe que tout internaute quel quil soit laisse des traces de son passage sur la toile7. Cest dans la structure mme dInternet de reconnatre un ordinateur par un identifiant (adresse IP) pour quil soit accept par le rseau. Les Cookies sont de petits fichiers au format texte qui sont enregistrs la visite dun site web (le plus souvent marchand) sur le disque dur de lordinateur de linternaute. Ils sont utiliss trs frquemment par les gens du marketing pour avoir un maximum de renseignements sur les comportements du consommateur potentiel. Avec des cookies bien paramtrs on peut connatre les sites les plus visits, les habitudes de navigationetc., et ce totalement lgalement et sans avoir passer par les fournisseurs daccs. Nanmoins les cookies restent assez inoffensifs compar la puissance aujourdhui des spywares et autres adwares (nous les aborderons plus tard) beaucoup plus intrusifs. Or jusqu maintenant pour reconnatre, par exemple, un ordinateur dun particulier, son fournisseur daccs (type Wanadoo) lui allouait pour le temps de sa connexion une adresse (adresse IP) pour que cet ordinateur puisse communiquer, cest--dire mettre et recevoir des informations avec le reste de la toile Internet. On parlait alors ce moment l dadressage dynamique . En effet le protocole IP dans sa version 4, ne disposant pas dun nombre suffisant dadresses pour attribuer chaque machine de la plante un numro spcifique, recourait ce stratagme pour contenter les Internautes. Ainsi chaque connexion, lutilisateur disposait techniquement dune adresse IP chaque fois diffrente pour surfer sur la toile, ce qui lui garantissait au passage un certain anonymat.

Voir concrtement quel type de traces vous laissez sur le site : www.anonymat.org/vostraces/index.php

Or, la version 6 du protocole IP (IPv6) est en passe de remplacer la version 4, cre il y a plus de 20 ans. Cette version est ressentie aujourd'hui comme inadapte aux contraintes de l'Internet et l'explosion du nombre d'adresses IP, notamment en raison de son mode d'adressage qui prvoit une allocation d'espace de 32 bits alors que le protocole IPv6 permettra un adressage de 128 bits. En clair, le protocole IP dans sa version 4 limitait le nombre dadresse IP environ 4 milliards pour lensemble de la plante. Avec IPv6, ce nombre sera exponentiellement accru, puisque avec un mode d'adressage 128 bits, IPv6 disposera de 2 puissance 128 (plusieurs milliards de milliards) d'adresses IP. Ainsi, en raison de la multiplication des appareils qui arrivent sur le march et qui requirent une connexion, les astuces de type adresses IP dynamiques (version 4) ne suffiront bientt plus. Dans le monde, c'est peu prs 63 nouveaux utilisateurs par minute que l'on connecte Internet. Le passage IPv6 permettra notamment d'augmenter le nombre de machines connectes au rseau , prcise t-on l'AFNIC8. IPv6 va permettre beaucoup plus d'appareils de toutes sortes - notamment mobiles - de se connecter Internet et d'changer plus de donnes. Avec l'avnement de l'IPv6, annonait-on aux Rencontres dAutrans 20069 , le nombre d'appareils pouvant potentiellement tre mis en rseau devient presque infini, tel point que certains se sont laisss aller voquer la "disparition de l'Internet" tel qu'on le connat. Nous sommes actuellement dans la priode de transition, largement sous mdiatise et pourtant combien importante pour lInternet de demain, faisant cohabiter les deux versions (IPv4 et IPv6) en parallle et permettant une monte en charge des connexions et des dbits. Cette palette ouvre certes de nouveaux horizons en termes de modles mtier : fort de ces nouveauts, l'ensemble des terminaux existants (lectromnager, portable, PC, appareil photo etc.) pourraient se voir allouer des adresses IP fixes, auto configurables lors de leur mise en ligne permettant d'excuter distance des services "temps rel" et sur mesure (comme des traitements autour de la traabilit des appareils par exemple). Par ailleurs, d'autres types d'quipements se voient attribuer des adresses IP, comme les consoles Sony PS2 qui sont dotes d'un quivalent de Windows avec d'ores et dj la possibilit d'activer IPv6 et de pouvoir grer l'interconnexion des jeux. Ds le dpart, la PS2 a t conue pour supporter IPv6. En fait, comme le souligne un consultant prsent aux rencontres dAutrans 2006 linternet sera tellement dilu dans notre quotidien que nous ne le verrons plus , le rseau devenant omniprsent dans la vie quotidienne, de la maison lentreprise, en passant par lcole, le mdecin, les transports en commun ou les magasins. Des exemples sont dj apparus dans ce sens avec la dissimulation des antennes relais de tlphones portables dans des arbres factices, crs pour loccasion. Mme programme avec les lampadaires (il en existe plus de 55.000 Paris) qui vont hberger, sans que lon puisse les voir, des bornes WiMax qui terme permettront des communications haut dbit avec tous les appareils nomades. Le concept pourra aussi s'avrer trs performant dans les zones rurales. "Sous un seul lampadaire/WiMax, on peut faire surfer 300 personnes en mme temps", calcule Jean-Paul Rivire, prsident d'Altitude Telecom et pionnier du Wimax. Et tout cela au
8 9

Association Franaise pour le Nommage Internet en Coopration Colloque de rflexion sur le futur de lInternet se runissant chaque anne dans lIsre, http://wiki.autrans.net/

10

nom de la lutte contre la pollution visuelle. Du coup, Internet devient invisible. Mais ne nous y trompons pas : linfrastructure de traces du rseau est bien plus prsente que jamais. Certains spcialistes, toujours Autrans reconnaissent que la plus grande russite de lInternet, cest quil va disparatre dans le temps. Quand une technologie est mature, elle devient transparente. Par ces mots, il ne faut pas comprendre la disparition dInternet dans le sens de sa destruction, mais comme un lment omniprsent qui va se fondre dans le dcor et qui sera au centre de notre vie. Prcisons ce moment-l de lexpos quInternet recle donc la possibilit, dans son infrastructure-mme et depuis sa conception, de tracer nimporte qui ou nimporte quoi, et ceci dune manire dautant plus paradoxale que cette traabilit est quasi invisible aux yeux de lutilisateur. Et ceci de plus en plus troitement avec la monte en puissance du protocole IPv6 qui pourra suivre de prs tout lappareillage nomade de lhomme moderne. Possibilit qui ne deviendra un jour paranoa que si tout le monde (Etat, administration, services de renseignement, secteur priv et particuliers) dcident de se mler de la vie prive de tout le monde, comme peut le faire penser par exemple la tendance quannonce dj les missions de tl-ralit. Nous nen sommes heureusement pas l. Le choix est encore devant nous. Nous ne sommes pas obligs de passer par ce tout scuritaire pour voluer.

1-1-2 La convergence, absente de tout dbat citoyen :


The Show must go on Queen Ce qui vient dtre expos dans le chapitre prcdent est un sujet sur lequel les citoyens que nous sommes nont jamais eu sexprimer car on nous la toujours prsent comme un dbat uniquement technique, une discussion dingnieurs en quelque sorte. Or cest bien tout le contraire, puisque nos liberts fondamentales y sont ici en jeu. Lengouement pour Internet ne doit pas faire oublier que, pralablement, il est ncessaire de le penser, de rflchir une thique, afin quil ne devienne pas un outil de contrle de lindividu. Pourtant on se retrouve dans un dbat de techniciens qui ont simplement peur dune pnurie dadresses. Selon eux, la solution vient, on la vu, avec IPv6 en attribuant chaque citoyen de la plante une ou mme plusieurs adresse IP distinctes. Or cest bien de la que pourrait venir le danger. On se retrouverait alors dans un scnario Orwellien ou chaque citoyen, grce un identifiant unique (aujourdhui avec lIP, demain par la biomtrie) serait fich, tenu en laisse par sa vie prive. Dans le mme ordre dide, au rythme o vont les volonts dconomies de nos gouvernements, les informations personnelles concernant chaque individu, jusqualors dissmines dans de multiples bases de donnes (Scurit Sociale, Trsor Public), pourraient, par exemple, se retrouver un jour centralises. En effet, et Jean Marie Messier en avait bien parl lpoque lorsquil tait sous le feu des projecteurs avec Vivendi : on assiste aujourdhui une convergence 11

des rseaux. Toutes les communications sont en passe de circuler via le rseau Internet et lIP: les conversations (VoiP, Voix sur Wi-Fi), le web, les images, la musique, la tlvision Cela est bien sur trs excitant. Pour une somme trs modique, chacun peut avoir accs aujourdhui la communication avec un grand C (communication tlphonique illimite, Internet haut dbit, bouquet satellite). Simple supposition, ce pourrait tre via ces diffrentes box (livebox chez France Telecom, Freebox chez Free, etc.), dont on ne connat pas exactement le contenu, quun dbut de surveillance pourrait tre susceptible dclore 10. Ne prfigureraient elles pas au premier avatar technologique de ce quon pourrait appeler (il faudra trouver un nom cela) une centrale de renseignement personnel, ou une police de la pense chre Orwell. En effet, quest ce qui empcherait ds lors un gouvernement (totalitaire ou trs curieux ?) de tout connatre de ces citoyens, et ce jusquau fin fond de leur vie prive. Effectivement, contrairement la tlvision qui est une technologie que lon nomme push (linformation est comme pousse vers vous), Internet et son protocole IP, en sens inverse permet que vous deveniez metteur dinformation : cest vous aussi qui envoyez de linformation au rseau. Vous ntes plus uniquement rcepteur. Tout le danger est bien l. Si lon ne sen tient quaux diffrentes box , elles renseigneraient par exemple sur les gots de tel individu en observant ses programmes TV prfrs, ses sites Internet favoris, ses conversations gratuites au tlphone Mais tout cela nest en fait quun dbut : des socits comme Cisco (nous le verrons en dtail dans le chapitre sur La maison de demain ) ont prvu qu trs court terme, la domotique allait rentrer dans chaque foyer, compos de multiples appareils intelligents et tous relis aux rseaux Internet. Pour prendre un exemple, le frigo, reli au rseau local de la maison (lui mme reli au rseau Internet) pourra avertir ses habitants quil faudrait acheter du jus dorange et une molette de beurre, et quavec leur accord, il peut les commander et les faire livrer au domicile en moins de 4 heures grce un site Internet de commerce lectronique. Ce quon prenait encore comme de lointaines anticipations il y a une dizaine dannes est nos portes aujourdhui. Le dlire est dj bien amorc quand on lit lexemple suivant : la FCC (Federal Communications Commission) aux Etats-Unis dcid en octobre 2005 que le FBI 11 pouvait couter les communications VoIP (cest ce quon appelle la tlphonie illimite en France, qui en fait passe par le rseau Internet, do sa gratuit). Ce choix implique que les utilisateurs ne pourront plus utiliser que les programmes susceptibles dtre mis sur coute. Les programmes de cryptage, sils sont utiliss, doivent donc offrir une porte de derrire (quon appelle plus communment backdoor ) permettant dcouter la conversation. Au Canada, dans la foule des arrestations de prsums terroristes Toronto en 2006, les Conservateurs de Stephen Harper s'apprtent relancer un ancien projet de loi de l'ex-gouvernement Martin, selon lequel les compagnies de tlcommunications devraient tre quipes de manire faciliter l'interception de contenu tlphonique et virtuel12. On risque ainsi de voir disparatre la vie prive. Et alors direz-vous ? Quest ce qui
10

Un rapport du Dpartement de recherche sur les menaces criminelles contemporaines (DRMCC) de 2006 recommande au Ministre de la Justice de s'assurer avec les oprateurs de communication que leur systme permet la mise en place et le renvoi effectif des interceptions. Pour cela, il explique que le point crucial pour intercepter des communications sur Internet est l'quipement par lequel le FAI connecte l'abonn la Toile et donc par lequel passent les paquets IP. (Source : www.01net.com du 06/10/2006) 11 www.vunet.be 04/10/2005 12 www.branchez-vous.com 10/06/2006

12

pourrait bien marriver si quelquun apprenait la marque de mes Corn Flakes prfrs ? Et bien en connaissant la vie prive de quelquun, on peut dcouvrir par la mme occasion ses peurs les plus profondes, et un rgime dapparence dmocratique, mais en ralit dictatorial pourrait tout fait utiliser cette faille pour mettre les tres humains en esclavage. Oui, rendre les gens esclaves de leurs propres peurs, ce serait un scnario tout fait plausible. Cest bien l la dualit de Big Brother , ce Grand Frre qui dun ct, sous mine dtat providence faisant figure de protecteur, nous tient en fait en laisse car il connat tout de nous. En fait, la rtention dinformation sur la vie prive pose et posera toujours le problme de leur utilisation. Tant que les personnes ayant accs ces informations sont dsintresses, il ny a pas de problmes. Mais qui peut assurer que ce soit toujours le cas. Qui na rien cacher ? Personne. On est toujours susceptible dtre le mauvais pour quelquun : trop intelligent , trop riche , trop color Il y aura toujours quelqu echose qui ne plaira pas quelquun. Cest ce qui fait tout lintrt de la dfense pour les liberts individuelles.

La backdoor ou porte de derrire est utilise la fois par les pirates informatiques et les grandes agences de renseignement pour pntrer dans les ordinateurs. Prsente le plus souvent par lintermdiaire de quelques lignes de codes dans des programmes informatiques, la backdoor va autoriser ainsi un accs clandestin toutes les donnes de lordinateur. Il est ainsi probable que les grandes agences de renseignement, au nom du patriotisme conomique font par exemple installer sur des logiciels communment utiliss par le grand public (nous ne citerons personne) ou par les professionnel (notamment des logiciels de bases de donnes) de telles portes qui leur permettront plus tard un accs aussi discret quinfaillible aux informations quelles souhaitent acqurir. Le grand public a pu faire sa connaissance lors de la sortie du film Wargames (de John Badham, 1983). Le concepteur du programme de scurit thermonuclaire aux tats unis avait en effet cr une backdoor sur son systme. Il nen fallut pas plus un jeune lycen pour y pntrer par hasard et dclencher un conflit E.U./URSS sur les crans des services de dfense amricains

1-1-3 Lconomie et le marketing, chevaux de troie du contrle total


Il nest pas de vrai libert dexpression sans libert de sexprimer sous couvert danonymat No logs Network Les firmes privs, agissant dans lInternet et linformatique, mais aussi bien au-del, ont commenc comprendre (certaines depuis des annes), plus ou moins influencs par les services de scurit tatique, tout lintrt den savoir beaucoup plus sur le consommateur. Presque tout commenc avec la rvolution du data-mining (dont nous reparlerons un peu plus tard), largement soutenue par les grandes surfaces dans les annes 90. En effet lpoque les grandes enseignes avaient entre leurs mains de vritables masses dinformations sur leur clients dont elles ne savaient jusqualors pas tirer 13

partie. Grce au data-mining et la mise en relation de la carte de fidlit des clients avec tous leurs achats, les grandes surfaces ont pu tirer des enseignements nouveaux. Ainsi, elles se sont rendues compte par exemple que les jeunes femmes faisant leurs courses le samedi matin, achetant un pack de lait et habitant tel quartier (cest une des multiples informations personnelles que dtiennent les cartes de fidlit) allaient plus de 90% se fournir aussi en produits surgels ! Le data-mining fait effectivement resurgir de lanalyse des entrepts de donnes des corrlations quil aurait t impossible de voir lil nu . Limportance de lordinateur, qui prte main forte lhomme dans tout ce processus dinvestigation, est fondamental car sans lui rien naurait pu tre mis en relief. Le recours systmatique aux machines et cette intelligence artificielle peut aussi tre vu comme tout fait inquitant dans les nouveaux liens quil permet dtablir. Par exemple, le dernier-n de la socit Unica spcialis dans les logiciels daide au marketing, dnomm Affinium Detect, permet ses utilisateurs (pour linstant essentiellement des banques, la grande distribution et les oprateurs tlcoms) de dtecter tout changement dans les habitudes de ses clients. Pour les banques, cela pourra tre un dpt sur un compte, plus important que celui fait lanne prcdente. Le moteur dtecte aussi labsence dvnement, comme la non-utilisation de fonction GPRS sur un tlphone dernier cri, le tout sur plusieurs dizaines de milliers de transactions13. Difficile donc dans le monde numrique qui sannonce de paratre autre chose quun mouton de panurge : tout comportement dviant est aujourdhui analys. Et demain, qui sait, suspect ? En savoir toujours plus (sur le consommateur), cest lvolution mme de la science du marketing, qui ne serait pas dangereuse, si elle ne devenait pas systmatique comme elle commence ltre aujourdhui en utilisant la puissance des mga bases de donnes, alli la connectivit , quoffrent, en somme, les nouvelles technologies. En Octobre 2005, un dveloppeur Amricain, Greg Hoglund condamne dans son blog lditeur de logiciels Blizzard, davoir, non seulement intgr la nouvelle version de Warcraft (un jeu trs populaire sur PC et consoles) un petit programme capable de savoir si un joueur triche ou pirate le jeu, mais galement prsentant toutes les caractristiques dun spyware (logiciel espion) avec beaucoup plus dincidence sur la vie prive. Selon lEFF (lelectronic Frontier Fondation, association amricaine trs focalise sur tous les problmes de vie prive numrique, dont nous aurons loccasion de reparler plusieurs reprises) Blizzard appelle [ce programme] un systme anti-tricherie . Nous appellons cela une invasion massive dans la vie prive Si Hoglund est dans le vrai, Blizzard a une conception trs vague de la vie prive : nous pouvons regarder vos informations personnelles, mais si nous ne les collectons pas, il ny a pas dintrusion ? Cela ne fonctionne pas ainsi ! 14 Mais les conditions dutilisation, rappeles par les diteurs lors de linstallation dun programme ne sont-elles pas l pour informer les utilisateurs ? LEFF reconnat que les internautes devraient lire les contrats qui se prsentent eux, mais elle blme aussi les socits qui rendent ce type de littrature (volontairement) trs obscure, complique et longue lire. Sans contrainte sur ce quune socit peut cacher dans ces normes volumes juridiques, de plus en plus de compagnies vont comprendre quelles peuvent envahir notre vie prive lectronique pour nimporte quelle raison dnonce lEFF. Une telle pratique, au final, entranera
13 14

www.01net.com 28/07/2006 www.zdnet.fr 21/10/2005

14

non seulement laccs nos donnes personnelles, mais aussi la prise de contrle de nos ordinateurs . La CNIL avait dailleurs en avril 2005 largement ouvert la brche en France en autorisant un syndicat professionnel, le Sell (Syndicat des diteurs de logiciels de loisirs) traquer les pirates de jeux vido sur Internet.15 Ainsi, et de plus en plus, les entreprises, sous couvert juridique, adoptent pour des raisons de soi-disant lutte contre le piratage, des pratiques qui simmiscent dans la vie personnelle des citoyens. Mais lexemple prcdent sur les logiciels ne doit pas faire croire que seules les socits informatiques se lancent dans cette nouvelle qute du Graal. Il faut voir quavec la virtualisation progressive de la vie en gnral, toutes les entreprises pourront aussi bientt sy amuser.

La traduction la plus frquente pour spyware et adware est mouchard . Parfois en effet les diteurs de logiciels freeware (diffuss gratuitement) ou shareware, pour rmunrer leur dveloppement, signent des accords avec des rgies publicitaires et autres agences de marketing. En contrepartie, ils doivent installer de petits utilitaires en plus du logiciel souhait. Le problme est que lutilisateur ne matrise absolument pas leur action : ils sont souponns de collecter et de transmettre des donnes personnelles, provenant de lanalyse de la navigation de linternaute, des formulaires remplis lors de linstallationetc. Certains mouchards tablissent eux-mmes la connexion Internet pour transmettre leurs informations ou rcuprer les publicits afficher. Enfin, ils se rvlent trs difficiles dsinstaller. Selon Webroot, les machines du grand public seraient infectes par 25,4 spywares. 80% des ordinateurs dans le monde seraient infects16. Dbut novembre 2005, plusieurs plaintes, dont une de ltat du Texas, ont t dposes contre la maison de disque Sony BMG, accuse dutiliser avec ses CD, des dispositifs de protection contre les copies multiples, qui portent atteinte la vie prive. Toujours selon lEFF, Sony BMG doit reconnatre quun logiciel prsent sur chaque CD, appel MediaMax pose ce problme du respect de la vie prive car il transmet des informations sur les habitudes des usagers via une connexion Internet, ds lors que le CD est lu sur un ordinateur connect. LEFF rajoute que les fans de musique ne devraient pas avoir installer sur leur ordinateur des logiciels potentiellement dangereux et simmisant dans leur vie prive, simplement parce quil veulent couter de la musique achete lgitimement . Apparemment les programmes espions concernaient 4,7 millions de disques, dont dj 2,1 avaient t vendus17. Le phnomne des blogs nchappe pas cette tendance de vouloir en savoir toujours plus. En France, de grandes radios comme Europe2 ou Skyrock incitent leurs auditeurs se crer des blogs via leurs sites Internet. Rappelons que le blog est une sorte de journal personnel ou linternaute expose ses passions, ces centres dintrts et dvoile ainsi tout ou partie de son intimit sur le rseau. Etonnant de la part de ces firmes de mettre en place un service gratuit qui priori ne rapporterait rien ? Dans la ralit, ces blogs commencent tre analyss par des outils statistiques de data mining et link analysis (voir plus loin) et permettent de connatre extrmement bien le public qui les rdige. Cest en fait une mine dor dinformations
15 16

www.01net.com , 21/04/2005 www.atelier.fr 25/08/2005

15

dont les radios commencent percevoir toutes les possibilits et surtout comment en tirer profits avec leurs annonceurs. Mais la science du marketing, littralement laction de mettre des produits sur le march , volue elle-mme dans ses concepts les plus fondamentaux grce au TIC. Ainsi on entend parler de plus en plus de lmergence du gomarketing . Lide est simple : proposer aux entreprises dtudier leur zone de chalandise grce un outil cartographique regroupant donnes sociodmographiques, gographiques et commerciales. Ainsi, en se dplaant sur une carte de France virtuelle (comme avec Google Earth), beaucoup plus parlante que des tableaux de donnes, les marketeurs pourront effectuer des analyses de zones dactivit, de potentiel de consommation et de comportement, lchelle dun dpartement, dune ville et mme dun quartier. Lentreprise peut ainsi connatre la typologie des catgories socioprofessionnelles prsentes, leur niveau de revenus, la taille totale du march, et les comportements des habitants. Il est, alors que cette technologie nest que balbutiante, par exemple possible de prciser les trajets professionnels les plus frquents dans une rgion, les frquences de passage la banque ou les habitudes culturelles , dtaille Jrome Guilmont, directeur de projet chez Asterop. Et de rajouter : Et cela sur lensemble du territoire, lequel a t divis pour loccasion en 657 catgories consumristes dites zones de vie . On voit bien dans cet exemple les drives smantiques possibles : alors quil ne sagit au dpart que dun projet purement conomique pour aider les entreprises mieux connatre leur march et vendre plus efficacement, on pressent quil ne faudrait pas grand-chose pour quune cartographie aussi volue, et en liaison avec dautres bases de donnes sur nos vies personnelles, drive en un vritable outil totalitaire. Autant il est difficile de croire quune surveillance puisse tre tablie sur la seule analyse des adresses IP brutes (c'est--dire une suite de nombres sans liaison avec un individu donn) qui demanderaient un travail de Romains aux analystes plongs dans une infinit de lignes de chiffres, autant on peut penser que des outils beaucoup plus visuels, comme celui dcrit ici, pourrait rellement reprsenter un big brother en puissance. Dans le mme ordre dide, des solutions de golocalisation des internautes arrivent sur le march. Plus li la notion de dplacement que le gomarketing (mais avec les avances technologiques peut tre que ces disciplines en viendront-elles fusionner ?), il sidentifie littralement comme un procd qui permet de dterminer la position dun internaute partir de son adresse internet IP. Daprs Marie Alexander, PDG de Quova, socit leader dans ce domaine qui dveloppe depuis six ans la plus grande base de donnes de golocalisation au monde (les concurrents sappellent MaxMind ou DigitalEnvoy), partir de l'adresse IP, nous pouvons dterminer avec un taux de fiabilit de 99,9% le pays d'origine de l'internaute, mais aussi sa ville, avec un taux qui varie entre 85% (pour un pays en voie de dveloppement) 97% (pour un pays dvelopp). Au-del, il est ncessaire de demander plus d'informations sur sa position gographique (code postal, adresse...) ou bien d'utiliser d'autres techniques de triangulation, bases par exemple sur des points d'accs d'un rseau Wi-Fi ou les antennes d'un rseau cellulaire (les informations GPS venant des tlphones mobiles Internet constituent une autre technique sur laquelle planchent les experts, ndlr) 18. Daprs la manager, il existerait 4 raisons purement conomiques au dveloppement pour les entreprises
17 18

www.cyberpresse.ca 22/11/2005 www.lexpansion.com 08/12/2006

16

de la golocalisation. En premier lieu, fournir du contenu cibl et dans leur langue aux Internautes. Deuximement, respecter les droits de rediffusions strictement, comme pour la Coupe du Monde ou le Tour de France, ou dans un autre domaine comme pour les films ou les chansons. Selon elle, avant la golocalisation, aucun site n'aurait os le faire de peur de poursuites. Maintenant, cela ouvre de nouvelles perspectives de revenus, la fois pour le propritaire de l'oeuvre et le diffuseur. La troisime raison est plus classiquement la lutte contre la fraude. Enfin, quatrimement, connatre le lieu de rsidence de linternaute permet de faire en sorte quil respecte de fait la rglementation en vigueur dans son pays comme linterdiction de vendre des produits pharmaceutiques en dehors de celui-ci. Ces arguments, priori conomiquement respectables, sont en fait, gnraliss lensemble du Web, des bombes retardement concernant nos liberts individuelles. Est-on prt sacrifier, pour des raisons de personnalisation pousse et dune juridiction nadmettant plus que le Zro faute , une telle intrusion dans nos vies prives ?

1-1-4 La mgalomanie Internet : lexemple Google


Au nom des tunes, Au nom du Fils, Au nom du Nasdaq, Au nom du bnfice Zebda Comme nous lavions voqu dans le chapitre prcdent, la puissance de mga bases de donnes, couple aux capacits actuelles de connexion mondiale crent un univers parallle notre ralit primaire, celle avant linvention des TIC. Lun des vritables problmes se situe dans les portes dentre cet univers. En effet, pour pouvoir y pntrer vous devez passer le plus souvent, moins de connatre directement le lieu o vous dsirez vous rendre, par des moteurs qui font des recherches pour vous et vous rapatrient linformation ainsi demande. Or tous les algorithmes, c'est--dire les programmations mathmatiques, qui permettent de remonter une information pertinente lcran ne se valent pas, loin de l. Cest sur cela, il y a quelques annes, que Google a fait la diffrence. En 2003, et ce sont les derniers chiffres donns par cette entreprise qui entretient le secret autour delle, prs de 250 millions de requtes (de questions) taient poses quotidiennement au moteur de recherche, toute langue confondu.. Aucune autre entreprise au monde ne peut se dire autant sollicite ! Et toute la force de Google et de son business (et de quelques autres outsiders comme Yahoo ou Microsoft, avec Msn) se situe l : TOUT SAVOIR, en collectant toutes les informations mondiales et en les organisant grce son rseau secret dordinateurs (on parle de plus de 175000 machines !) qui les rend accessibles tous les internautes. Cest dautant plus dactualit que le moteur affiche 80% de part de march sur le territoire Franais. Silicon.fr 19 pose dailleurs la question : cette domination serait-elle aussi crasante si les internautes avaient conscience que Google conserve autant de donnes les concernant ? Selon un sondage men par le Ponemon Institute, il faut savoir que 77% des internautes interrogs ne savent pas
19

www.Silicon.fr 25/01/2005

17

que Google enregistre et stocke des informations leur sujet quand ils font des recherches. Tout savoir, la limite dans les grandes gnralits des connaissances humaines, aprs tout ne serait quune ambition dencyclopdiste. Le vritable ennui avec Google (et les autres prtendants), cest que son cur de business, par un marketing compltement mgalo, car labor une chelle mondiale et systmatis par les bases de donnes, est dtablir le profil de chaque internaute de la plante en liaison avec toutes ses activits sur la toile. Le business de Google, cest vous rsume Xavier Dalloz, un consultant spcialis en technologie de linformation. Kevin Bankston, avocat de lEFF aux E.U. confirme : Son modle commercial est fonde sur lobservation des internautes. Cest dangereux. Tous les grands moteurs se battent pour un seul Graal : la connaissance des produits que les gens achtent, des musiques quils coutent, des amis quils frquentent. Bref de leur vie. Les donnes personnelles valent de lor. Et en effet nos requtes sur la toile sont trs rvlatrices de nos personnalits. Cela devient trs inquitant lorsquon sait que Google peut aller beaucoup plus loin et propose dj une offre (GMail) de messagerie avec une capacit de 2,5 Go pour chaque Internaute (et avoir ainsi toutes les possibilit danalyser tous nos mails, que lon efface plus car on a la place), une messagerie instantane (Google Talk), le logiciel Picasa qui permet de scanner toutes ses photos sur son disque dur et des les organiser et les partager, un service de SMS et bien dautres 20 comme Google Earth (la terre numrise jusqu' votre propre habitation) ou Google Print (qui envisage la numrisation de tous les ouvrages de la plante). Google ne cache pas non plus quil installe sur chaque ordinateur qui le consulte, un cookie qui expire en 2038. Le groupe californien a annonc que ses nouveaux services garderaient en mmoire les requtes, les historiques ou encore les habitudes dachat en ligne. Bien sur, il explique que tout ceci nest utilis uniquement pour amliorer la qualit des services et pour mieux comprendre comment les utilisateurs interagissent . En fait, avec lensemble de ces prestations, Google peut faire du profiling ultra prcis de tous les internautes, avec pour ambition, pour linstant, de les utiliser pour permettre aux annonceurs de cibler trs prcisment leurs acheteurs potentiels. Il y a deux fantasmes sur Google, analyse Franck Poisson, ancien patron de Google France. Lun est vrai, lautre est faux. Celui qui est vrai cest Google Big Brother. Oui, ils ont votre adresse IP ; oui, ils connaissent votre historique de recherche et lisent vos mails. Tout cela est vrai. En revanche, ils ne peuvent pas tout faire en mme temps. Par exemple, leur alliance avec Sun pour promouvoir un systme dexploitation concurrent de Windows, je ny crois pas beaucoup. La qute est plantaire : dans des notes destines aux analystes financiers dbut mars 2006 et qui naurait jamais du tomber dans les mains du public21, la firme avoue ses objectifs : Chez Google, () lapproche que nous retenons consiste laborer des produits et des services lchelle du monde,() considrer lutilisation de la technologie comme une opportunit saisir pour rsoudre tous les problmes qui nont jamais t rsolus auparavant, tous les problmes qui nont jamais eu besoin de ltre jusqu prsent Chez Google, nous avons conscience de ntre quau dbut de la ralisation de notre mission qui consiste organiser linformation
20

Pour avoir une ide sur tous les projets que Google concocte pour nous, vous pouvez en avoir un aperu synthtique en vous rendant sur : http://fr.wikipedia.org/wiki/Google#Services_en_ligne 21 http://adscriptum.blogspot.com/2006/03/google-definitive-strategy.html

18

mondiale et faire en sorte quelle soit universellement accessible et utilisable Pour linternaute, Google doit devenir une habitude au mme titre que se brosser les dents. Et quand les projets deviennent trop gigantesques pour quelques cerveaux humains, certains draillent : Faites-nous confiance. Nous savons ce que nous faisons. Si vous vous y opposez, cest que vous navez rien compris , dclarait Adam Smith, le directeur de projet de Google Print. Un entrepreneur de la Silicon Valley, qui souhaite garder lanonymat, raconte aussi : Jai rcemment rencontr des gens de Google pour leur soumettre une ide. Jen suis sorti avec limpression que javais visit un tat totalitaire. Cest comme si tous les employs taient tellement contents de travailler pour Google quils sont devenus dbiles. Personne ne veut faire de gaffe. Larry Page et Sergey Brin, les deux fondateurs de Google, que beaucoup de gens dans la Silicon Valley qualifient facilement darrogants, idalistes et nafs malgr leur talent dentrepreneurs indniable, ont fait afficher dabord sur les murs du Googleplex (les locaux ultramodernes de Google), puis dans le document dintroduction en Bourse de la firme, le slogan Ne faisons pas le mal . En sont ils vraiment persuads ? Difficile dadhrer ce credo lorsque vous tes une entreprise avec des actionnaires satisfaire. Et depuis le Patriot Act de laprs 11 septembre, Google doit satisfaire galement le gouvernement et les agences de renseignements sans broncher. Il est loin le temps o les start-up de la cte californienne avaient pour idal de crer un Internet totalement libre et dbarrass de tout contrle financier. Gage dimmortalit ou de mgalomanie, le mot google est rentr dans le dictionnaire Oxford : Utiliser un moteur de recherche, particulirement google.com. !22

2- La science de la manipulation
Je n'ai aucune raison de croire que celui qui m'enlverait mes liberts, ne m'enlverait pas, une fois en son pouvoir, tout le reste. John Locke Le Gixel, Groupement des industries de linterconnexion des composants et des sous-ensembles lectroniques qui emporta le prix Orwell Novlang aux Big Brother Awards 2004, a censur en Janvier 2006 son "Livre Bleu", qui lui avait prcisment valu dtre prim pour son acceptation tout azimut des technologies de surveillance et de contrle, et sa volont de conditionnement de la population, et notamment des enfants et de leurs parents, aux "bienfaits" de la biomtrie, de la vidosurveillance et autres technologies de "contrle". On y lisait ainsi que pour placer lEurope au top niveau mondial en scurit des personnes, des biens, scurit de ltat et des frontires, protection contre le terrorisme , et parce que la scurit est trs souvent vcue dans nos socits
22

Ce chapitre a t crit laide de nombreuses rfrences un article du Point n1729, novembre 2005 ; Dossier Le monde selon Google

19

dmocratiques comme une atteinte aux liberts individuelles, il faut donc faire accepter par la population les technologies utilises et parmi celles-ci la biomtrie, la vidosurveillance et les contrles. Plusieurs mthodes devront tre dveloppes par les pouvoirs publics et les industriels pour faire accepter les techniques de biomtrie. Elles devront tre accompagnes dun effort de convivialit par une reconnaissance de la personne et par lapport de fonctionnalits attrayantes : - ducation ds lcole maternelle, les enfants utilisent cette technologie pour rentrer dans lcole, en sortir, djeuner la cantine, et les parents ou leurs reprsentants sidentifieront pour aller chercher les enfants. - Introduction dans des biens de consommation, de confort ou des jeux : tlphone portable, ordinateur, voiture, domotique, jeux vido. - Dvelopper les services cardless (sans dire sans lutilisation dune carte, la banque, au supermarch, dans les transports, pour laccs Internet, ... ), mais par un recours direct la biomtrie. La mme approche ne peut pas tre prise pour faire accepter les technologies de surveillance et de contrle, il faudra probablement recourir la persuasion et la rglementation en dmontrant lapport de ces technologies la srnit des populations et en minimisant la gne occasionne. L encore, llectronique et linformatique peuvent contribuer largement cette tche".23 Voil une manire pour le moins de prsenter les choses sans ambigut !

2-1 Les bonnes excuses pour toujours plus de contrle


On a soif didal, Attire par les toiles, les voiles Que des choses pas commerciales" Foule sentimentale, Alain Souchon Lactualit, relaye par les grands mdias de masse, et en particulier tlvisuels nous offre quotidiennement des spectacles tragiques. Affaires de meurtre, de disparition, de pdophilie, et dans un autre ordre de vols, de contrefaons, de trafics Le discours, quon a du mal rfuter, tant certains comportements relats paraissent contraire nos idaux dmocratiques, incite les citoyens se faire lide quil faut lutter contre toutes ces plaies et que tous les moyens sont bons pour y parvenir. Prenons lexemple des imprimantes laser, qui ont fait couler beaucoup dencre fin 2005. Pour soi-disant lutter contre la contrefaon de devises et de documents officiels , confie-t-on chez Xerox France, on apprend que depuis 10 ans les imprimantes laser couleur sont dotes dun systme de marquage invisible. HP France indique que ce sont le dpartement amricain de la Dfense et vingt sept banques internationales qui ont rclam la mise en place de ce dispositif . Le
23

www.bigbrotherawards.eu.org

20

marquage permet de retrouver le numro de srie de limprimante. Il sagit par exemple, toujours chez Xerox, dune mosaque de points jaunes imprims dans une grille de 15 colonnes de large et 8 lignes de haut, place en bas du document 24. PC World rapporte le cas du gouvernement nerlandais qui a russi ainsi mettre fin un trafic de billets de train en 2004. Les grands mdias senthousiasment rgulirement de cette lutte des tenants du bien contre les tenants du mal (par exemple le fameux axe du mal du Prsident G.W.Bush), et tendent orienter de cette manire les opinions. Et cest comme cela quune technologie, comme celle dcrite dans lexemple des imprimantes, se fait facilement adopter par la population, alors quau fond il faut souvent y voir une vritable atteinte la vie prive. LEFF qui milite pour la dfense des liberts individuelles dans le monde numrique reconnat quau-del du fait que le procd ait t cach pendant des annes est un problme en soi, le traage de documents, par exemple de pamphlets politiques25, est une vritable atteinte la libert dexpression. Sans votre accord, un acte que vous croyiez priv peut devenir public , explique lEFF. Un autre bel exemple de toujours plus de contrle : la lutte contre toute forme de violence. Les organisateurs du Mondial de Football (9 juin 9 juillet 2006) ont ainsi mis en place un systme de billets quips dune puce contenant beaucoup dinformations personnelles sur le dtenteur du ssame. La puce RFID (pour Radio Frequency Identification, nous y reviendront largement plus tard), doit empcher soidisant le march noir et laccs des billets aux hooligans rpertoris par la police. Le comit dorganisation du Mondial (WMOK) a t honor notamment pour sa batterie de questions dinquisiteurs lors de la commande de billets par les Big Brothers Award 2005. Les aveugles et dficients visuels ont permis la RATP au mois de mars 2006 de tester un systme (dnomm BlueEyes) pour les guider avec leurs tlphones portables dans les couloirs de la station Franklin-Roosevelt, situe sur les Champslyses Paris. Les informations de navigation taient alors transmises soit par oreillette, soit directement sur le tlphone portable, de grosses flches s'affichant sur l'cran. Au-del de la population des dficients visuels, ce systme pourrait galement s'appliquer aux touristes non francophones sjournant dans la capitale. dclarait alors Thierry Ancelot du service information voyageur de la RATP. Peut tre les prmices dun rseau qui, petit petit, prendra soin de nous guider dans la moindre parcelle de nos vies quotidiennes ? Enfin, le dernier exemple, srement le plus touchant car il concerne des bbs, se droule en France, au Havre. Ds la fin 2007 la maternit de lhpital sera dote dun systme de scurit qui permettra, en quipant chaque b b dun bracelet lectronique, dviter les rapts. Bien sr, les arguments, toujours les mmes car motionnellement trs percutants, sont pratiquement inopposables : cest chaque fois un traumatisme pour les parents, mais aussi pour tout le personnel hospitalier lorsquun tel drame arrive explique Jol Martinez, directeur de lhpital du Havre. Il sagit en fait de mettre un bracelet quip dune puce lectronique chaque bb qui vient de natre, un bracelet qui permettra de localiser lenfant ds quil
24 25

www.zdnet.fr 17/10/2005 www.tf1.fr 20/10/2005

21

quittera la chambre de sa mre ou la pouponnire. Et si lenfant franchit une porte de sortie, une alarme sera immdiatement dclenche ajoute-t-il26. Nos chers bambins vont donc faire lexprience de commencer le tout dbut de leur vie dans un monde aux tendances plutt scuritaires. Ou comment habituer une gnration tre contrle en permanence. Ainsi, la population, trs nettement depuis les attentats du 11 septembre, est comme mene par le bout du nez , car on sait trs prcisment comment la blesser, la choquer, lmouvoir et lui faire prendre conscience que les mesures ainsi prises par les tats et certaines sphres conomiques prives pour lutter contre tel ou tel flau sont justifies et doivent tre encourages. Vladimir Volkoff27 qui a beaucoup travaill sur la notion de dsinformation avoue que quoi quon en pense lobjectivit nexiste pas en matire dinformation, mais toute prtention lobjectivit doit tre traite avec soupon. . Concernant lopinion publique, les divers critres dobjectivit que nous proposent les mdias Untel le dit et il est honnte , Voyez vous-mme limage tlvise , Cest lavis de la majorit - ne sont pas faits pour nous rassurer. Cependant la population, avec le temps et le dveloppement dun certain esprit critique vis--vis des pouvoirs, se fait de moins en moins aveugler. Selon ltude The State of News Media 200428 , seulement 59% des personnes interroges font confiance aux informations publies dans les journaux, contre 80% vingt ans plus tt. Selon une tude de TNS Sofres de Janvier 2005 en France, 45% des interviews ne pensent pas que les choses se passent rellement comme elles sont montres la tl, contre 35% en 1988. Dautant plus que le mouvement des mdias est toujours vers davantage de concentration (citons le groupe Socpress qui dite en France quelque 70 titres, dont le Figaro, lExpress, LExpansion) et menacent donc trs concrtement le pluralisme. Linfluence des grands groupes de communication propritaires des principaux mdias, souvent en connivence avec le pouvoir politique, conduit un manque dobjectivit, parfois mme des mensonges, des manipulations ou passer sous silence des informations capitales, comme on la vu dans le cas des vritables raisons de la guerre en Irak ou de certains scandales politiques et financiers rcents. Lentretien permanent de la peur de la raret et la mise en scne de la terreur quotidienne par les grands mdias contribue maintenir dans le rang des foules de plus en plus difficilement contrlables par les pouvoirs en place. 29 Le phnomne blogs est donc peut-tre aujourdhui, pour qui dsire sinformer, une vraie alternative certains journaux que beaucoup qualifieront d orients . Linformation dispense ne passe en gnral que par un seul intermdiaire, le blogger, ce qui en fait toute sa force.

26 27

www.canoe.com 07/11/2005 Auteur de Petite histoire de la dsinformation , Edition du Rocher, 1999 28 Men par linstitut Project for Excellence in Journalism aux Etats Unis 29 La rvolte du pron@tariat, Jol de Rosnay, Fayard 2006

22

2-2 Quelques lments de prospective : qui peut refuser la modernit ?


Alors, cessez de tout absorber comme une ponge ou un buvard, Et redevenez le matre exigeant de tout ce qui cherchera entrer. Anonyme Une sorte de consensus existe lheure actuelle sur lutilisation dInternet. Hormis les quelques dangers rels, notamment pour les plus jeunes (pornographie, pdophilie), la rvolution Internet est ressentie comme un progrs indiscutable pour nos socits, et ce tous les niveaux, social, politique et surtout conomique. Il est vrai que jusqu aujourdhui, hormis dans certains pays comme la Chine, Internet est devenu un espace de libert proprement extraordinaire, sans commune mesure dans lhistoire. Mais, et cest bien la question que soulve cet ouvrage, est-ce que cette belle ambition va pouvoir perdurer dans un futur proche o le contrle systmatique semble gagner irrmdiablement du terrain ? Qui voudra demain remettre Internet en question, mesure quil simmisce dans nos vies quotidiennes ? Pas plus quon ne remettrait en question limprimerie et les livres. Ou plutt avonsnous rellement le temps de le remettre en question, au fil des innovations quotidienne dont la toile fait preuve, et que le march sait au demeurant parfaitement organiser ? En ralit nous nous faisons porter par lclosion et la rapidit des technologies, sans quun dbat thique ne puisse prendre place. Il nest pas trop tard. Seules quelques associations, trs peu mdiatises, en France 30 ou ltranger, essaient de faire leur devoir dinformation. Or vu lampleur que prennent les TIC dans tous les pans de la socit et leur rapidit de propagation, la moindre des choses serait de discuter et de dcider dans quelle direction nous voulons mener nos dmocraties. A une telle allure, nous sommes peut tre en train de foncer vers un modle totalitaire dans lequel personne ne pourra plus sortir de la norme. 742 experts de tous domaines ont t interrogs pour une tude en 2006 de l'institut Pew et d'Elon University31 propos de ce que pourrait tre lInternet de 2020. Une majorit de spcialistes (56%) pense que l'Internet saura se diffuser partout, mais 49% (contre 46%) estime que le bilan de cette transparence sur la vie des citoyens sera globalement ngatif, cause notamment de la pntration de leurs donnes prives. En fait nous entrons dans lre de lAtawad : Anytime, Anywhere, Any Device (Nimporte quand, nimporte o, et quel que soit loutil). Tout devient apparemment possible, et des pouvoirs de toute puissance (par exemple le don dubiquit), toujours rvs par ltre humain sur son environnement sont maintenant quasiment sa porte, au niveau matriel. Certains ressentent le monde technologique et les possibilits quasi infinies qui souvrent nous comme trs excitant et panouissant pour lhomme. Le Communisme au dbut du sicle dernier tait, faut-il le rappeler, parti aussi sur une utopie o lhomme devait pleinement se raliser. Qui pourrait aujourdhui slever contre la construction dune socit technologique idale ? A lheure des conomies, qui pourrait contester les gains procurs par les TIC, au niveau personnel comme au niveau des entreprises et des administrations ? Qui pourrait contester le pratique
30 31

Voir leurs coordonnes la fin de louvrage www.elon.edu/predictions

23

dun tlphone portable ou dune connexion Internet ? Qui, en un mot, peut refuser la modernit ?

2-2-1 Toujours plus de gratuit


Rien nappartient rien, tout appartient tous Alfred de Mussey Au fur et mesure de leur dveloppement, les TIC sont de plus en plus abordables. Au dpart rservdx une certaine lite (on se souvient il y a une dizaine dannes des premiers tlphones portables et de leurs utilisateurs aux terrasses de cafs sur qui lon ironisait volontiers), leur progression, dans presque toutes les couches et les ges de la socit en dix ans est proprement effarante. En dcembre 2005, on comptait en France quelque 27,2 millions dInternautes32, ce qui la place au 7me rang mondial. Et plus de 45 millions dabonns de tlphone portable au 2me trimestre 200533. Dbut 2006, selon une tude de Comscore Networks, on dnombrait 694 millions dInternautes dans le monde, chiffre largement entran par les Etats-Unis (152 millions), suivis par la Chine (72 millions) et le Japon (52 millions). Daprs la GSM association il y aurait dsormais en 2006 2 milliards dabonns GSM sur la plante. Ce chiffre traduit une moyenne de 18 souscriptions par secondes ! Alors quil aura fallu 12 ans pour que cette industrie atteigne le milliard dabonnes, le second milliard a t atteint en seulement 2 ans. Ladoption des TIC se fait donc un rythme exponentiel en agissant, phnomne de la mondialisation aidant, comme un vritable rouleau compresseur technologique. Le monde Occidental et les pays riches prennent la grosse part du gteau, mais les pays en dveloppement, souvent parce quils navaient pas dinfrastructures pralables, peuvent passer sans difficults aux dernires nouveauts technologiques, et ce moindre cot. La mondialisation technologique est en marche. Annonce pour la premire fois par Nicholas Negroponte, prsident de lOLPC, au Forum conomique Mondial de Davos, en janvier 2005, lassociation One Laptop per child 34 propose de fournir bientt aux coles via de grandes initiatives gouvernementales des ordinateurs portables moins de 100$. Ces portables sont faits sur mesure pour des enfants dans le besoin : machine suffisamment solide pour rsister la chaleur, au froid, lhumidit, aux temptes de sable, et qui permettra aux enfants de pouvoir la recharger manuellement grce une manivelle et de se connecter au rseau en Wi-fi. Pour permettre toujours au plus grand nombre d accder linformation, le supplment technologique du journal anglais The Guardian a lanc outre manche la campagne Free our data 35 (librez nos donnes). Leur argument est simple : tant donn que des ministres et des agences gouvernementales (comme lOrdnance Survey, lquivalent de lIGN en France) collectent de nombreuses
32

Daprs une tude du www.journaldunet.fr du 26/01/2006 recensant les individus de 11 ans et plus stant connects au cours du dernier mois, quelque soit le lieu de connexions 33 www.journaldunet.fr 34 http://laptop.org/ 35 www.freeourdata.org.uk

24

donnes utilisant les fonds publics, il nest pas normal quon refasse payer les utilisateurs et les entreprises pour y avoir accs. Dautant plus que des multinationales du web, comme Google avec par exemple son Google Earth rend paradoxalement plus de services gratuitement aux internautes. Pour les partisans du systme, il nest pas acceptable de limiter les accs puisque beaucoup, et les entreprises en particulier, pourraient tirer profit de cette libralisation. Mais est-ce l, derrire cet argument libertaire, un vritable progrs qui se dessine ? Sommes-nous rellement aptes supporter la libert de tout savoir sur tout et sur tout le monde ? Par ailleurs, qui ne senthousiasme pas aussi aujourdhui de la tlphonie illimite que propose la plupart des FAI ? Pour un prix relativement drisoire vu le service propos, et qui devrait tendre au fur et mesure des volutions vers 0, vous pouvez tlphoner depuis un fixe gratuitement et en toute libert . Mme son de cloche avec les tlphones portables : 9 Telecom a lanc en Avril 2006 une offre de tlphonie portable illimite (Neuf Talk Mobile) vers les fixes et 30 pays trangers, qui marche tant que lutilisateur se situe sur une zone couverte par des bornes Neuf Wifi (il existe plus de 32.000 hot spots compatibles aujourdhui). Outre loverdose publicitaire et le ct pratique , lactualit, dans un sens, nous pousse aussi utiliser de plus en plus ces nouveaux moyens de tlcommunications. Simple hasard ? Rappelons-nous, les attentats terroristes avaient sem la conviction chez certains que prendre des moyens de locomotion pour rencontrer un interlocuteur tait dangereux, la consquence tant que les rencontres devenaient de plus en plus virtuelles et que les relations venir passeraient de plus en plus par les nouvelles autoroutes de linformation. Or, sans tomber dans la parano, il faut voir qu terme avec la convergence probablement toutes les communications quelles quelles soient passeront par le rseau Internet. Et, alors quil tait difficile par exemple en France dintercepter la voix du temps de loprateur national (France telecom), la VoIP, fusion entre linformatique et les tlcoms, permet dj et permettra encore davantage quasiment nimporte qui de le faire. En effet toutes nos tlcommunications sont ainsi rduites de simples fichiers informatiques quil faut pouvoir rcuprer et lire. Sans simplifier outrance, on peut quand mme dire que plus la technologie et le moyen de communication sont rcents, plus ils sont facilement interceptables. La procdure est ainsi simplifie pour les agences de renseignements qui dsirent couter. Ce qui est peuttre plus inquitant, cest que ce pouvoir absolu dcouter pourrait, si la tendance saffirme, tre accord nimporte quel citoyen. De l penser que certains dentre-nous choisirons dtre les oreilles complices dun systme o la dlation serait la norme Pour soutenir cette croissance des TIC, largument davoir du gratuit (musique, jeux vido, films tlchargs illgalement) commence aussi produire ses effets. Ouvrons ici une parenthse : le fond de laffaire est pourtant une piste intressante tudier, sil ny avait malheureusement pas ce systme de traage propre aux TIC, pour ltablissement dun nouveau paradigme (que nous aborderons en conclusion). En effet, les jeunes notamment ne trouvent pas amoral le fait de schanger par lintermdiaire du rseau des fichiers en tout genre. Ceci rentre videmment frontalement en contradiction avec la logique purement capitaliste. Ce qui semble tre une nouvelle re de labondance permet douvrir un formidable

25

espace la gratuit dans tout ce qui concerne la cration humaine. Dsormais on peut donner une information sans pour autant la perdre. Par exemple faire entendre de la musique, partager et crer des logiciels, des livres sans en perdre la proprit. On peut donc avoir le plaisir de donner sans avoir le dplaisir de perdre ce que lon donne. Par consquent, linverse de lconomie de lnergie o la valeur dpend de la raret, dans celle de linformation la valeur rsulte de labondance qui permet dentretenir une spirale volutive o lon donne et lon reoit plus. Plus il y a de gens branchs sur un rseau, plus chacun peut y trouver de lintrt, et plus le rseau de la valeur. Les forums de discussions trs actifs sur Internet participent bien de cette ide. Chacun intrt ce que lautre possde ce quil a. Il en sera fini ou presque des rseaux pyramidaux ou chacun lutte contre lautre pour accder un niveau suprieur , mais on pourra fonctionner en rseau, en intelligence collective avec dautres. On fera avec plutt que contre . Cest un peu comme dans lart martial japonais de lakido on lon se sert de la force de ladversaire pour le mettre terre. En fait, ceci se fera non pas dans le sens dune rsistance ce qui est l, mais plutt dans le sens dune satisfaction de nos besoins rels Des solutions alternatives apparatront probablement pour permettre aux artistes de crer et de vivre en mme temps de leur travail sans passer obligatoirement par le business des majors qui essaient par tous les moyens de colmater le barrage. Dans le mme esprit, on entend de plus en plus parler des logiciels libres (et du clbre systme dexploitation Linux) qui sont librement accessibles, copiables, modifiables et diffusables. Lutilisation de tels logiciels nengendre pas de discrimination par largent dans la mesure o tout le monde peut se les procurer. Il faut voir quactuellement pour les artistes, avec la faon dont les droits dauteurs sont utiliss, leur champ daction est limit : lartiste en effet na pas le droit dutiliser la voie montre par un autre artiste. Il est interdit de rutiliser des lments appartenant au patrimoine artistique pour chercher composer une nouvelle uvre. Or en ralit, il est vident quune uvre dart est le rsultat dinfluences, dides, de cultures, mlanges et amnages par lartiste. Luvre dart nest pas lexpression unique et originale dun artiste. Le monde du libre (ou copyleft) est une manire de reconnatre cette ralit (notamment sous langle de la modification et de ladaptation de luvre initiale), de reconnatre quil existe une certaine gnalogie entre les uvres. Dans un monde o tous les contenus seraient libres, vous pourriez alors possder plusieurs uvres, soit achetes, soit copies chez vos amis. Vous pourriez remercier les auteurs soit en leur envoyant une donation sans passer par les intermdiaires, soit en leur achetant une de leurs uvres. Vous pourriez galement apporter vos modifications aux uvres pour adapter le contenu votre vision, et la partager avec dautres. Les grandes multinationales du Web (Google, Yahoo, Skype) ont bien compris cette tendance au tout gratuit et ont, paradoxalement pourrait-on croire, construit leur modle conomique dessus. Et apparemment ce modle devrait fonctionner puisque leur capitalisation boursire dpasse bien souvent celles des grandes multinationales du Dow Jones. Daprs ces firmes, il vaut mieux facturer un service 10 centimes des millions de personnes et sans renfort de publicit (puisque le bouche oreille fonctionne dans ces cas l plein lorsquun internaute connat un bon plan partager) plutt que de ramer avec des budgets de publicit gigantesques pour trouver 10.000 clients acceptant de payer 100 Euros pour le service. Il faut cependant tre conscient que ces firmes nont jamais eu des buts

26

philanthropiques. En effet, elles proposent du gratuit pour attirer et capturer des usagers et les vendre ensuite des annonceurs ou les valoriser en bourse. Lmergence du march de la vie prive, que lon dtaillera dans un chapitre suivant, est le scnario logique ce no-capitalisme . Il est vident que ces nouvelles donnes sur la gratuit daccs certaines donnes quoffre le rseau paraissent (presque trop) idylliques, quil faut peut-tre faire preuve de discernement, et que les scnarios tout tracs davance sont toujours envisager avec prudence. Il serait donc judicieux de suivre lactualit pour vrifier que toutes ces bonnes intentions, lheure du renversement des symboles, nous conduisent bien vers un panouissement de ltre humain et non vers son asservissement. Logiciels libres : L'expression logiciels libres , donne par Richard M. Stallman, fait rfrence la libert pour tous (simples utilisateurs ou dveloppeurs) d'excuter, de copier, de distribuer, d'tudier, de modifier et d'amliorer le logiciel. Plus prcisment, elle fait rfrence quatre liberts pour un individu ayant acquis une version du logiciel, dfinies par la licence de ce logiciel : la libert d'excuter le programme, pour tous les usages (libert 0) ; la libert d'tudier le fonctionnement du programme, et de l'adapter ses besoins (libert 1) ; pour cela, l'accs au code source est ncessaire ; la libert de redistribuer des copies, donc d'aider son voisin (libert 2) ; la libert d'amliorer le programme et de publier ses amliorations, pour en faire profiter toute la communaut (libert 3) ; pour cela, l'accs au code source est ncessaire.

Un logiciel ne respectant pas totalement une de ces liberts est appel logiciel propritaire par les partisans du logiciel libre. Ceci est ainsi par exemple le cas des logiciels Microsoft. Pour illustrer le principe du logiciel libre face au logiciel non libre, on peut comparer cela la recette de cuisine d'un gteau, conformment une analogie frquemment utilise par Richard Stallman :

selon le principe du libre : vous avez obtenu lgalement cette recette par n'importe quel moyen (revue, bouche oreille...). Vous avez le droit de redistribuer cette recette qui vous voulez et vous pouvez la modifier puis la redistribuer comme il vous plat. selon le principe du logiciel non libre : vous n'avez pas accs la recette mais uniquement au gteau dj fait. Vous ne pouvez manger le gteau que dans une seule cuisine, et personne d'autre que vous ne peut le manger. Quand bien mme la recette serait fournie avec le gteau, toute copie ou modification serait interdite.

(Source : wikipedia) Les logiciels libres ont deux caractristiques principales qui font penser quils sont aujourdhui une alternative, au moins pour un temps, aux produits dit propritaires : 27

ils permettent une utilisation de linformatique en toute lgalit. Qui en effet, nutilise pas sur son micro personnel des copies de logiciels propritaires comme Microsoft Office ou bien dautres. Lalternative libre permet donc de ne pas franchir la ligne jaune. Ils offrent beaucoup moins de failles de scurit que leurs homologues propritaires. En effet il faut voir que le libre fonctionne sur le principe dune communaut mondiale de programmeurs passionns et indpendants qui amliorent sans cesse les logiciels. Ainsi, normalement, si lun deux avait par exemple la mauvaise intention dinstaller une backdoor sur lun des logiciels en co-dveloppement, celle-ci serait repre rapidement par les autres programmeurs, et ainsi supprime.

2-2-2 Toujours plus de portabilit


Lets disconnect all communications Kubb La miniaturisation est effectivement en marche dans le secteur des TIC. Tout y passe : tlphone portable, ordinateurs portable, mmoire de masse, lecteurs multimdia, etc. Sans trop se tromper, on peut penser qu lavenir ces concentrs de technologie seront regroups dans un appareil unique, aprs miniaturisation lextrme. En quelque sorte le couteau Suisse du 21me sicle. Dj les derniers tlphones portables, notamment vendus au japon ont une mmoire interne, un systme GPS, font office de lecteur multimdia et servent loccasion de carte bancaire. Par exemple, grce au MPS (le GPS adapt au monde des tlphones portables, pour Mobile Positionning System) on peut localiser, encore plus prcisment quavec le systme des relais actuels (appel aussi BTS ou station de base), lutilisateur dun tlphone portable. Au dpart rserv au cadre exclusif denqutes judiciaires (comme aprs lassassinat du prfet de Corse Claude Erignac), ces pratiques sont dj passes dans le secteur priv. Le site Ootay 36 permet ainsi nimporte quel Franais de visualiser o lun de ses proches se trouve en offrant un service de golocalisation relativement prcis, cest--dire en zone urbaine entre 100 et 300 mtres prs. Dans la mme veine, Disney37 lanc dans lt 2006 aux Etats-Unis une offre permettant aux parents de savoir o se trouve prcisment leur progniture, de dfinir les heures auxquelles ils peuvent tre appels, de limiter leur consommation, etc. Mais leldorado marketing qui soffre au monde de la portabilit nen est qu ses prmices. Ainsi, une salle de cinma qui se retrouverait pour la projection dun film avec des places invendues pourrait cibler les promeneurs alentours et leur proposer une offre promotionnelle pour venir voir le film. Cette offre, ainsi quun plan du quartier safficheront directement sur lcran du portable. Bien sur la localisation se fait linsu de la personne vise : ds que celle-ci pntre dans une cellule de la zone de couverture par les antennes rceptrices, un signal imperceptible rebondit sur lappareil et retourne ensuite vers lantenne. Le temps coul indique au cinma la
36 37

www.ootay.fr www.vnunet.fr 07/04/2006

28

distance qui la spare de lantenne et permet de savoir, quelques mtres prs, o se trouve exactement le client. Au Royaume-Uni, les usagers du service Zagme ayant au pralable indiqu leurs centres dintrts sont automatiquement et personnellement alerts, via leur tlphone, au moment o ils passent devant un magasin lorsquune offre publicitaire est suppose les concerner Fini le temps de la flnerie et du hasard : la machine soccupe de votre temps libre. Elle dcide votre place en vous allchant sur le prix et en vous adressant un discours promotionnel adapt vos gots personnels38. En fait la question est de savoir si la personne a donn son accord pour tre localise et dans le cas contraire si elle peut rellement sy opposer. Or la rponse nest pas tout fait claire, ni du ct des oprateurs, ni des forces de lordre qui ont tout intrt pouvoir pister les gens leur insu. Ainsi on sait que lors des manifestations anti-mondialisation (Prague, Milan, Nice), la police a utilis un systme comparable pour localiser les leaders de la manifestation et tenter de limiter leurs champs daction. La portabilit est aussi au cur des stratgies du groupe Sudois Ericsson qui associe vido et golocalisation. Ainsi lautomobiliste peut laide de son portable et des camras de surveillance du rseau autoroutier le plus proche, en fonction de lintensit du trafic, choisir litinraire le moins encombr. A terme, mme les plus modestes acteurs conomiques tels que les petits commerants prennent la voie ainsi trace par les plus grands. Les clients dune picerie de quartier pourront bientt payer leurs achats en passant leur tlphone cellulaire devant un capteur, rendant obsoltes porte-monnaie, carte de fidlit et mme les caissires de chair et dos. Dj lpicerie familiale Chevy Chase vieille de 50 ans est lun des premiers commerces de la rgion de Washington aux Etats-Unis vouloir implmenter ce type de paiement, et proposer aux clients des coupons de rductions lectroniques, des bonis et des informations sur le magasin par le biais de messages textes39 Le temps se rapproche o cet outil nomade pourrait devenir la prothse principale des individus, sorte dorgane artificiel aux multiples fonctions.

2-2-3 Toujours plus de connexion


Le seul ordinateur rellement scuris est un ordinateur teint Et encore je ne suis pas sr. www.assiste.com La tendance de fond, que beaucoup auront repr, est aujourdhui la mise en rseau systmatique par les TIC des produits et des individus. Tout commenc avec les rseaux des tlphones portables et Internet. Et cela saffirme de manire exponentielle. La VoIP est de plus en plus populaire (on prvoit rien quen France 180 millions de lignes VoIP en entreprise en 2009 soit 40% du march40). Aujourdhui et lon y reviendra aussi plus tard, ce sont les biens de consommation (appel linternet des objets ), et les hommes qui sont en passe dtre connects , et
38 39

Manire de voir n71 / Le monde diplomatique / Obsessions scuritaires / Octobre Novembre 2003. www.canoe.com 25/09/2006 40 Etude ralise en 2004 par lIdate

29

donc corollairement tracs , lun nallant pas sans lautre sur les infrastructures actuelles du rseau Internet. Le vrai problme arrive - ce qui navait jamais t le cas dans lhistoire jusqu aujourdhui - lorsque 2 paramtres sont mis en relation : la connexion (donc des flux sortants et flux entrants dinformations) dune part et les donns personnelles dautre part. Sans probablement vous en rendre compte, la premire fois que vous avez jou ce scnario fut au moment o vous avez rentr sur votre tlphone portable et/ou sa carte Sim les noms, prnoms et numros de tlphones de tous vos contacts . Alors quavant, avec le carnet de tlphone papier, il y avait une sorte d tanchit entre votre vie prive (vos amis, familles) et lextrieur, aujourdhui le sas est ouvert. Bien sur on nous conforte chaque jour dans lide que des filets de scurit sont l pour tout protger (ex : le code Pin pour un portable). Mais si des hackers et des agences de renseignements sont dj capables aujourdhui daccder via le rseau notre vie prive, demain les ouvertures seront encore plus bantes. La 2nd fois, et lexemple est peut-tre plus vident, o vous avez mis les 2 paramtres (connexion et donnes personnelles) en relation, est lors du branchement de votre PC au rseau Internet. Sur votre PC se trouvent peut tre vos comptes, des photos de familles, vos passions. Bien sr aujourdhui, et malgr les spywares et autres animaux de compagnie, les intrusions menaant votre vie prive sont probablement limites : rptons-le, la paranoa nest pas du tout de mise aujourdhui, et vous pouvez encore consulter tranquillement votre ordinateur ! Nanmoins, au rythme o sacclrent les choses, cest le futur proche qui savre plus menaant. On apprend par exemple que Microsoft avait dclar qu partir de mi-2006, les utilisateurs de son systme dexploitation taient obligs de le mettre jour, en ligne, au fil des updates (mises jour) disponibles. Une manire un peu cavalire de ne pas laisser lutilisateur matre de son PC, et qui sait, de le surveiller dun peu plus prs. Dautant plus lorsquon connat les rachats par le gant de Redmont de socits prives spcialises dans le renseignement. Rcemment, des utilisateurs du systme dexploitation se sont aperus41 que la nouvelle version du systme anti-piratage WGA (Windows Genuine Advantage, qui permet dauthentifier distance sa copie du logiciel) de Microsoft envoie des donnes lditeur chaque dmarrage de lordinateur et non uniquement lors de la premire installation. Microsoft, de son ct, assure que WGA lui transmet des informations quotidiennes uniquement des fins de maintenance Selon le blog de Lauren Weinstein, activiste renomm, lditeur reoit au moins quotidiennement lors de chaque connexion ladresse IP et lheure de connexion de chaque utilisateur dans le monde. Dans le mme ordre dide, il est aussi intressant dobserver, lors dune connexion Internet, comment fonctionne son modem (haut ou bas dbit). Au fur et mesure du surf de linternaute, le modem permet de tlcharger les pages pour les afficher. On appelle aussi cela le download , et on comprend bien pourquoi sa mesure (en octets) grimpe au fur et mesure de la connexion : ceci est d au rapatriement des pages et des images (qui psent un certain poids , mesur en octets) du web sur lordinateur. Mais il est tout fait remarquable de noter aussi que l upload , c'est--dire les donnes qui partent de votre ordinateur pour aller sur le rseau, le contraire du download , est souvent aussi, en terme de mesure, trs significatif. Et lennui cest quen fait lon ne sait pas trs bien o vont ces donnes : ce qui est sur cest quelles vont bien quelque part. Bien sur lupload peut tre volontaire, et cest
41

www.ZDnet.fr 8/06/2006

30

souvent le cas par exemple lorsquon partage des fichiers avec des logiciels de peerto-peer, lorsque dautres internautes viennent se servir sur votre ordinateur. Mais lupload non consenti est bien rel, malgr toutes les protections en firewall que vous pourrez instaurer, et peut-tre faudra-t-il commencer sen inquiter. Actuellement, chez tous les fournisseurs daccs, le dbit thorique en upload est toujours beaucoup plus faible quen download. Trs souvent par exemple, un dbit en tlchargement de 20 Mgabits/secondes correspond un dbit en upload entre 5 et 6 Mbits/s. On peut seulement se demander, sauf cas particulier (PeerToPeer, upload de sites web entiers) quelles fins un tel dbit peut bien servir. Cest peut tre la premire tape, dune connexion permanente au rseau o se croiseront flux de donnes entrants et sortants et o il deviendra trs difficile de se protger. A moins que, comme nous le verrons plus tard42, la tendance saffirme la dlocalisation du disque dur de son ordinateur vers des espaces de stockage mutualiss accessibles via le rseau, proposs dores et dj par des multinationales du web. Paradoxalement, il faudra donc se connecter dautres ordinateurs (les serveurs de ces grandes firmes) pour accder ses donnes personnelles ! Ou comment priv et public en viennent sinverser. Progressivement, ce quon appelle les appareils nomades vont eux aussi se connecter au rseau sans avoir passer par un ordinateur. Ils vont devenir autonome , grce (ou cause de) la gnralisation du Wi-fi sur la plante (la ville de San Francisco, grce notamment au lobbying de Google, a annonc fin 2005 quelle allait devenir un gigantesque lieu (Hot Spot) Wi-fi quasi gratuit. Bien dautres villes devraient aussi suivre le mouvement). Bien sur on connat les PDA et autres tlphones portables. Plus insolites, les premiers appareils photos Wi-fi commencent apparatre. Le systme est simple : vous prenez des photos lorsque par exemple vous tes en voyage lautre bout de la plante, et lenvie vous prend de partager immdiatement ce moment unique avec la terre entire. En quelques clics, sans fil et par Internet vous pouvez les envoyer quiconque dispose dune adresse e-mail. En publiant ainsi sur le web, malgr les discours sur les scurits du rseau, qui sont souvent un leurre, vous offrirez votre intimit lapparente bienveillance du rseau. A terme on pourra tout fait partir de ce simple clich trouver des relations entre le propritaire de lappareil (IPv6) et les personnes auxquelles limage t envoye (adresses emails) qui seront probablement pour partie ceux qui sont sur la photo. On voit tout lavantage dun tel systme pour des pays aux liberts surveilles (comme la Chine). Le travail des forces de rpression serait ainsi grandement facilit, Internet apportant des preuves tangibles pour remonter un rseau dopposants au systme. Lorganisation Humanitaire Human Rights Watch (HRW) accusait dailleurs dans un rapport prsent en Aout 2006 les gants du web de complicit passive envers le rgime de censure Chinois43. Sans parler du Wi-fi, il est un fait que les photos circulent aujourdhui normment sur le rseau, de la simple pice jointe envoye un ami, aux sites de dveloppement de clichs papier qui tlchargent vos photos numriques par dizaines, en passant par les sites dalbums photos on-line qui permettent le partage entre amis et proches de clichs personnels. Le rachat rcent, par Google et son
42 43

Cf chapitre Un disque dur et une connaissance plantaire www.vnunet.fr 10/08/2006 La Chine est l'un des pays o la surveillance de l'Internet par les autorits locales est la plus leve au monde tel point que le rseau national est surnomm le "Great Firewall" (le Grand Pare-feu). Il est par exemple reproch Yahoo d'avoir livr plusieurs reprises les identits d'internautes critiques envers le rgime en place et qui ont conduit l'emprisonnement de quatre d'entre eux.

31

activit de gestion de photos (Picasa), de Neven Vision, une socit spcialise dans les logiciels de reconnaissance photo peut faire froid dans le dos. Mme si la firme de Montain View na pas indiqu ce quelle comptait exactement en faire, Adrian Graham, responsable de Picasa indique dans son blog quil pourrait simplement servir reprer sil y a une personne sur une photo mais quil pourrait aussi permettre un jour de reconnatre les individus, les lieux, et les objets 44. Etendu au monde Internet, on peut dj en imaginer toutes les implications Dans le mme esprit, une socit sudoise45 dnomme Polar Rose entend permettre de rechercher des visages partir de photos en se servant dune technique alliant les mathmatiques et lintelligence des utilisateurs. Leur logiciel construit un modle 3D des visages de sorte que les Internautes puissent facilement identifier des personnes. En fournissant une partie du code du logiciel, la socit espre inciter dautres entreprises crer des applications semblables ! Le Wi-fi est une technologie de rseau informatique sans fil. Mis en place au dpart pour relier et faire communiquer les ordinateurs (les mettre en rseau) entre eux sur un mme lieu (par exemple dans une entreprise), le Wifi est en train de simposer comme moyen principal daccs lInternet haut dbit. On peut conjecturer que dans un futur proche, lon pourra, dans de nombreuses villes, se connecter via son ordinateur (portable) depuis nimporte quel endroit, sans fil et gratuitement. La VoIP, dite voix sur IP nest rien dautre que la fusion des tlcoms et de linformatique en rseau. Cest la possibilit de tlphoner moindre cot, et mme a priori gratuitement (cest ce que font les utilisateurs du logiciel Skype) en utilisant le rseau Internet mondial. Amlioration sensible de la qualit et du confort de la communication, rduction importante des cots, et services novateurs (convergence IP : outils collaboratifs, visio) font de la VoIP une solution qui va probablement tendre simposer pour les particuliers comme pour les entreprises dans les prochaines annes. Rien quen France sur lanne 2005, la tlphonie sur IP progress de 252% et compte 3,3 millions dabonnes. En 2011, elle devrait concerner au moins 80% des lignes tlphoniques mondiales (Chiffres Idate). On a remarqu que la popularit de la VoIP crot trs significativement quand elle est couple un rseau sans fil. Aux Etats-Unis, cest mme la Voix sur Wi-fi qui devient largument principal pour dployer un rseau sans fil en entreprise. La VoWi-fi est une tendance forte court terme. Elle combine les avantages de la VoIP avec ceux du Wi-fi (standard universel, apport dune large bande passante, libert du sans fil, tendance du nomadisme, souplesse due labsence de cablage). Les experts indiquent que le nombre de mobiles Wi-fi atteindra 13,5 millions en 2007 pour exploser 136 millions en 2010. Derrire toutes ces dnominations techniques un peu barbares, on retrouve le problme de la convergence : terme les technologies permettront une interoprabilit automatique et sans couture de tous les rseaux apparemment htrognes (VoIP, Voix sur Wi-Fi, VoIP sur UMTS ou GPRS, voire Voix sur WiMax depuis tous les types de terminaux (mobiles) et systme dexploitation (comme Windows Mobile)46. Ainsi dans moins de 5 ans, la majorit des appels dans le monde transiteront par Internet. La VoIP doit dbarquer par exemple sur les tlphones mobiles japonais ds 2007 et indique que, comme pour la tlphonie
44 45

www.lemondeinformatique.fr 16/08/2006 www.fr.computermagazine.be 22/12/2006 46 www.conventionvoip.com

32

fixe, la gnralisation est en route47. Grce des logiciels de type Skype et sans avoir passer par un service payant (type GSM), il sera possible de tlphoner gratuitement, de schanger des SMS, de tlcharger de la musique et mme de recevoir la tlvision assis dans un parc public ou dans un aroport, son tlphone portable la main. Nous naurions en fait plus grand-chose envier aux Dieux. Un nouvel espace de libert ? En apparence tout du moins.

2-2-4 Etude de cas : toujours plus de pouvoir


De grands pouvoirs impliquent de grandes responsabilits Spiderman48 Les exemples commencent en effet affluer concernant les TIC sur un discours du toujours plus de gratuit, de portabilit et de connexion. Vous en trouverez probablement de plus en plus dans lactualit. Le cas suivant est celui qui nous sembl le plus rvlateur : depuis fin 2005 et ce pendant 6 mois dans un test grandeur nature men par France Telecom, 200 habitants de Caen ont t quips de tlphones portables dots dune puce NFC 49 (pour Near Field Communication), une norme initie par Sony et Philips et qui augure de ce futur couteau suisse technologique dont nous avons parl dans les prcdents chapitres. Le concept est assez simple : faire du tlphone mobile un appareil capable de remplacer les cartes de paiement et de recevoir des informations audio, vido, texte en tant plac devant des bornes ou des tiquettes de type RFID50 par exemple. Le tout grce une puce intgre capable de recevoir et dmettre des ondes de courte porte (moins de 10 cm). Pour cette premire mondiale, particulirement sous mdiatise, les clients ont pu ainsi payer directement avec leur portable en passant le dos du tlphone devant un lecteur estampill du logo Fly Card , ouvrir des barrires de parkings, le dbit se faisant directement sur le compte bancaire, ou aussi recevoir de linformation en le passant devant une tiquette particulire. Dans un abribus, ils ont pu ainsi obtenir un message audio leur indiquant lheure du prochain transport. Devant un cinma ou une affiche, ils ont pu visionner la bande-annonce du film. Mme chose devant un monument historique o un court texte de prsentation leur a t fourni51. Et bien dautres projets avec les Universits et les municipalits qui pourront sen servir comme carte de fidlit, contrle daccs, accs aux transports en commun Revenons quelques instants au mode de paiement. Le porte monnaie lectronique Mono a peine sduire les Franais. Or cette version sans contact, adapte aux petits paiements de moins de 20 euros qui ne ncessite aucune autorisation, a t un vrai succs sur le plan de cette exprimentation sur Caen. Cette dcision de passer au paiement sans contact nest pas une affaire franaise. Il sagit dune tendance internationale venue des grands metteurs de carte bancaire : American
47 48

www.atelier.fr 14/10/2005 Film de Sam Raimi, 2002 49 www.vnunet.fr 19/10/2005 50 Voir chapitre suivant 51 www.01net.com 20/10/2005

33

Express (ExpressWay), MasterCard (PayPass), et Visa (Visa Walver). Bruno Carpreau, vice-prsident de MasterCard Europe explique : Nous voulons rendre les paiements par carte plus conviviaux et plus rapides pour sattaquer des circonstances o le paiement en espces reste privilgi : restauration rapide, pages, cinma, parking, stade, piceries. Les paiements en espces, qui pourtant symbolisaient jusqu maintenant un acte dachat anonyme, sont, on le voit, en train dtre progressivement supprims, ce qui est grave pour la dmocratie. Les banques du groupe Crdit Mutuel ont annonc le lancement en partenariat avec NRJ Mobile, dun service permettant de payer ses achats avec son tlphone portable. Une version pilote du projet t lance ds la fin novembre 2006 dans la ville de Strasbourg auprs de 50 commerant durant 6 mois. La carte bancaire est directement intgre dans la carte SIM du tlphone, et le paiement se fait sans contact . Bien sr ; des chanes telles que les cinmas UGC sont trs intresses par lexprience. "Notre solution transmet le paiement en quelques diximes de secondes, ce qui permet de rduire considrablement les files d'attente traditionnellement longues dans les cinmas de l'enseigne", dclare Nicolas Guilbert, directeur Marketing chez NRJ Mobile. En arrivera-t-on comme au Japon o, comme lexplique ce dernier, "J'ai vu il y a un an, lors d'un voyage d'tude, des gens payer une salade dans une superette avec leur tlphone portable."52 La Caisse dEpargne prsentait quant elle Movo, un service qui permet de transfrer de largent de particulier particulier depuis son portable, via un SMS ou un serveur vocal53. Les paiements lectroniques devraient en effet avoir doubl en 2009 par rapport 200454. Ltau se resserre autour des consommateurs. Guido Mangiogalli, de Visa Europe, confirme : Nous sommes en train de travailler sur une offre commerciale adquate pour que les commerants prfrent les achats sans contact la manipulation de monnaie et pour que les banquiers aient un intrt financier le proposer leurs clients. La gnralisation du systme devrait tre pour fin 200755. Autre exemple de ce toujours plus , le dveloppement du numrique hertzien. On peut imaginer, dans un avenir pas si loign, comme possible la libert de connexion tous les systmes de vidosurveillance en circuit ferm dune ville. Il serait alors possible de se brancher sur le systme vido de sa banque ou celui dun muse ou dun cinma pour estimer limportance de la file dattente. Par une simple touche, on pourrait ainsi se retrouver en quelques instants aux quatre coins de la ville, et assouvir un pouvoir jusqualors rserv au divin, une pulsion scopique de vision distance.

52 53

www.journaldunet.com 23/10/2006 www.01net.com 12/10/2006 54 Reuters, 4/05/2006 55 www.01net.com 18/11/2005

34

2-3 Focus : quest ce que la technologie RFID56 ?


Ltiquette RFID (ou tag) vient de langlais Radio Frequency Identification pour identification par radio-frquence. Cette technologie devraient rapidement remplacer les codes barres dans leur marquage des marchandises et produits de consommation du fait de leurs nombreux avantages : lecture sans contact, omnidirectionnelle, au travers des emballages, grande distance et avec une capacit mettre jour linformation embarque dans ltiquette. Elle se compose dune puce dune taille minimale dun millimtre carr, et dune antenne, toutes deux places sur un support de quelques dizaines plusieurs centaines de millimtres carrs. La majorit des tiquettes, dites passives ne sont pas alimentes en nergie. Cette dernire leur est fournie par le lecteur au moment de linterrogation, grce une induction lectromagntique. Les tiquettes sont ainsi des matriels extrmement robustes, dots dune dure de vie trs longue. Bien que cette technologie date de plusieurs dizaines danne (le principe de la radio frquence t utilis pour la premire fois en 1950 pour identifier les appareils de la Royal Air Force en vol), sa miniaturisation (les puces ne sont gure plus paisses quune tiquette classique), lmergence de standard et la baisse drastique du cot dacquisition (selon une rcente tude de LogicaCMG, les tiquettes RFID ultra haute frquence devraient connatre une baisse de cot de 70% dici 3 5 ans.) en font un march prometteur (la puce pouvant contenir beaucoup plus dinformation que le code barre classique, soit aujourdhui entre 96 bits et 2 Mbits) . Selon une tude IDtechEx, le march mondial de la RFID devrait dcupler en dix ans. De 2,7 Milliards de Dollars en 2006, la RFID gnrerait ainsi un revenu de 12,3 Md$ en 2010 et 26,2 Md$ en 2016. Selon ltude, 1,3 Milliards dtiquettes ont t vendues en 2006. Le march nen est qu ses balbutiements et est en train dexploser. Pour preuve, le nombre dtiquettes vendues annuellement devrait tre multipli par 450 dici 2016. Les tiquettes intelligentes RFID, on le voit, ont de grandes chances de rentrer sous peu dans notre intimit. Dautant plus quelles vont pntrer dans lre de linfiniment petit. Dj, Hitachi a dclar rcemment avoir mis au point la plus petite puce lectronique sans contact du monde. Ce composant de 0,15 millimtres de ct est capable de transmettre des donnes par une liaison sans fil grce une antenne ultra fine qui lentoure57. Plus gnralement, les promoteurs des RFID envisagent en fait de multiples implantations sur de nombreux supports : - Dans la gestion de la chane logistique, tous les niveaux demballages tant concerns : containers, palettes, cartons et articles eux-mmes. - Les billets de banques, cartes de crdit, tlphones portables pourront utiliser des puces pour un paiement sans contact. - Tous types de petits appareils pourront communiquer via ces puces. Mais le plus angoissants cest quils prvoient aussi den quiper : - Les animaux domestiques, - Les tres humains qui pourront porter une tiquette par exemple dans le cadre de leur suivi hospitalier ou pour accder des locaux sensibles. Fin
56 57

Ce chapitre est inspir dun article de http://solutions.journaldunet.com/ paru le 30/11/2005 www.lexpansion.com 06/02/2006

35

2006, Hitachi prsent une balise RFID fonctionnalit Wi-fi pour pouvoir parfaitement localiser les personnes dans un btiment et savoir quand elles y entrent et en sortent58. Quitte en quiper les vtements. En fait normment de mtiers sont concerns par cette technologie. On pourrait citer : - Les compagnies ariennes pour la gestion des bagages, - Les transporteurs pour le marquage des colis, - Les bibliothques pour ltiquetage des livres, - Les constructeurs automobiles ou de matriel lectronique pour ltiquetage et le suivi de pices entrant dans la chane de production, - Les laboratoires pharmaceutiques pour la traabilit des mdicaments. De nombreuses applications ont dj dbut : en France par exemple, le duo dentreprises Tagsys-Ident a remport un appel d'offre mis par le Snat pour protger et identifier les 450 000 volumes de sa vaste bibliothque en ayant recours des technologies RFID59. Et en dployant un vritable arsenal, avec plusieurs centaines de milliers d'tiquettes puce, de stations de lecture, de portiques antivol, d'automates de prt et des lecteurs RFID portables Wi-Fi. En quelques mois, Tagsys et Ident ont remport plus de 20 projets RFID pour des bibliothques publiques (communaut d'agglomration d'Aurillac, villes de La Seyne-sur-Mer et Douarnemez) et universitaires (Paris X Nanterre). Rappelons que Tagsys avait aussi en 2002 remport lappel doffres de la bibliothque de Seattle pour quiper ses quatre millions douvrages. Lobjectif premier est de faciliter les inventaires au moyen de lecteurs RFID portables. Le systme permet galement d'automatiser la gestion des prts. L'emprunteur dpose ses livres prs d'une borne RFID qui va identifier les ouvrages, alimenter la base de donnes centrale et dsactiver la fonction antivol. L'opration automatise est identique pour les retours. Toujours autour des livres, cest la plus grande chane de librairies hollandaises, BGN (avec 42 magasins et jusqu 40.000 livres vendus chaque jour), qui investit dans la radio frquence en lanant une exprience pilote60. Aux Etats-Unis, les grands dtaillants, dont Wal-Mart (chane amricaine de grands magasins), sintressent fortement ces avances. Un demi-millier de magasins de la chane sest dot de cette technologie fin 200561. Grce lidentification par radio frquence, il est entre autre possible dinstaller des caisses libre service ou de faire linventaire en un tour de main. Cette solution de traabilit a vocation optimiser la gestion des flux, des stocks et la mise disposition des produits en magasins. La chane Britannique Marks & Spencer (M&S) quipera ainsi par exemple dici le printemps 2007, 122 boutiques pour amliorer la gestion des stocks de vtements (confection masculine et fminine) et bnficier dun suivi prcis en temps rel des achats62. Les besoins mis en avant par les entreprises sont donc l une rduction des erreurs dinventaires, la limitation des contrefaons, ainsi que loptimisation de la scurit des biens et des produits. Par exemple, les pertes financires lies des inventaires
58 59

www.fr.computermagazine.be 3/10/2006 www.VNUnet.fr 09/06/2006 60 www.zdnet.fr 11/10/2006 61 www.canoe.com 14/10/2005 62 www.zdnet.fr 14/11/2006

36

mal organiss et aux vols sont estimes plus de 40 milliards de dollars par an 63. Bref, toujours ce mme argument conomique pour nous faire avaler la pilule ! En fait, comme ce qui a pu se passer avec linformatique qui au dpart nquipait que quelques secteurs (banques, recherche) et qui sest ensuite rpandue, les tags pourraient se gnraliser bien dautres domaines que ceux cits ici. Par exemple, les Etats-Unis, depuis 2005 imposent des passeports RFID, soutenus par le dpartement dEtat amricain avec sa loi sur la scurit aux frontires de 2002. Pour les ressortissants, ils ont du tous adopter cette technologie avant la fin octobre 2006. Autre exemple, ladministration amricaine a rcemment impos lindustrie pharmaceutique, pour les mdicaments les plus chers qui sont trs souvent copis, le recours aux possibilits de traabilit de la RFID : en effet selon les chiffres, les E.U. seraient passs de 4 faux mdicaments sur 10 en vente avant lan 2000, 22 faux pour 10 vrais actuellement64. Plus anecdotique mais tout aussi inquitant, ce sont dsormais les 95.000 arbres dalignement (c'est--dire plants sur des trottoirs) de Paris qui se sont vu implants des puces RFID 2cm de profondeur dans leur tronc. Chaque arbre des rues parisiennes dispose de sa "carte d'identit informatique" dsormais, explique Oracle. Les agents municipaux sont quips dun terminal nomade permettant de lire les puces : ils mettent ainsi jour des informations sur chaque arbre concernant sa date de plantation, ses arrosages, les maladies ventuellement diagnostiques et les vnements particuliers tels quun choc avec un voiture. On retrouve bien l certaines des conclusions dj formules ( Autrans) comme quoi lInternet et la rduction nanomtrique des capteurs sont en train de crer un environnement quotidien fortement technologique et surtout totalement invisible pour le citoyen. Pour parler des peurs lies aux technologies RFID, elles peuvent tre classes en 3 catgories : - risques lis au traage des objets que nous utilisons o Les RFID permettent denvisager par exemple des achats sans prsentation des articles la caisse grce des sas de comptage automatiss. Bien sr, cette fonctionnalit permet de fluidifier lacte dachat en supprimant les queues aux caisses. Mais reste toute la question du traage des marchandises dans le panier du consommateur. En effet, les marqueurs permettent le profiling des consommateurs leur insu. On peut imaginer de corrler leurs achats avec une fiche didentit, comme par exemple une carte de fidlit, pour tablir des profils de consommateurs. risques lis notre traage individuel o Les marqueurs RFID peuvent permettre le suivi des patients souffrant de la maladie dAlzheimer ou des personnes ges. Un projet amricain va mme beaucoup plus loin en proposant dinjecter un identifiant de dossier mdical tous les citoyens amricains. Son soidisant objectif : ne pas donner des traitements contre indiqus ou incompatibles aux accidents de la route inconscients. Cette mesure extrmement intrusive semble intresser les producteurs de RFID qui

63 64

http://solutions.journaldunet.com 14/10/2005 www.lemondeinformatique.fr 20/06/2006

37

dveloppent une offre dtiquettes implantables . Effrayant Le traage individuel nest plus un concept vid de sens puisque, au dpart, les pays Occidentaux, tirs par les Etats-Unis imposent dj passeports ou cartes didentit biomtrique. Ainsi comme on la vu, la puce, lisible par onde radio et donc sans contact, permet un contrle didentit en tout milieu et au travers de tout support (autre que mtallique) linsu de son titulaire. Alors quactuellement les contrles didentit ne peuvent tre effectus que moyennant le respect de certaines conditions, on aboutit avec la puce RFID une banalisation complte de ce genre de contrle ! Par ailleurs, puisquil y a mission dondes radio, il existe des risques de lecture indue et dinterception des donnes, au dtriment du droit au respect de la vie prive et la protection des donnes caractre personnel. risques lis aux changes invisibles entre machines o On se rappelle les Terminator jous par Arnold Schwarzenegger o les machines prennent le contrle de la plante et sont sur le point danantir la race humaine. Dans la ralit, le champ de bataille des militaires du 21me sicle, avec satellites lectromagntiques ou autres de renseignement et de tlcommunication, est quasiment dj numris. Les militaires sont et seront de plus en plus derrire les crans, confiant des robots guerriers le soin dappliquer leurs dcisions au point que lintervention humaine dans la dcision de faire feu sera peut tre considre comme une perte de temps65

Voici un lien Internet sur You Tube (la vido est appel The Catalogue ), voir absolument pour se donner une ide de ces anticipations qui nen sont dj presque plus : http://www.youtube.com/watch?v=zLztxjz4cWk Autre exemple typique de cette re du tout technologique , Nike et Machintosh ont rcemment sorti le Nike+iPod Sport Kit qui consiste en un capteur sans fil sinstallant dans les chaussures de course Nike et dun petit rcepteur qui se connecte un iPod Nano. Ce systme permet de suivre la vitesse, la distance et les calories brles. Mais ce nest pas tout : la puce RFID du soulier met jusqu une distance de 20 mtres. Du coup une quipe de lUniversit de Washington a tent empiriquement de raliser un appareil de surveillance, pour un cot de 250$, en intgrant leur systme despionnage Google Maps. Et a marche. Le transmetteur RFID diffusant un signal identificateur unique, les utilisateurs peuvent ainsi tre surveills. La vraie signification de ce travail rside dans la facilit avec laquelle il a t accompli, a rvl Schneier, expert en scurit. moins de faire passer une loi qui exigerait des compagnies quelles intgrent une forme de scurit ce genre de systme, les compagnies continueront de produire des appareils qui rodent sans cesse notre vie prive par lapplication de nouvelles technologies. Pas

65

http://rewriting.net Aprs la course au nuclaire, la guerre de linformation , novembre 2005

38

ncessairement dessein ou par intention malveillante, mais juste parce quil est plus simple dignorer les facteurs externes que de sen proccuper.66

D'une tude effectue par la Commission europenne, il apparat effectivement que la peur du non-respect de la vie prive constitue un vritable obstacle l'introduction de la technologie RFID. Selon la commissaire europenne Viviane Reding, les citoyens doivent recevoir la garantie que le balisage d'lments comme les cartes d'identit ne dbouchera pas sur une surveillance automatique grande chelle. Il suffit de penser un scnario prvoyant que les cartes d'identit soient munies d'une puce RFID. Si un jour, les autorits dcident d'quiper l'clairage public de scanners RFID, il leur serait possible de savoir assez prcisment o se trouvent les citoyens et quel moment Les participants ltude ont rpondu en majorit quils voulaient eux-mmes exercer un contrle final sur l'utilisation de la RFID : selon eux, les citoyens doivent avoir la possibilit de dtruire les balises RFID s'ils le veulent. Mais dans ce cas, pourquoi vouloir alors les diffuser si largement. Viviane Reding s'attend des propositions de loi en 200767 En Belgique, deux universitaires de rfrence en matire de scurit (dont lun se classe sans fausse modestie parmi les inventeurs de la carte puce) se sont levs pour proposer un moratoire sur lutilisation de la nouvelle gnration de passeports lectroniques quips de RFID. Ils affirment eux aussi que ces passeports dots d'une puce, au lieu d'amliorer la protection des personnes, introduisent de nouveaux risques scuritaires car, bien que les donnes soient cryptes, le cryptage reste fixe aux diffrents postes de contrle et permet ainsi facilement de suivre la trace un individu, mme sans avoir dchiffrer les donnes de la puce68. Et pour faire accepter la technologie RFID dans lusage quotidien, il ny a pas de doutes sur le fait que les entreprises essaieront par tous les moyens de la faire adopter en employant une rhtorique quelles sont en train de roder. Dj, IBM fait la dmonstration dun Clipped Tag , tiquette RFID pouvant tre partiellement dsactiv par le consommateur. Le principe : rduire la porte des transmissions mises par la puce en tant une partie de l'antenne. Le tag ne reste ainsi
66 67

www.canoe.com 14/12/2006 www.fr.datanews.be 17/10/2006 68 www.fr.datanews.be 24/11/2006

39

exploitable qu' condition d'tre prsent directement devant un proche lecteur69. Pourtant ne nous y trompons pas : une fois le processus engag et tolr par la population, il sera trs difficile de revenir en arrire. Or, aucun argument ne devrait justifier cette technologie qui, vous lavez compris, mettrait trs rapidement mal nos liberts individuelles.

69

www.lemondeinformatique.fr 02/05/2006

40

3 Une toile sans fin


Oh simple things, where have you gone? Keane, Somewhere only we know

3-1 Comment les citoyens tissent eux mme leur propre enfer
Il y a un monde ailleurs Jean Louis Aubert Au nom de la productivit, crise aidant, plus rien n'est laiss au hasard. Il faut optimiser tous les processus, quels qu'ils soient. L encore l'conomie est le fer de lance pour cette nouvelle qute. Or, les plus gros gains de productivit se font aujourd'hui par les TIC, la fois dans les entreprises et les administrations. Lance en 2004 par le gouvernement Raffarin en France, l'administration lectronique, dnomme Adle vise simplifier les changes lectroniques entre usagers et autorits administratives et entre les autorits administratives rsume Jean Franois Cop, Ministre dlgu au Budget et la Rforme de l'Etat du gouvernement De Villepin. Par exemple saisine dune administration, accus de rception, confirmation que la demande de lusager est bien prise en compte : toutes ces procdures, effectues par courrier jusque l, pourront dsormais tre ralises en ligne70 et par email. De la mme manire les administrations pourront utiliser la signature lectronique pour les documents transmis en ligne. Une des ides derrire tout cela est d'allger considrablement les effectifs, notamment du personnel charg de la saisie, puisque maintenant tout se fait en ligne et que ce sont les personnes concernes elles-mmes qui rentrent leurs informations. Ainsi le changement d'adresse d'un particulier se fait dsormais on-line, ainsi que la demande d'acte de naissance ou les demandes de subvention pour les associations. L encore, bases de donnes et connexion gnralise font craindre des drives. Mais le ministre dlgu va plus loin en proposant la cration d'un espace de stockage personnalis accessible en ligne partir duquel l'usager pourra communiquer avec les administrations et conserver les informations et documents ncessaires ses dmarches. Autrement dit, partir d'un identifiant unique, on va pouvoir accder tous les dossiers administratifs d'une personne, l o avant chaque information tait dissmine. Cette innovation est exprimente depuis dbut 2006 auprs d'un panel de 500 personnes et ce pendant un an avant que les autorits en tirent un bilan. Le travail des services de renseignement du pays sera donc extrmement facilit (rappelons cependant quen France, contrairement au monde Anglo-Saxon, leurs effectifs sont encore trs rduits). S'ils dsirent tout connatre de quelqu'un, plus quils nen savaient dj, rien de plus facile... et en prime, comble de l'ironie, c'est la personne ainsi suspecte qui aura fait en grande partie le travail de saisie de ses antcdents (administratifs). Quant autoriser un jour le particulier de fouiner dans la vie de son voisin pour vrifier quil rentre bien dans les normes

70

www.01net.com 08/12/2005

41

Mais si on a vu que la productivit et le ct pratique , rigs en fondement de nos socits, incitaient la population mettre des informations caractre personnel sur le rseau, c'tait sans compter toutes les innovations technologiques qui l'incitent ainsi se dvoiler jusque dans son intimit. Intimit ds lors gre par des firmes du priv. Par exemple, fin 2005 le lancement de Google Base, procde ainsi de cette logique : inciter les internautes lui apporter du contenu et de le grer comme avec Google Vido. Ce service est en effet conu pour hberger et ouvrir la recherche tous types de contenus on-line et off line . Les internautes peuvent publier leur contenu sur Google Base, gratuitement, et charge pour eux de les classifier et de les dcrire laide de mots cls. Plus gnralement, cest le phnomne Internet 2.0 ou Web 2.0 qui est en jeu. De quoi sagit-il ? Cest une petite rvolution du monde Internet qui permet dj nimporte quel Internaute de facilement publier, partager ou diffuser ce quil veut sur la toile, et ce sans aucune comptence technique. Dans cet tat desprit, certains, comme Edward Bilodeau71 nhsite pas revisiter ce concept de web 2.0 avec une certaine ironie. En effet, dans cette nouvelle utilisation des technologies : - Les utilisateurs fournissent les donnes (qui deviennent la proprit du prestataire de service) ; - Les utilisateurs fournissent les mtadonnes (qui deviennent la proprit du prestataire de service) ; - Les utilisateurs crent la valeur ajoute (qui devient la proprit du prestataire de service) ; - Les utilisateurs paient le prestataire de service pour avoir le droit dutiliser et de manipuler la valeur ajoute quils ont contribu crer. Les blogs, par exemple, participent de cette tendance, mais aussi les wikis, les mdia citoyens, les services de partages de photos, etc. Ainsi, l o il y avait encore un jeu de pouvoir entre des techniciens du web qui faisait payer leurs services pour crer un site web pour un client lambda, il faut bien voir que demain tout le monde sera en capacit de diffuser toutes les informations quil souhaite sur le web, sans comptences particulires Dans un billet intitul Esclavage 2.0 : eux, nous et moi 72 Karl Dubost fait part de son nervement : Toutes les entreprises du Web 2.0 sont l pour faire du commerce, pour exploiter vos donnes personnelles afin de les faire fructifier, parfois mme en vous faisant payer. Google se sert de votre contenu pour faire des revenus publicitaires, mme si votre contenu est sous une licence dutilisation non commerciale, etc. Il faut arrter de prendre les gens pour des imbciles. Utiliser les concepts de libert, de crativit, de beaux sentiments, de communauts pour mieux vous abuser, pour mieux pomper tout ce qui fait de vous un consommateur bien identifi est une arnaque. En effet, les multinationales du web mettent tout en uvre pour que les internautes partagent un maximum de contenu sur la toile. Bien sr, leurs politiques marketing masquent leurs vrais intrts commerciaux en dployant sans fin leurs arguments sur la soi-disant libert totale de communication du web. Et a marche : aux Etats-Unis, le web communautaire ou web 2.0 est devenu une ralit pour la moiti des Internautes amricains, avec un trafic en hausse de 367% sur un an.
71 72

http://www.coolweblog.com/bilodeau/archives/001641.html www.la-grange.net/2006/03/29.html

42

Tout le scnario de notre poque tait fait comme si, en apparence, on pouvait tout taler sur soi au grand jour et le partager avec les autres, en tant totalement libre de se dvoiler. Cette tendance a pris ses galons depuis une dizaine d'annes avec les psys en tout genre qui nous ont conditionns tout leur raconter tant donn que la parole libre, ce qui est au demeurant probablement exact. Mais bien vite les magazines people et la tl ralit aidant, on s'est rendu compte qu'il fallait tout dire sur soi et tout le monde, les TIC et autres blogs prenant ensuite le relais pour mondialiser son petit soi . La personnalisation en tout genre est la suite logique de cette auto-contemplation. Et le march des TIC en tire son pingle du jeu. Par exemple mettre sa photo en signature dans les Mms que lon envoie. Et les machines peuvent aider aller encore plus loin : la socit Dodgeball vous envoie automatiquement un SMS quand un ami, un ami dami, ou un bguin est dans un primtre rapproch de votre localisation73. On drive donc logiquement vers une personnalisation faite paradoxalement linsu de lindividu, car presque entirement gre par les ordinateurs. Rien ne serait inquitant jusque l si ce qu'on racontait sur sa petite vie n'tait pas enregistr dfinitivement quelque part. Ce systme de traces est bien la plus grosse faiblesse dInternet, ce qui pourrait un jour le faire basculer du ct obscur si les dfenseurs des liberts individuelles, nous, citoyens, ny prenons garde. Le rseau conserve en effet une mmoire quasi-parfaite (contrairement aux psy) de tout ce qui sy passe. Pour prendre un exemple sur le rseau Internet, et pour revenir Google, imaginons qu'un webmaster quelconque (une association dont vous faites partie, dans votre entreprise...) publie sur le rseau une page web, avec quelque part dans le document votre nom qui apparaisse. Et bien lorsque vous taperez sous Google votre nom, vous serez sr d'apparatre quelques jours plus tard dans les rsultats du moteur. Mais le plus ahurissant c'est que, mme si vous demandez la suppression de votre nom au webmaster en question et qu'il s'excute, la page pourra bien ne plus exister physiquement sur le serveur, Google, dans ce qu'il appelle son cache , en aura gard une trace et pourra vous la ressortir lors de n'importe quelle interrogation du moteur ! Quest ce que le cache : Ce mot t import de langlais cache memory . Le mot mmoire tampon est plus appropri en franais mais peu utilis. La mmoire cache est une mmoire intermdiaire dans laquelle se trouvent stockes toutes les informations que le processeur central (dun ordinateur) est le plus susceptible de demander. Elle sert donc acclrer la communication entre un lment fournisseur (le disque dur par exemple) plus lent que llment demandeur (ex : processeur). Pour anecdote, la langue anglaise aurait emprunt au franais canadien le mot cache (fminin) qui dsigne la cachette o le trappeur entrepose des provisions ! Le cache de Google fonctionne donc sur le mme principe. La version en cache des pages web propose par Google correspond aux pages telles quelles se prsentaient lors de la dernire consultation effectue par le moteur californien. Donc mme en cas de suppression de la page par un webmaster, Google gardera une mmoire de la page lors de sa dernire visite avant leffacement. La justice amricaine a rcemment donn raison Google en estimant que les copies duvres ralises par le systme de cache relevaient dun usage loyal et nenfreignait pas le copyright amricain.
73

www.atelier.fr , 30/09/2005

43

Pour linstant, les grands moteurs de recherche noffrent pas la possibilit deffacer dfinitivement cette mmoire, fortiori si elle vous concerne et peut vous porter prjudice. En viendront-ils faire payer ce service. Ce serait un comble : payer pour que sa vie prive ne devienne pas publique ! A noter, pour les experts du web, il est possible dexclure, a priori, c'est--dire ds sa conception, un site du cache de Google et des autres moteurs en utilisant des balises html appropries.

3-2 Les avances inquitantes de la biomtrie et le faux problme de lidentifiant unique


Dans les villes de lan 2000, La vie sera bien plus facile, On aura tous un numro dans le dos, Et une toile sur la peau, On suivra gaiement le troupeau Monopolis, Opra Rock Starmania Quest ce donc exactement que ce concept de biomtrie ? Il sagit en fait dun moyen dauthentification, comme lest par exemple votre mot de passe lorsque vous allumez votre ordinateur, ou encore plus simplement votre code secret pour votre carte bancaire. Mais ce nest pas nimporte quel moyen : il sagit ni plus ni moins que de recourir une partie de votre corps humain pour vous authentifier . Sur le march les technologies les plus rpandues sont les empreintes digitales (48% du march), la morphologie faciale (12%), la gomtrie de la main (11%), liris (9%), la reconnaissance vocale (6%), de la rtine, des veines et des oreilles ainsi que la radiographie dentaire. Et le secteur conomique de la biomtrie est en pleine croissance : il pourrait atteindre les 5 milliards de dollars dici 200874. Personne ne sy trompe dailleurs : des reprsentants du Dpartement amricain de la scurit intrieure, du groupe IBM et de diverses agences de scurit se sont regroups fin 2005 au sein de lInternational Biometric Advisory Concil (IBAC). Ils comptent intervenir en coopration avec dautres organisations comme le Forum Europen sur la biomtrie pour tablir des standards internationaux en la matire. Lentreprise japonaise Oki Electric a rcemment dvelopp une technologie baptise FSE, pour Face Sensing Engine (Moteur de reconnaissance du visage) pour tlphone portable. Celle-ci peut tre utilise pour restreindre laccs aux donnes stockes sur un tlphone mobile pourvu dun appareil photo numrique. Le systme peut identifier son propritaire en tudiant la photo courante de son visage, et en la comparant avec des caractristiques dj extraites et prsentes en mmoire. La technologie emploierait notamment la localisation relative des yeux, des sourcils et de la bouche pour reconnatre un visage. Le systme pourrait galement sadapter automatiquement aux changements dclairage et aux diffrentes expressions qui modifient le visage. La Colombie est lun des quelques endroits dans le monde o les banques ont adopt un systme de vrification biomtrique de lidentit. La personne est identifie au moyen de ses caractristiques physiques particulires, notamment par les
74

http://solutions.journaldunet.com 20/05/2005

44

empreintes digitales ou liris de lil.75 Mme son de cloche au Japon o certaines banques ont mis en circulation une nouvelle carte de retrait quipe dune puce sur laquelle est enregistre sous forme crypte une image des veines de la main de son propritaire. Lors dune transaction, le client approche la main dun lecteur li au distributeur qui scanne, sans contact, son rseau vasculaire. La puce effectue la comparaison entre les donnes captures cet instant et celles qui ont t prenregistres avant dautoriser ou non lopration , explique un porte parole de la banque76. La biomtrie rendra le corps humain lisible par la machine () et les informations biomtriques pourront tre utilises en tant quidentificateur unique universel . La prvision est alarmante. Elle mane dune quarantaine de commissaires la protection des donnes et la vie prive, dont la CNIL. Cest ce mme genre de protestations qui avaient, rappelons-le, en France, aboutit la loi du 6 janvier 1978 dite loi Informatique et Liberts lorsqu lpoque le gouvernement avait annonc lutilisation dun numro unique attribu la naissance chaque citoyen franais afin de simplifier les relations des services publics avec leurs administrs. Non seulement le projet avait t abandonn, mais les dfenseurs de la vie prive et des liberts individuelles avaient en plus exig une loi pour prvenir des risques quant l'utilisation de donnes personnelles dans les systmes informatiques. Cette loi avait aussi abouti la cration de la Commission Nationale Informatique et Liberts, instance indpendante charge de surveiller les volutions dans ce domaine. Pour lancien secrtaire gnral de la CNIL, Christophe Pallez quant la rflexion sur la biomtrie, il faut viter la mise en place dun identifiant unique . Car, selon lui, les implications de fichage inhrentes lintgration de donnes biomtriques sur une carte puce pourraient avoir un jour des aboutissements redoutables 77. Mais selon Jacques Henno78, la technologie a mme dpasse la fiction. Les ordinateurs et les systmes de gestion de bases de donnes sont dsormais assez puissants pour se passer dun identifiant unique. Quelques paramtres (nom, adresse, date de naissance, numro de carte bancaire) leur suffisent pour sassurer que les renseignements quils ont rcuprs droite ou gauche concernent la mme personne. Plus besoin du numro de scurit sociale pour accumuler des informations sur chacun dentre-nous. Malheureusement le sujet est trs peu mdiatis, ou sil lest, ne fait montre que dun dbat technique de spcialistes ou encore fait office de vritable progrs . En outre, on pourrait penser que le fait que les bases de donnes soient encore aujourdhui parpilles au 4 coins du monde et sans encore trop de relations entre elles nous offre une tranquillit totale. Cependant, ctait sans compter la toute puissance des innovations informatique puisque, dj, des data mediations systems
75 76

www.canoe.com du 13/10/2005 www.laviedunet.be 17/05/2005 77 Pourtant, la CNIL facilite ladoption de la biomtrie en France. En effet, depuis le 27 avril 2006, elle a opt pour trois autorisations pour simplifier les formalits de certains dispositifs biomtrique : tout d'abord l'identification par le contour de la main pour le contrle d'accs, la gestion des horaires et l'entre un restaurant d'entreprise ; l'empreinte digitale rserve exclusivement au contrle d'accs au lieu de travail et enregistre sur un support individuel ; et enfin, le cas particulier, qui implique des mineurs, du contour de la main pour l'accs au restaurant scolaire. Dans ces trois cas de figure, il est possible de faire une simple dclaration en ligne la Cnil. (source : www.01net.com du 22/05/2006) 78 Tous fichs (Jacques Henno)

45

(systmes de mdiation de donnes) commencent voir le jour : en clair, partir dun seul ordinateur on pourra interroger des bases de donnes htrognes et disperses gographiquement, en ayant limpression de nen interroger quune seule, le systme tant totalement transparent pour lutilisateur. Ctait pourtant ce qui garantissait jusqualors un quasi-anonymat chacun. Alain Weber, de la LDH, reste lui aussi trs critique sur la biomtrie qui ne permettra pas selon lui denrayer les causes auxquelles elle sattaque : Les prtextes sont divers. Combattre le terrorisme ? La biomtrie naura aucune influence directe sur la lutte contre ce flau. Traquer les faux papiers. Celui qui se prsentera la frontire avec un visa biomtrique associ un faux tat civil passera aisment tout contrle. Les arguments en faveur de la biomtrie ne tiennent pas la route Empchons nos ministres dtre des apprentis sorciers ! 79 Jean-Ren Lecerf, Snateur UMP du Nord et auteur du rapport de la mission dinformation sur la fraude documentaire, dans le mme article, expose clairement son point de vue pour face cette technologie : en effet, le systme actuel est une passoire et lheure actuelle, la biomtrie est la seule technologie permettant lidentification de millions de personnes, dissuadant les vellits dusurpation. Et les arguments conomiques sont toujours parmi les plus prsents La France a accumul un retard significatif en matire de biomtrie Triste constat qui fait aujourdhui de lhexagone un lve moyen de la classe europenne alors que les entreprises franaises spcialises dans les applications biomtriques comptent parmi les plus comptentes . Quand lconomie devient une fin, et lhomme son moyen

3.3 La signature lectronique et la traabilit parfaite : la fin du hasard


Les hommes nont jamais lair si heureux que le jour o ils abdiquent leur libert Charles Nodier Voici une petite anecdote qui sest droule il y a peu de temps lors dun djeuner au restaurant. Nous observions depuis nos places respectives les serveurs naviguer dune table lautre, et aller la caisse enregistreuse, dans une ronde permanente. En essayant de comprendre un peu plus leurs faits et gestes, nous avons remarqu quils disposaient chacun dune sorte de cl quils utilisaient chaque fois quils faisaient une opration la caisse. A chaque moment quils encaissaient une commande, ils insraient leur cl individuelle dans un endroit spcifique situ sur la caisse. Celle-ci les reconnaissait automatiquement, leur nom et prnom saffichant sur le petit cran de contrle, et ce nest qu partir de ce moment quils pouvaient rentrer les plats commands par leurs clients et leur tablir leur note. Cette technologie existe depuis trs longtemps chez les restaurateurs et a t assez rcemment amliore par des carnets de commande lectronique qui permettent au serveur lorsque les clients ont choisi leurs plats denvoyer toutes ces informations directement en cuisine. Bien sr, cette technique attire de plus en plus de petits commerants (et est
79

www.lexpress.fr , 05/09/2005

46

quasiment systmatique dans les grandes enseignes et franchises) qui veulent surveiller les performances de leurs vendeuses : on sait tout sur elles, depuis leur panier moyen jusquau chiffre journalier ou mensuel quelles ont gnr. Ainsi elles ne peuvent plus tricher ou faire semblant : les chiffres sont l pour tmoigner de leur rsultat. Pour tendre cette faon de travailler qui prend irrmdiablement du galon de nos jours dans beaucoup de secteurs conomique, une start-up franaise, CertiMail commercialise aujourdhui par exemple une cl USB pour certifier les emails 80 (et leurs pices jointes) et pour vulgariser lusage de la signature lectronique. Cette pice dmatrialise peut servir de preuve recevable devant la justice franaise en cas de litige. Si lobsession scuritaire continuait de se propager sur la plante (le march franais des solutions de scurit a cr de 17% en 200581), ce systme de cl (qui pourra selon la tendance se faire distance, sans liaison physique, comme avec le Wifi ou Bluetooth) pourrait se gnraliser. Ainsi cette cl, qui pourrait bien dans un futur proche tre remplace par la simple empreinte biomtrique, permettra daccder tous les espaces de nos vies quotidiennes : ouvrir une session sur son ordinateur, personnel et professionnel ou mme dun cybercaf, prendre les transports en commun, accder des locaux, payer, dmarrer sa voiture Les applications sont en fait infinies. Certes, les arguments pour seront nombreux : les politiques pourront dire aux citoyens aveugls : Puisque vous navez rien vous reprocher, servez-vous librement de votre cl ou de votre empreinte digitale. Elle est simplement l pour empcher tout acte frauduleux ou terroriste. Le ct pratique sduira aussi normment le public : plus besoin de cl, plus besoin de mots de passe, plus besoin de carte bancairecest la libert totale !!! Pourtant ne soyez pas dupes de ce simulacre de libert : votre parcours quotidien sera pist au millimtre prs et de manire totalement invisible pour vous. La signature lectronique ne se bornera pas simplement aux actes importants, qui se font aujourdhui encore par signature manuelle. Elle interviendra dans le moindre recoin de nos vies, nous empchant de dire : Non, l ce ntait pas moi . La preuve lectronique, priori infalsifiable, nous empchera tout comportement dviant, c'est--dire toute originalit et toute crativit, tout ce qui fait lhomme dans son essence. Et mme sil tait possible de raliser une quelconque imitation (voir plus loin lexemple des vraies fausses empreintes digitales imagines par des chercheurs japonais), ceci pourrait avoir des consquences catastrophiques. Une personne pourrait se retrouver fiche par erreur et tre interdite daccs, par exemple un aroport ou au rseau Internet. Et qui incombera la charge de la preuve de lidentit ? Celle-ci risque fort de reposer sur le citoyen lui-mme ! Or prouver quon est bien la personne que lon prtend tre est une tche difficile voire impossible surtout dans une socit o lidentit dun citoyen est de plus en plus dfinie par des paramtres manant du gouvernement (permis de conduire, carte dassurance maladie, acte de naissance) 82 .
80 81

www.VNUnet.fr 02/05/2006 www.lemondeinformatique.fr 29/11/2005 82 Communiqu de lAEDH (Association Europenne pour la dfense des droits de lHomme) du 29/11/2005

47

Dailleurs, la profession de notaire, lautorit en France pour certifier les actes subit depuis plusieurs mois une profonde restructuration dans sa manire de travailler : la signature lectronique constitue une tape importante pour le mtier et dbouchera sur la possibilits de rdiger des actes juridiques dmatrialiss. La carte Real est dj apparue avec, en accord avec les directives du Conseil suprieur du Notariat, la possibilit de signature lectronique entre notaires, garantissant leurs identits respectives et lintgrit du contenu de leurs changes. Tout cela pour gagner en vitesse et traiter les dossiers des clients plus rapidement. La tendance dans un futur proche apparat dj : tous les fichiers (et la virtualisation du monde fait que tout est en train de devenir fichier : email, photos, vidos, conversations tlphoniques, mouvements bancaires) envoys sur le rseau par un individu seront peut tre un jour systmatiquement signs ( terme biomtriquement) par ce dernier qui deviendra le responsable du moindre dtail de sa vie quotidienne. En tous les cas, les tats commencent ratifier entre eux des traits pouvant aboutir utiliser toutes ces preuves virtuelles au nom de la lutte contre les dlits sur le web. Fin 2006, les Etats-Unis ont t le 16me pays adopter la convention internationale sur la cyber criminalit. Le texte appelle ses membres partager et changer leurs donnes lectroniques. Tous ceux qui l'ont ratifi et dfinitivement adopt, dont la France en dbut d'anne, s'engagent collaborer lors des enqutes afin de poursuivre les auteurs des crimes. La convention sur le cybercrime du Conseil de l'Europe est une approche de solution mondiale au problme galement mondial de la criminalit informatique a dclar Sean McCormack, porte-parole du dpartement d'tat amricain83 Toujours aux Etats-Unis et dans le mme esprit, pour se conformer de nouvelles rgles fdrales, les entreprises amricaines devront faire le suivi de tous les courriels, messages instantans et documents lectroniques gnrs par leurs employs. Autrement dit, faire un archivage numrique systmatique de tous les documents et communications produits par chaque salari ! Approuv par la Cour Suprme en avril 2006, ce changement souligne plus que jamais limportance pour les compagnies de connatre la nature de leurs renseignements lectroniques et den connatre la localisation. Ainsi avec la nouvelle rglementation, un employ des technologies de linformation qui, comme dhabitude, crase avec des donnes fraches les donnes prsentes sur une copie de sauvegarde, pourrait tre en train de commettre lquivalent dun dchiquetage virtuel, a expliqu Alvin F. Lindsay, associ au cabinet Hogan & Hartson LLP et spcialiste des litiges dans le domaine technologique84.

83 84

www.zdnet.fr 4/10/2006 www.canoe.com 01/12/2006

48

49

3-4 Toujours plus de scurit pour moins de liberts : la fin de linnocence


Une socit dans laquelle nous devrions tout savoir pour tre en scurit serait une socit dans laquelle tout le monde serait potentiellement terroriste et o chacun devrait se mfier de son voisin. 85 Jean Pierre Dubois, Prsident de la ligue des droits de lhomme (LDH) et professeur de droit constitutionnel lUniversit Paris XI Avec la virtualisation de la vie quotidienne des citoyens de la plante, les dlits, il ne faut pas le nier, se passeront de plus en plus sur la toile . Daprs une tude auprs de 2000 socits amricaines, rendu publique par le FBI dbut 2006, la cybercriminalit cote dj aujourdhui en moyenne 24.000 dollars une entreprise amricaine, soit 67 milliards de dollars lchelle du pays. Le gros problme avec Internet, cest que si lon commence vouloir mettre en place des contrles, la technique aidant, la population suspecte de rfrence ne va pas tre de quelques individus, mais de la totalit des Internautes. Dans une dclaration rcente, les responsables rgionaux chargs de contrler lutilisation des donnes personnelles en Allemagne, se sont inquits du fait que le dveloppement des aspects prventifs des politiques de scurit conduit de plus en plus les autorits traiter sans raison des citoyens intgres comme des suspects 86. Ne loublions pas, lInternet utopique (dans sa perspective de matrialiser sur le rseau chaque individu et produit de la plante) marche aussi, comme linformatique, en binaire. Les technologies de surveillance, si elles sont dployes grande chelle sur le rseau, feront que soit on contrle tout le monde, soit on ne contrle personne. Il ny a pas de nuance. Lorsque Internet deviendra transparent pour tous, c'est-dire en dautres termes que chaque citoyen sera un Internaute de fait (peut tre faudra til alors inventer un autre mot, car internaute est encore trop teint de web ) puisque lensemble de ses appareils communicants le traceront dans ses moindres faits et gestes, alors les enqutes policires seront facilites, voire mme rsolues de fait. En effet, la convergence des systmes GPS, Web, et autres communications en tout genre rendront quasi-impossible tout dpassement de la norme et du cadre lgal. Faut-il sen rjouir ? Probablement pas en ce sens o lon driverait rapidement vers une parodie de la justice et vers un extrme ultra scuritaire, o tout ce qui fait la richesse de lhomme dans toutes ses dimensions autres que purement matrielles et physiques, serait tout simplement ni. Il faut bien voir que ce qui se profile dj, cest que la majorit des dlits ne sera plus de faire un crime, mais dtre susceptible de commettre une infraction. Les systmes informatiques vont essayer de plus en plus de prvoir, danticiper les mfaits. A vouloir tout quantifier, on donnera probablement des notes de dangerosit au individus, pouvant changer au fil du temps, suivant lvolution de leur vie prive . En fait, la prsomption dinnocence est belle et bien en train de
85 86

www.nouvelobs.com 26/10/2005 www.01net.com 17/11/06

50

disparatre, au profit de la prsomption de culpabilit. Les terroristes, puisque cest largument presque toujours avanc, sont tellement bien fondus dans la population, quil faut dsormais lEtat des moyens plus subtils de recherche et dintervention : il est plus facile de prsumer tout le monde coupable et de faire ouvertement des recherches dans nos vies prives (et loutil Internet rendra cela trs facile), plutt que dutiliser la prsomption dinnocence et sempcher ainsi des recherches fructueuses. Nous sommes dans une re de pragmatisme : tous les moyens, quels quils soient, sont bons pour arriver au but. Cest dans cet esprit l que Norwich Union (une socit dassurance) propose ses clients anglais dinstaller une boite noire dans leur vhicule afin de relever leurs habitudes de conduite. En change, ils peuvent esprer des baisses de prix sur leur assurance auto. Ce contrat est baptis pay as you drive (payer comme vous conduisez). Le mouchard , reli divers capteur de lautomobile et dot dun module GPS, enregistre les informations lies aux dplacements effectus (plages horaires, distance, positionnement), ainsi que certaines donnes sur les comportements de conduite (comme la vitesse). Ces donnes sont ensuite rgulirement transmises lassureur via une communication par rseau cellulaire. Celui-ci peut alors moduler chaque mois le montant de labonnement de lassur en fonction du kilomtrage, du type de parcours (ville, autoroute, zone statistiquement dangereuse ou non) ou du respect des limitations de vitesse par exemple87. Le business des assurances est donc en train de changer de modle : dun contrat supposant la bonne conduite de lassur sur le long terme, on passe une convention le jugeant en permanence susceptible de commettre une infraction. Ce qui pourrait apparatre au premier abord comme une nuance entre les 2 modles, est, en y regardant de plus prs, un vritable foss puisque la notion de confiance est en train de disparatre. Dailleurs, mme sils ne passent pas par Norwich Union, les automobilistes anglais sont aussi depuis peu sous surveillance resserre88. Grce linformatique, les voitures de polices dment quipes alertent les officiers ds quils croisent un automobiliste sans permis, sans assurance ou sans vignette. Ce qui trahit le suspect : sa plaque dimmatriculation scanne et identifie en quelques instants par base de donnes interpose recensant 28 millions de vhicules fichs (dont 1,1 millions sont susceptibles de dclencher une alerte) et grce une camra embarque dans la voiture de Police. Lorsquune plaque est photographie, lordinateur enregistre galement la date, lheure, la golocalisation (par GPS) du vhicule, ainsi quune petite photo du conducteur et tout cela conserv pour une dure de 2 ans. Certes la fraude diminu , mais quelle rgression pour les liberts individuelles ! Et la France s'apprte importer le systme. La loi contre le terrorisme du 23 janvier 2006 a ouvert une brche dans laquelle le ministre de l'Intrieur s'est engag : les derniers obstacles juridiques devraient tre levs, et les premires patrouilles quipes devraient voir le jour courant 2007. On peut par ailleurs, suite notre dveloppement antrieur sur la technologie RFID imaginer sans trop se tromper comment les machines vont venir grer naturellement , comme pour ce cas-ci, les faons de faire des humains. Les Emirats arabes unis sont passs une tape encore suprieure en mettant en place un systme de verbalisation automatique en cas de dpassement de la vitesse autorise. En cas de dpassement de la limite, le conducteur est averti par
87 88

www.01net.com 31/05/2005 www.01net.com 24/11/2006

51

un message vocal. Sil ne ralentit pas, le botier transmet les informations didentit, de localisation et la vitesse du vhicule directement la police. Le botier aura de bonnes raisons pour se faire adopter largement : entre autre la localisation par les services durgence, le calcul des contrats dassurance (favorable aux bons conducteurs) ou encore comme moyen dantivol. Bonnes raisons qui, au nom du progrs technique, laissent de plus en plus le pouvoir aux machines et sont en train de dnaturer le lien de confiance entre les hommes. Dailleurs, le fait est que dans le monde du sport les ordinateurs commencent dj dcider la place des hommes. Lors de la Coupe du Monde 2006 de football et du fameux coup de tte de zizou , un quasi-consensus a merg quant la mise en place systmatique de camras permettant de juger en quelque sorte la place de larbitre du match. Avances encore plus surprenantes lors du tournoi de tennis de Bercy 2006 o dsormais le joueur qui souponne une erreur darbitrage en sa dfaveur peut demander larbitre (ou du moins ce quil en reste) de vrifier sur les ordinateurs, quips de puissant logiciels, la trajectoire exact de la balle. Dans un domaine qui touche le cur de nos rgimes politiques Occidentaux, des experts se sont en effet exprims pour mettre en garde contre le dclin dmocratique que pourrait reprsenter le dploiement prmatur de machines voter . Quelque 1200 machines quipent dj plus de 800 bureaux de vote dans une cinquantaine de villes franaises comme Brest ou Le Havre, et ces chiffres doubleront probablement en 2007. La fin des fameux dpouillements raliss manuellement par des citoyens volontaires dans tous les bureaux de vote du pays, pourtant ciment de nos dmocraties, aboutit l aussi une dgnrescence des liens de confiance entre les hommes. Gain de temps oblige, la machine prend tout pouvoir. Chantal Enguehard, matre de confrences en informatique au LINA et auteur d'un rapport 89 sur le sujet note qu aucun moment l'lecteur ne peut vrifier que son vote a t effectivement bien not [...] ni participer au dpouillement puisque l'ordinateur le ralise en toute opacit sans qu'il soit possible de vrifier ses rsultats. La fondation nerlandaise "Nous ne faisons pas confiance aux machines voter" a publi aussi un rapport 90 qui dtaille comment des personnes peuvent prendre, avant les lections, le contrle distance d'une machine voter de la socit Nepad (agre en France) et modifier le rsultat du scrutin. Compromettre le systme ncessite seulement de remplacer un simple composant de la taille d'un timbre-poste et s'avre impossible dtecter, crivent les auteurs91. Et ce type de systme est en fait appel se dvelopper aussi pour les entreprises, les institutions et les syndicats. Vivendi, Lafarge ou France Telecom par exemple ont dj adapt leurs statuts pour permettre le vote lectronique92 de leurs salaris. Par ailleurs, afin de lutter contre les soi-disant menaces de mchants pirates qui font courir des risques au rseau Internet et nos liberts , la Liberty Alliance est charge dlaborer des spcifications techniques communes pour les applications de services web, et en particulier pour les services dauthentification en ligne. Ce consortium, fond en 2001, comporte parmi ses membres des groupes comme AOL,
89

"Le vote lectronique en France: opaque & invrifiable" , Chantal Enguehard du laboratoire informatique de Nantes Atlantique, juillet 2006 (http://www.sciences.univ-nantes.fr/info/perso/permanents/enguehard/perso/RI_halshs-00085041.pdf) 90 "Voting computer: a security analysis", Rop Gonggrijp, Willem-Jan Hengeveld, etc., octobre 2006 (http://www.wijvertrouwenstemcomputersniet.nl/images/9/91/Es3b-en.pdf) 91 www.zdnet.fr 18/10/2006 92 www.zdnet.fr 8/12/2006

52

Intel, American Express, HP, Vodaphone, mais aussi Nokia, France Telecom, Sony, et environ 140 autres entreprises ou organisations figurent parmi ses sponsors, partenaires ou associs. Considrant que les services dauthentification en ligne ne sont plus suffisamment scuriss par le couple identifiant/mot de passe classique, le consortium international va mettre en place des standards pour le dveloppement dune seconde couche de scurisation. Celle-ci pourra tre une carte puce contenant des donnes biomtriques, des certificats logiciels ou matriels ou encore un systme qui passe par les tlphones mobiles. Ces 2 couches sappellent dans le jargon la strong authenfication . Michael Barrett, Vice Prsident en charge de la scurit chez American Express souligne en effet que labsence de seconde authentification sur les espaces en ligne est lune des causes les plus significatives de vol didentit . Mme recommandation pour la FFIEC (Conseil fdral amricain des institutions financires) qui reconnat que les mots de passe sont dsormais insuffisants comme seul moyen dauthentification en ligne. L encore, sur un sujet quon nous fait uniquement passer pour technique, mais qui est en ralit avant tout thique, les citoyens ne sont jamais consults. Pourtant ce sont bien eux qui vont devoir prouver deux fois leur identit. Et mme paradoxalement prouver deux fois leur degr de culpabilit, puisque tout le monde sera prsum coupable et que tout devra tre sign biomtriquement sur le rseau. Do limpossibilit de nier. On fera, puisquelles se basent sur des donnes signes et donc relles, une confiance totale aux preuves que nous fournira le rseau, grce sa mmoire infaillible et absolu. Et peu importe ce que laccus rpondra : sa mmoire, aprs tout, nest quhumaine Dj, cause dintrusions ralises en interne (qui reprsente quand mme 44% des cas dintrusions au total), les directeurs informatiques aux Etats-Unis93, pour enrayer le phnomne que narrive pas rsoudre la panoplie des outils classiques (pourtant quips 98,2% dantivirus, 90,7% dun pare-feu, et 75% dune solution globale contre le code malveillant : anti-spyware, anti-phishing) en viennent tudier la solution extrme, c'est--dire celle de remonter la source absolue, lindividu lui-mme. Ainsi, dans les entreprises amricaines, dj 4% des directeurs informatiques ont opt pour la biomtrie, et 7% pour des cartes magntiques.

3-5 Exemple doutils au service du contrle


Personne ne devra se rendre compte quil est surveill par des ordinateurs Jeffrey Ullman, spcialiste du Data mining On peut lgitimement se poser la question : mais comment pourrait-t-on me contrler puisque mes appareils communicants et moi-mme laissons des traces au milieu de millions dautres ? Je suis noy dans une information mondiale et je vois bien mal comment je pourrais attirer lattention. Ces remarques pouvaient dans linformatique dhier rester valables, car certes si des traces sont produites sur le rseau, ce ne sont que des suites de donnes brutes et de tableaux de chiffres, qui sont exploitables au cas par cas dans des enqutes par exemple, mais qui ne peuvent pas donner une vue densemble.
93

Dans une tude mene par le FBI sur 2000 socits amricaine en 2005-2006

53

Ctait sans compter les progrs fait dans le domaine du data-mining et qui a donn naissance dans ces toutes dernires annes au link analysis . Lanalyse de tableaux croiss est aujourdhui la principale mthode pour identifier les associations entre des variables contenues dans une base de donnes. Lorsque le nombre de modalits est trs important, cette mthode est inadapte. Il est difficile en effet danalyser des tableaux comportant plusieurs milliers de lignes et de colonnes. Ces logiciels permettent donc dextraire de grandes bases de donnes des liens de cause effet dont on ne souponnait pas jusqualors lexistence . Au dpart, on sait ce que lon tudie (comportement dachat, interactions entre mdicaments, phnomne astrophysiques) mais on ne sait pas exactement ce que lon recherche. Cest la machine qui va mettre en avant les corrlations les plus intressantes. Les enseignements tirs sont souvent spectaculaires : comportement des personnes qui fraude le fisc, de celles susceptibles de dcder dun cancer de la prostate ou de celles intresses par des rductions sur les vacances de neige.94 Ainsi, ds prsent, des outils dots le plus souvent dinterfaces graphiques trs pousses et simplifies sont disponibles sur le march pour pouvoir reconstruire par exemple les rseaux de communication entre diffrentes personnes et permettre par un moyen simple et visuel de reprsenter les relations entre toutes ces modalits. Ainsi, partir du dpt de brevets, il est possible de reconstituer les quipes dinventeurs. A partir de messages dans lesquels il y a un metteur et un rcepteur (comme des e-mails), on peut reprsenter le graphe des communications, etc. Cest probablement de cette manire l quon t remontes les filires terroristes de lattentat de la gare dAttocha en Espagne. En effet, un tlphone portable devant dclencher une bombe a t minutieusement analys. On na pas pu savoir le nom exact de son propritaire95, mais ceux de ses contacts quil a ou qui lont appel dans les dernires semaines, ainsi que les contacts des contacts et cela linfini. Ce rseau est reprsent dans le graphe ci-dessous. Il est possible de savoir galement limportance que les contacts ont entre eux, la liaison (le trait) entre eux changeant de longueur suivant la densit des contacts. Par exemple, la distance entre 2 modalits sera d1cm pour plus de 10 coups de fil par semaine, 5cm pour moins de 2etc. Ainsi plus deux individus sont proches sur le graphe, plus ils entretiennent de communications avec leurs portables entre eux.

94 95

Tous fichs (Jacques Henno) en effet, les terroristes ont utilis dans leur ensemble des tlphones portables sans contrat avec cartes tlphoniques prpayes, cest pourquoi lEspagne et dautres pays Europens vont mettre fin ce systme qui permettait pourtant lanonymat

54

Ainsi, par la puissance des outils aujourdhui accessible, le travail est pr-mach par les ordinateurs. Dans lexemple Espagnol, l o il aurait fallu probablement des semaines danalyses de donnes brutes, le link analysis propose une solution graphique beaucoup plus adapte lintelligence humaine et directement exploitable par pratiquement nimporte qui. Ce qui est trs clair en tout cas, cest que ces nouveaux outils logiciels rendent possible lanalyse de grandes quantits de donnes, inexploites jusqu prsent. Les applications sont bien sur multiples : on la vu, dans le domaine policier et de la justice, les enqutes sont grandement facilites. En effet, en rentrant dans lordinateur des donnes priori htrognes que sont les adresses des diffrents suspects et victimes, les numros de tlphone quils ont appels, leurs diffrentes transactions financires sur un laps de temps donn, et leurs diffrentes relations familiales, les logiciels de link analysis en mettant en liaison toutes ces donnes peuvent faire apparatre des lments tout fait nouveaux et cruciaux pour lenqute, quune analyse classique partant de pices isoles naurait jamais pu rendre compte. Le secteur mdical, en pidmiologie et pharmacologie fait plus que de sy intresser. En veille technologique galement, on peut trs facilement pour des brevets identifier des quipes dinventeurs Les banques et les assurances commencent aussi squiper massivement dans la lutte contre la fraude. Ne doutons pas que les services marketing des entreprises sauront utiliser ces logiciels avec beaucoup de minutie, en rendant clairement exploitable leurs bases de donnes pour en savoir toujours plus sur le consommateur. Dj, les trois oprateurs 55

de tlphonie franais (SFR, Bouygues Telecom et Orange) estiment que grce aux modles comportementaux quils ont labors grce au data-mining et au link analysis, ils peuvent reprer lavance les clients susceptibles de passer la concurrence ou ceux capables de souscrire des forfaits plus chers.96 Si ces outils sont mis en place, ce qui lair dtre le cas, vaste chelle, le contrle systmatique et dynamique (avec de multiples volutions dans le temps) est donc porte de main. On comprend alors mieux lenjeu de la conservation des logs (quon dtaillera plus tard dans pour le cas franais) mens par lEurope et les gouvernements nationaux, lors des communications Internet et tlphoniques. En effet, la runion des logiciels de link analysis allie la sauvegarde de toutes les donnes de connexion (logs) pendant une dure indfinie vont placer le citoyen dans les mailles dun filet extrmement serr o sa libert deviendra trs contrle et o le temps ne jouera pas pour lui. Cest probablement ce type de systme, que Jeffrey Ullman, ancien professeur Stanford et spcialiste du Data mining, pense aujourdhui : Il faut financer un trs important effort de recherche en informatique pour mettre la disposition des services de renseignements un outil qui permette de trouver ce que ces tars de terroristes mijotent Il faudra peut-tre dix ans pour mettre au point ce systme, mais il faut le raliser, mme si cela implique dinstaller des capteurs lectroniques tous les coins de rue pour reprer les suspects, les comportements anormaux et les substances chimiques dangereuses. Cest une question de survie pour lOccident 97. La France nest pas en reste pour innover et proposer des outils toujours plus graphiques et conviviaux pour toujours mieux surveiller. Jeune pousse lyonnaise, la socit Foxstream98 mis sur le march un systme de vido surveillance intelligent (!) qui donne du sens aux images rcolts. Dabord focalis sur les sites sensibles (usines ptrochimiques, zones militaires, sites industriels, prisons), le logiciel FoxVigi est en train de sattaquer aux marchs grand public, notamment la vidosurveillance en milieu urbain, dans les transports, et la dtection dvnements rares. Le logiciel est capable par exemple denregistrer lheure laquelle une personne ge se lve le matin habituellement. Si un jour la personne ne bouge pas, lalarme est dclenche. En fait le logiciel analyse les images des systmes de surveillance, dtecte les mouvements et identifie leur origine, y compris les vnements anormaux, comme une personne profitant de l'entre d'une voiture pour pntrer dans un parking. Autre atout de taille : ce systme intelligent diffrencie, entre plusieurs vnements, ceux devant dclencher une alerte. Pour viter de renforcer les effectifs chargs de surveiller les crans 24h/24 puisque de multiples camras rendent la somme dinformations traiter vite ingrable pour quelques personnes, FoxVigi propose une solution qui peut intresser effectivement la fois le public comme le priv. La production dimage avec le renforcement un peu partout de la vidosurveillance est tellement importante que le nombre dapplications est malheureusement presque infini.

96 97

Tous fichs (Jacques Henno) Tous fichs (Jacques Henno) 98 www.01net.com 26/10/2006

56

Et tous ces outils sont financs par une machine qui semballe. Examinons maintenant de plus prs certains rouages de notre toute puissante conomie.

3-6 Le no-capitalisme : fin dune mort annonce ?


Le mtier de TF1, cest daider Coca Cola vendre son produit. Ce que nous vendons Coca Cola, cest du temps de cerveau humain disponible. Patrick Le Lay, PDG de TF1 Adam Smith, pre de lconomie moderne croyait en une main invisible (le lieu de rencontre dgosmes rationnels) qui rpartirait les revenus de faon juste et quitable pourvu que tout le monde participe de son mieux la vie conomique. Walras et Pareto prtendent dmontrer que non seulement le march est la forme la plus parfaite dexercice de la libert en conomie, mais quil permet aussi la rpartition la plus efficace des ressources et la meilleure satisfaction des consommateurs. De la mme manire en 1625 est crit un texte fondateur de toutes les utopies de la libert : le De jure belli acpacis de Grotius. Il proclame que lhomme ne doit pas obir une quelconque Loi divine, mais choisir les lois les mieux adaptes son temps, organiser la comptabilit entre libralisme conomique et libert politique, march et dmocratie, proprit prive et intrt gnral. Pourtant, dans les faits aujourdhui le capitalisme na jamais autant t porteur de dsquilibre sur notre plante, lchelle des nations comme des individus. Cest un truisme de le rappeler, mais comme aucune autre poque les pauvres ne sont devenus si pauvres, et les plus riches encore plus riches. Comme lors dune agonie, depuis quelques annes maintenant, on sent que le capitalisme se dmne pour trouver dautres leviers daction pour arriver survivre. Pour faire un trs bref rappel historique de son volution au 20me sicle, cest dans ses premires annes quest n la vritable face du capitalisme, qui a exclut trs vite lhomme du centre du dbat, avec la production la chane et lorganisation scientifique du travail chafaud par Taylor (OST). Au dpart, ctait loffre de produit qui menait la danse, et le reste suivait par dduction. Par exemple, avec la Ford T, Henry Ford cra le 1er grand produit standardis avec des modles uniques en tout points, tous de couleur noire par exemple. Le problme en fait au dpart tait seulement de savoir produire. Il ny avait pas de problme pour la demande, tout ce quon mettait sur le march tait achet. Les temps immdiats daprs guerre, avec des pays entier reconstruire, ne posait pas non plus encore de problmes au niveau de la demandepratiquement tout ce qui tait fabriqu tait vendu. Cest seulement dans les annes 60 quon vit apparatre ce quon appelle le marketing ou art de mettre sur le march des produits. Cest lpoque o lon commenait voir que produire ntait plus suffisant, il fallait aussi savoir vendre. Do lessor incroyable cette poque de la publicit par exemple. On commena alors utiliser plusieurs leviers daction : le premier fut le prix. En effet, entre 2 produits concurrents identiques, le consommateur prfrera le moins cher. On retrouve ici les thories conomiques de Smith et Ricardo. Cependant, le march ntait pas encore pur et parfait comme dans la thorie. Le 2me levier 57

daction pour faire quun produit soit achet plutt que son concurrent fut la publicit (promotion). En effet, la mnagre de moins de 50 ans aura tendance acheter en priorit le produit dont elle a entendu parler. Le 3me levier sera le produit lui-mme. Pour cela, il faudra que le produit soit positionn pour plaire une catgorie donne de consommateurs. Do la naissance de discipline comme le packaging ou le merchandising pour essayer (en vain !) de donner une me au produit. Le problme est que ces leviers ont tous aujourdhui atteint leur paroxysme. Do une profusion dans tous les mdias, dune publicit outrance vantant tel mrite ou tel prix dun produit par rapport aux autres. Nous sommes tous devenus, par ces effets de martlement, de vrai homo conomicus , en nous coupant, sil tait encore possible de le faire, de notre vritable tre spirituel, en privilgiant uniquement notre confort matriel. Ctait encore sans attendre larriv dInternet qui permit lapplication de la thorie no-classique dun march pratiquement pur et parfait. En effet se sont crs sur la toile des sites de ventes aux enchres (classiques ou inverss), de groupement de consommateurs, de marchands plus classiquesetc., sites qui font tendre les prix des produits leur minimum puisque le consommateur potentiel dun clic de souris accs tous les concurrents et leurs offres par rapport un produit slectionn. Cela veut dire que pour tre encore plus attirante, la sphre capitaliste devra encore trouver dautres leviers pour faire merger le concurrent le plus attractif avec le prix le plus bas. Pour nous ces leviers sont au moins au nombre de trois, que lon commence seulement percevoir depuis quelques annes. Le 1er est le facteur humain. Ce nest pas intgralement un nouveau levier car il tait utilis dj depuis longtemps en face des machines . Lhomme, compltement alin, tait considr seulement comme un facteur de production. On pourrait se dire que de ce ct l les choses ont bien volu et cest vrailes ouvriers sont moins nombreux et probablement mieux traits et avec plus de droits qu cette poque (entendu que nous ne parlons ici que des pays occidentaux). Cependant ce quon appelle aujourdhui les ressources humaines a volu dans une voie plus quincertaine. Lvidence est de dire, si lon considre toujours le facteur prix comme essentiel dans notre conomie aujourdhui, que moins le personnel sera nombreux pour produire un produit ou un service, plus le prix sera bas. Tout est donc bon pour augmenter la productivit sans augmenter les salaires, et donc travailler partir dun minimum de personnel. Cette tendance sest bien sur acclre avec le recours au travail temporaire et prcaire, pour fournir aux entreprises le juste de main duvre ncessaire, et rien de plus. Malheureusement depuis quelques annes, une autre tendance forte du monde du travail t rvle : le harclement moral. En effet, pour ne pas avoir payer le plus souvent des primes de licenciement, les services de ressources (vritablement) inhumaines , souvent grce la collaboration de certains collgues intresss , forcent des salaris partir deux-mmes, souvent en les dcourageant psychologiquement99. Plusieurs techniques sont bien sr utilises : la mise au placard, les moqueries, le refus dobirBref les procds sont nombreux et cotent pourtant cher la socit et en loccurrence lassurance maladie. On voit donc dans ce harclement moral lun des derniers leviers de lconomie qui tend vers une dshumanisation totale du travail.
99

Le harclement moral, Marie France Hirigoyen, Pocket

58

2me levier, essayer de faire croire que lconomie va donner un sens aux choses matrielles. En effet, et cest l aussi une tendance de fond, il y a une progression trs forte des fondations dentreprise (qui remplacent petit petit les associations humanitaires, ou en tout cas qui les financent). Il y a l une continuit dans le paradigme sauveur/victime, les nations riches finanant la pauvret du Sud. Or on comprend bien que seul un quilibre partag pourrait solutionner durablement les choses, sans domination de pouvoir bien souvent assise sur largent. Ainsi on peut sattendre dans la priode qui sannonce avoir pour certains produits de vritables campagnes de pub la sauce humanitaire pour nous faire croire quen consommant tel chose on va solutionner tel problme. Et en essayant par-l de redonner une certaine me au produit ou au service, qui, le pauvre on le comprend, est cours de recettes pour russir se faire vendre. Dernier coup dchec de lconomie qui dans sa terrible agonie essaie de sauver sa peau ? Le dernier lan de gnrosit mondial provenant des dgts humains et matriels du tsunami en Asie a probablement ouvert la brche. Les hommes, en quelques jours ont russi, par un lan du cur, runir plusieurs milliards dEuros. On peut supposer que des no-capitalistes vont voir l une manne financire exploiter extrmement importante. A nen pas douter, la sphre humanitaire va tre progressivement aussi happ par la sphre conomique. Dj les grandes associations caritatives dans leur fonctionnement et leur organisation ressemblent sy mprendre de grands groupes industriels, avec des services marketing extrmement pointus et dvelopps pour aller toucher en profondeur l me humaine des donateurs. Cette fois ci le no-capitalisme pour but de rentabiliser les sentiments humains, la compassion des uns envers les autres pour toujours plus de profits. Un autre exemple rcent est la multiplication de certaines ptitions sur Internet. Le mcanisme en est simple : il faut trouver un sujet digne dintrt connotation humanitaire ou cologique (rcemment une ptition est apparue qui annonait la dforestation annonce de la moiti de la fort amazonienne par le gouvernement brsilien) puis la diffuser et surtout expliquer chaque signataire de la faire suivre une dizaine de correspondant au moins de leur carnet dadresses lectronique. Ensuite, il suffit de dire qu chaque 500 signatures, un exemplaire doit tre renvoy lemail dorigine de la ptition pour pouvoir rassembler toutes ces signatures , et commencer faire pression. Et alors, diriez vous, cest ici agir pour la bonne cause. Et bien non, dtrompez-vous. Les initiateurs nen ont que faire de la fort amazonienne. Ce procd permet des socits de rcolter en un temps record des milliers dadresses e-mail quils pourront revendre au prix fort pour faire la plupart du temps du spam, ou en tous les cas de la publicit non dsire. Ainsi, sous couvert de cause lgitime, on peut comprendre comment lconomique prend le dessus sur tout. Ce type de charity business affiche des promesses de dveloppements exponentiels. Les plus innocents dentre nous, pour ne pas dire nafs, sy feront prendre, coup sur. Dernier exemple avec Microsoft en France qui essaie de gagner des parts de march par lintermdiaire de sa fondation. Celle ci cre dans des villes franaises des associations dnommes Clique sur ta ville pour soi-disant lutter contre lexclusion numrique . Ce qui est intressant, cest quapparemment Microsoft entend par ce biais faire parler de lui le moins possible en passant par des personnes morales associatives. Les villes nont qu dire oui et auront droit plusieurs postes informatiques gratuits, des licences logicielles ne pas savoir quen faire, des scanners, imprimantes, appareils photos numriques, et des

59

formations Microsoft pour les animateurs des associations locales. Eric Boustouller, Prsident Directeur Gnral de Microsoft France dclarait alors : Il est aujourdhui indniable que les TIC jouent un rle majeur dans la lutte contre lexclusion et pour la rinsertion. Il tait tout naturel que Microsoft France sassocie cette dmarche travers le programme clique sur ta ville . Toujours dans la mme entreprise, lopration Docteur Souris , cette fois ci lance au niveau national, doit contribuer lamlioration de la qualit daccueil aux enfants dans les hpitaux, en fournissant aujourdhui plus de 1000 ordinateurs portables wifi. Selon Microsoft, ce projet aide les enfants et adolescents hospitaliss rompre leur ennui et communiquer avec lextrieur grce linformatique. Rien redire sur le papier, les rsultats sont l. Pourtant, pouvons-nous vraiment croire les arguments philanthropiques de Microsoft, qui comme toute entreprise, doit pouvoir rendre des comptes ses actionnaires, et nous faire croire quelle compatit la souffrance humaine ? Deux remarques. Premirement, lconomie et le marketing confirment tre, sous des aspects engageants, le cheval de Troie dun contrle qui pourrait devenir systmatique. En seconde lieu, on pourrait avancer que les associations et les fondations, contre qui, pratiquement, aucun argument dfensif ne tient, souvent parce que le ct motionnel des choses prend vite le dessus, sont en train de devenir insidieusement aussi un alibi lgitimant toutes les drives de lconomie et du marketing. Consquence toute logique : le contrle systmatique pourrait bien tre orchestr par une sauce humanitaire, contre personne, dot dun cur et de compassion, ne pourrait sinsurger, moins den comprendre le mcanisme cach. Enfin, le 3me levier trs pris aujourdhui pour tre toujours plus comptitif, cest la monte en puissance du renseignement conomique ou encore intelligence conomique dans les entreprises. Quen est-il exactement ? Cela consiste obtenir linformation la plus fiable et pertinente possible sur un march donn pour que les dcideurs prennent la bonne dcision au bon moment pour la bonne marche conomique de lentreprise. Cest le monde du renseignement tatique appliqu la gestion de lentreprise. Admettons la limite (malgr la perversit du systme) que les objectifs de survie de nos entreprises dans un monde hyper concurrentiel en passent par l. Ce sont les moyens pour y arriver qui peuvent paratre moins lgitimes. En effet, ces cellules de veilleurs pourront, suivant leur degr dthique, piocher dans linformation blanche (linformation qui circule librement et quon trouve sans aucun problme, comme sur Internet, donc autoris), linformation grise (qui se trouve tre la limite de la lgalit, comme par exemple la fouille des poubelles dune entreprise) ou linformation noire (information que lon se procure au moyen de procds cette fois ci compltement illgaux, comme par exemple le vol dun ordinateur portable). Il apparat donc en filigrane que pour tre toujours plus comptitif et pour afficher des tarifs toujours plus bas, il devient ncessaire parfois de se mettre hors la loi .

60

3-7 Le march de la vie prive et lIntelligence Economique, les derniers bastions dune conomie agonisante
Notre libert se btit sur ce qu'autrui ignore de nos existences. Soljenitsyne Lconomie, quelle que soit la forme quelle prenne se veut en apparence toute puissante. Pourtant, mme en raisonnant en pure conomiste, ce ne peut tre long terme quune illusion. Les arbres ne montent jamais jusquau ciel et lon ne voit pas comment les marchs boursiers pourraient continuer crotre de 10% par an quand les taux de croissance annuels des conomies occidentales sont de lordre de 2 3% analyse Jean Peyrelevade100. Les partisans de la dcroissance montrent scientifiquement que si tous les pays du monde vivaient sur le mme lan de consommation que les pays riches occidentaux, il faudrait 4 plantes Terre pour satisfaire tout le monde ! Dans le chapitre prcdent, on a vu que lon sachemine de plus en plus la limite du possible dans le monde conomique et de lentreprise, savoir du ct humain la frontire entre sant mentale et maladie psychique (harclement moral), puis la confusion marketing entre matriel et spirituel (me et sens du produit), et du ct juridique, la frontire entre le lgal et lillicite (Intelligence conomique). Or il faut voir que tous ces lments, nourris pralablement dans la sphre conomique sont en passe de se rpandre grande vitesse dans les cadres de vie personnelle de chacun. Et ce dsordre se propagera dfinitivement une fois que le march de la vie prive deviendra parfaitement organis. Un exemple dans le domaine de la sant, domaine de la vie prive par excellence : Norbert Paquel, consultant spcialis dans les applications mdicales de l'Internet, cit par l'AFP, imagine que dans quelques annes "les contrats d'assurance maladie demanderont aux clients de porter des puces lectroniques en permanence et qu'ils imposeront des obligations - ne pas fumer, boire, manger certains aliments - dont le respect pourra tre vrifi en continu distance grce l'Internet". Les Etats-Unis semblent aussi montrer la voie101. Toujours pour des bonnes raisons (pouse volage, mari infidle), moyennant une centaine de dollars n'importe quel individu peut se procurer les relevs de communications tlphoniques mobiles de la personne de son choix. De Locatecell.com Bestpeoplesearch.com, on ne compte plus les socits qui ont investi ce crneau particulirement lucratif. En effet, des douzaines de socits amricaines oprant sur Internet se sont spcialises dans la revente de relevs de communications sur tlphone portable. Selon le Washington Post, pour parvenir leurs fins ces voleurs d'informations d'un nouveau genre utilisent trois techniques. Il leur arrive de disposer d'un correspondant employ par un oprateur de tlphonie mobile, qui leur fournit de petits services. Autre solution : dtenir (frauduleusement) le numro de scurit sociale d'une personne (l'identifiant comme possesseur d'une ligne mobile) et usurper son identit afin de rcuprer les informations concernant ses communications (noms des personnes
100 101

Dans Le capitalisme total (2005) www.01net.com 13/01/2006

61

appeles, dure des appels...). Enfin, une dernire solution consiste essayer d'accder en ligne et sans son consentement au compte personnel d'un abonn. Interrog par CBS, Noah Wieder, le responsable de l'une de ces socits, Bestpeoplesearch.com, tenter de minimiser le phnomne. Il ne s'agit pas d'une activit illgale. Disons que le secteur s'autorgule. C'est comme l'alcool. Si vous le laissez entre de mauvaises mains, cela peut devenir dangereux. ! Toujours aux Etats-Unis, pour apurer les comptes dune association dutilisateurs HP (Hewlett Packard), la justice est all jusqu mettre son fichier dadhrents aux enchres, cdant au plus offrant un fichier contenant des informations relatives plus de 100.000 personnes. Il est vrai quune telle opportunit avait de quoi faire saliver beaucoup de services marketing, car le fichier rpertoriait les adresses personnelles des responsables informatiques et des informations relatives leur quipement. Le prix de dpart tait fix 15.000 dollars. Les adhrents ont, on le comprend, grinc des dents, et craignent en plus que le fichier soit vendu plusieurs fois et que leur email professionnel devienne la cible de spammeurs.102 LIntelligence Economique (I.E), dernire invention de nos conomies modernes pour survivre, commence depuis quelques annes acqurir en France ses lettres de noblesse parmi les pratiques de gestion des entreprises, et son volution rapide est intressante observer. Alain Juillet, le Monsieur Intelligence Economique Franais, directement rattach au Premier ministre, affirme que lI.E. provient du mariage de la mondialisation dune part, et des nouvelles technologies dautres part : pour que les dirigeants dentreprise puissent aller trouver les opportunits dans le monde pour prosprer conomiquement, les TIC permettent, parmi les milliards dinformations qui existent, de les analyser, de les synthtiser et den extraire lessentiel. Pour lui en effet, nous sommes en train de changer de paradigme (mais pas le mme dont nous parlerons plus tard). Dune conomie dicte pralablement par la loi de loffre et de la demande, lheure o tout va de plus en plus vite, cest linformation qui prend, selon lui, dsormais le relais. Disposer de linformation plus vite que ses concurrents, pour acheter ou pour vendre et pour prendre les meilleures dcisions, est dsormais crucial pour ceux qui veulent survivre , dans un contexte ou chacun dsormais, y compris les pays en voie de dveloppement, veut des parts du gteau de la croissance internationale. Ainsi en stratgie dentreprise, on considre que les socits peuvent prendre deux voies pour attaquer un march : la stratgie de prix, ou celle de diffrenciation. Or, avec le trs faible cot de la main duvre dans les pays mergents, les occidentaux ont compris que la seule bataille quils peuvent remporter se situe sur le terrain de la diffrenciation. Linnovation et la matire grise sont alors essentiels matriser, et cest bien souvent lI.E. qui permettra aux entreprises, grce aux informations fiables quelle amne, de dvelopper un avantage concurrentiel, sur ces concurrents, au moins pour un temps. Parler de guerre conomique aujourdhui nest pas un vain mot. Et pour arriver au bout de cette logique neo-capitaliste, chaque nation qui veut gagner doit tre solidaire tous les niveaux. Cest pourquoi notamment, public et priv doivent travailler ensemble pour permettre au pays de ne pas tre devanc par les autres. Aux Etats-Unis, les liens entre la communaut du
102

www.01net.com , 28/10/2005

62

renseignement et les entreprises prives sont devenus si troits que lon peut parler de complexe secrto-industriel , limage du complexe militaro-industriel . Les entreprises amricaines nont plus aucun scrupule collaborer avec les services de scurit, voire se substituer eux dans certaines tches de surveillance.103 Drle de vision de la solidarit lorsque celle-ci singnue sapproprier le plus possible au dtriment des autres nations. Ainsi, au nom de cette fraternit conomique ou autre patriotisme conomique , peut-tre demandera-t-on au public de permettre au prive daccder toutes ses bases de donnes pour tre plus efficace contre les autres pays dans la guerre conomique qui dmarre. Richard Stallman, figure emblmatique du monde de libre , analysait104 dailleurs le renversement de situation : de nos jours videmment, alors que les tats obissent aux entreprises, il est presque impossible davoir un projet de loi qui soit bonOn ne peut pas attendre une bonne loi tant que les entreprises dominent les lois . Et linverse, en gage de bonne rciprocit, le priv devra peut tre fournir aux Etats leurs informations sur chaque consommateur pour complter, qui sait, leur fichage, comme ce qui put dj commencer aux Etats-Unis, ce que nous verrons plus loin. Qui oserait sinsurger contre le rassemblement de toutes les nergies autour dun vritable patriotisme conomique 105 ? Tous dans la mme galre , on nous conjurera de donner au monde conomique toutes les informations pour quil devienne un gagnant dans la comptition mondiale et pour assurer notre modle social. Dans cet ersatz de fraternit, toutes les drives deviennent alors possibles. Cest ainsi que dans cet esprit tout un tas de techniques sont inventes pour encore mieux espionner les entreprises et pourquoi pas aussi son voisin. Parmi celles-ci, le Keylogging . Un petit programme, dit keylogger est install sur lordinateur linsu de son utilisateur. Ce logiciel va enregistrer toutes les frappes au clavier. Ainsi, petite chelle, un employeur va pouvoir surveiller avec une grande proximit ce que font rellement les salaris. Il fut trs utilis aussi par les pirates pour connatre le ssame des clients des banques utilisant le web pour consulter leur compte en ligne et faire des virements. Ainsi, identifiants et mots de passe pour se logger la place du client navaient plus de secret pour eux. A plus grande chelle, et dans la guerre conomique qui commence faire rage, il peut tre fort intressant (et facile avec ces techniques) de savoir quel type de brevet sintresse telle ou telle firme, quelles innovations elles sont en train de dvelopperetc. Et cest l que le priv aura son tour besoin des grandes oreilles des nations du ple conomique pour lequel elle a entam la partie.

103 104

Tous fichs (Jacques Henno) Interview de Richard Stallman par VNUnet.fr du 13/06/2006 par rapport au projet de loi DAVIDSI 105 Dominique de Villepin, 27/07/2005 propos de la rumeur dOpa hostile sur Danone

63

La diffrenciation en gestion, cest lorsque lentreprise dveloppe une gamme de produitd et une stratgie marketing de haut niveau de faon bnficier dune position de rfrence : la plupart des clients prfreraient acheter cette marque sil nexistait pas de barrire de prix. Seul une diffrenciation effective permettra de pratiquer un prix plus lev, justifi par une valeur accrue aux yeux du march. Linnovation est souvent la cl pour y arriver. Les Keylogger sont des programmes, commerciaux ou non, d'espionnage. Ils peuvent tre installs silencieusement et tre actifs de manire totalement furtive sur votre poste de travail. Ils effectuent une surveillance invisible et totale, en arrire-plan, en notant dans des fichiers cachs et compresss le moindre dtail de votre activit sur un ordinateur dont toutes les touches frappes au clavier, d'o leur nom de "keylogger". Ils sont aussi capables de faire un film de tout ce qui se passe l'cran, en continu ou par capture d'cran intervalles rguliers... Ils notent quels programmes sont utiliss et pendant combien de temps, les URL visites, les emails lus ou envoys, les conversations de toutes natures... ds la mise sous tension de la machine. Ils permettent, par la mme occasion, de lire les champs habituellement cachs comme les mots de passe, les codes secrets etc. Dans le mme esprit on a vu rcemment lapparition des jitterbugs qui sont physiquement introduits dans des priphriques informatiques tels que la souris, les cbles, la webcam, le micro dans le but de drober, l encore, des donnes, en les envoyant via nimporte quelle application logicielle interactive utilisant le rseau.

Mais, bien entendu concernant le march de la vie prive, cest sur la Toile ellemme que les plus grosses drives apparaissent. La socit Intelius.com cre en 2003 aux USA, avec un CA autour de 40 millions de Dollars en progression de 760% depuis le 1er exercice sest vu attribuer la palme par lAmerican Business Awards de la meilleure nouvelle compagnie . Ce sont chaque mois plus de 30 millions de visiteurs qui se connectent pour vrifier, par exemple, qui est leur nouveau voisin ou les personnes que leurs enfants frquentent. Contrairement la France o le croisement de fichiers est strictement rglement, Intelius et ses concurrents peuvent sen donner cur joie aux Etats-Unis. Tout y passe : commandes sur catalogues, abonnements des magazines, enregistrements de proprit immobilire, les arrts de cour de justice, blogs personnels, questionnaire en ligne. On peut presque tout savoir. Intelius se fait forte, pour 7,95 dollars (environ 6,20 euros), de retracer la vie prive (mariage, divorce, nombre d'enfants, dmnagements) de nimporte qui au US. S'affichent aussi son revenu, la valeur de son bien immobilier. On va connatre la surface de sa maison, le nombre de pices et mme le mode de chauffage. La photo satellite du bien est certes un peu floue, mais le plan du quartier est prcis, et une fiche indique mme le profil de la population environnante : pourcentage de Blancs ou de Noirs, niveau d'ducation et de revenus. Ira-t-on jusqu' vrifier ses antcdents judiciaires ? Moyennant 49,95 dollars (environ 39,10 euros) de plus, Intelius y incite fortement pour the peace of mind, comme ils disent (pour avoir la tranquillit desprit , cher tout discours scuritaire). Intelius propose de scruter le pass criminel de n'importe qui, histoire

64

de vrifier s'il a, par exemple, t ou non condamn pour offense sexuelle. L'ide tant d'amener tout parent se poser cette question : Connaissez-vous rellement la personne qui s'occupe de votre enfant ? Et, au fond, savez-vous qui est son coach sportif ? Pour se couvrir, lentreprise rappelle ses clients qu'ils ne doivent pas utiliser les informations obtenues sur une personne pour la harceler ou la menacer106 ! Et pourtant, ce business nalimente que trs peu les dbats outre atlantique. On pourrait esprer une autre perception si ce concept venait dbarquer dans lunion europenne. Une fois de plus les nouvelles technologies dtriorent la confiance que pouvaient se porter entre eux les tres humains. En voulant tout savoir , en voulant la vrit sur chacun, ne risque-t-on pas de mettre mal ce pilier fondamental du rgne humain ?

3-8 Les TIC : une cration de lhomme, son image ?


En nombre del progreso y de la revolucion Quemaron tradiciones y pisaron el honor Mecano Ltre humain, par la matrialisation obtenue par ses connaissances, c'est--dire la technologie, est en train de crer son uvre ultime, travers les ordinateurs et le rseau Internet. On peut ainsi dire, et nous allons le montrer, que lordinateur individuel est limage matrielle de ltre humain, et que le rseau Internet nest autre que limage matrielle de lhumanit, voire peut tre mme de sa conscience collective. Les humains seraient ils sur le point de se prendre pour Dieu en crant un Univers, dans la matire, qu'ils auraient l'impression de contrler et de dominer ? Vanit humaine et toute puissance de la Science ? Le Web est en effet devenu un super organisme dune nature et dune taille encore jamais vu sur Terre ce jour. Dores et dj il comprend plus d1 milliard de correspondants potentiels, c'est--dire de machines capables dmettre et de recevoir des messages : PC, tlphones portables, Internet des objets. Ceux-ci ont gnr prs de 50 milliards de pages. Dans 10 ans, il connectera des milliards, voire des dizaines de milliards de terminaux de toutes sortes et aura cr un nombre de pages et de messages pouvant atteindre le milliard de milliards.107 Lintelligence La guerre de lintelligence a dj dbut sur Internet. Les moteurs de recherche type yahoo, msn ou autres google rivalisent dingniosit dans leurs algorithmes de classification des pages pour offrir aux internautes les classements les plus pertinents lors de leurs interrogations. Voici ce quon trouve sur le site de Google France quant sa technologie de classification appele Page Rank :
106 107

Inspir de www.liberation.fr 11/08/2006 http://philoscience.over-blog.com/ Le web est il un cerveau global ? , 3/02/2006

65

PageRank permet de mesurer objectivement l'importance des pages Web. Ce classement est effectu grce la rsolution d'une quation de 500 millions de variables et de plus de 8 milliards de termes. PageRank utilise la vaste structure de liens du Web comme un outil de classement. Pour simplifier, Google interprte un lien d'une page A vers une page B comme un " vote " de la page A pour la page B et value ensuite l'importance d'une page en fonction du nombre de votes qu'elle reoit. Nous avons dvelopp une technologie de recherche avance qui fait appel une srie de calculs simultans raliss gnralement en moins d'une demi seconde, sans intervention humaine . Lintelligence, derrire ces milliards de variables, dont fait preuve le rseau Internet commence rentrer en comptition avec celle du rgne humain. La mesure, mme inconcevable par lesprit humain, dune infinit de variables et dun amour inconditionnel est peut-tre le plus juste pour essayer dapprocher ce que de nombreuses Traditions appelle la Cration. Pourtant la course est lance et la technologie sessaie concurrencer linfini : un PC mis sur le march en 2005 est tout juste capable de traiter quelques centaines de millions doprations par seconde. La NSA travaille llaboration dordinateurs capables deffectuer 10 exposant 24 oprations par seconde, c'est--dire un million de milliards de milliards dopration par seconde ! Pour Jol de Rosnay, la densit des nuds du rseau (internet) associe la capacit de tisser des liens entre eux peut tre compare aux neurones dun cerveau et ses ganglions inter neuronaux : chaque neurone (il y en a 15 20 milliards dans notre cerveau) est connect 10.000 autres neurones, ce qui donne une ide de la densit de ce rseau. Quon le veuille ou non, le Net est en train de se constituer la manire dun cerveau, avec ses synapses, ses interconnexions, ses dendrites 108 La mmoire La bataille pour la connaissance est aussi, on le pressent intuitivement, en cours. Au niveau de lordinateur individuel, cest le disque dur qui fait office de mmoire et qui emmagasine les connaissances. Internet, lui, comme notre rseau de neurones dans nos cerveaux humains, est miett dans un rseau de serveurs qui distribue ainsi la connaissance plantaire qui la demande. Internet constitue une mmoire Eidtique, cest--dire une mmoire totale. Quest ce que cela signifie concrtement, pour nous. En fait, selon Denis Ettighoffer, Prsident dEurotechnopolis Institut le rseau, en interdisant l'oubli, pourra retenir tous les actes d'un individu. Actes anciens librement disponibles tous, parfois dforms ou sujets interprtations discutables car traits ou saisis par des hommes faillibles. Un individu, pour sa part, ne retient consciemment qu'une trs faible partie de sa vie. Il dispose de multiples possibilits, de multiples voies pour russir sa vie. Mais c'est l'oubli des parties les plus dures, les plus difficiles, l'oubli des erreurs ou des fautes passes qui permet l'individu de survivre et de se reprendre pour russir, enfin, une vie parfois mal partie. A loppos, toute dmarche de lecture ou dcriture sur le web est mmorise quelque part, sans limite de temps. Cela signifie que se crent chaque fois des liens nouveaux entre donnes jusquici non relies. Si je vais lire le contenu dun site, je cre un lien entre mon adresse IP et
108

La rvolte du pron@tariat, Jol de Rosnay, Fayard, 2006

66

celle de ce contenu. Le Web devient donc une gigantesque mmoire, une immense base de donnes qui, 24h sur 24, narrte jamais de travailler et de stendre, et qui me trace par les diffrents objets qui mmorisent les liens, physiques ou virtuels, que jtablis sans cesse dans ma vie sociale. Le problme avec cette mmoire eidtique, cest que, dj actuellement, elle ne possde pas dinconscient , c'est--dire dendroit o chacun puisse laisser aux oubliettes des actes passs, pour permettre de souvrir autre chose et donc, dvoluer. Le rseau na pas de mmoires mortes qui, comme chez lhomme, caches ou masques par le temps, permettent les oublis ncessaires la vie en commun. Du coup, le rseau noublie pas les vieilles rancunes, le dnigrement, les mauvais souvenirs, les erreurs passes. Ainsi, il devient pour quiconque trs facile de mettre son prochain en difficult, en retrouvant, par exemple, chez un collgue de travail dont on envie jalousement sa place, des dtails croustillants sur sa vie prive, sur dventuelles condamnations, sur des erreurs de trajectoires, qui pourront ainsi le faire chuter. Qui pourra dans ce cadre se montrer parfait ? Lhomme est un tre en devenir, jamais sclros, toujours et chaque instant en perspective dvolution. Le rseau ne nous le ferait-il pas prendre pour ce quil nest pas, un amas de matire sans futur, tout juste bon dnoncer son prochain. Les politiciens, prcurseurs dans ce qui pourrait peut-tre stendre un jour lensemble des citoyens, commencent faire depuis peu les frais de cette mmoire qui noublie ni ne pardonne plus rien. Le snateur Dmocrate John Kerry sest attir un feu nourri des rpublicains en ayant dclar des tudiants amricains que sils ntudiaient pas avec assez dassiduit, ils se retrouveraient pris en Irak . Malgr ses excuses, la mauvaise blague du Snateur ne sest pas teinte dune belle mort comme cela aurait pu se passer il y a quelques annes encore. Au contraire, Internet a eu un effet dmultiplicateur en relayant non seulement la nouvelle, mais en lamplifiant normment. Des clips ont par exemple t publis de la part des 2 camps sur le site de partage de vido YouTube.com . peu prs tout ce que dit toute personne de renom est susceptible dtre publi et rendu visible de faon rgulire, non ponctuelle. La marge derreur est presque rduite nant de nos jours pour les personnes du domaine public, estime Stephen Hess, ancien rdacteur prsidentiel et enseignant dans le domaine des mdias et des affaires publiques lUniversit George Washington. Et mme si des camramans professionnels ne sont pas prsents forcment lors de toute situation pouvant concerner la vie publique, il ny a pas de doute quune webcam ou quune personne dote dun tlphone cellulaire avec camra relaiera lvnement et en fera partager la terre entire en le publiant immdiatement sur son blog. La question reste toujours la mme : les hommes sauront ils faire bon usage dune telle libert (ou devrions nous dire plutt de ce pouvoir ) qui parat devenir sans limite ? Pour donner un exemple concret aujourdhui de cette mmoire eidtique, on peut revenir quelques instant lexemple Google. Daprs Silicon.fr109 Google a imagin, ds sa cration, une architecture de stockage capable de stocker des milliards de fichiers, pour une capacit cumule de plusieurs Po (1Po = 1 000 000 Go)et pour satisfaire les requtes plantaires, ce type de configuration existe en plusieurs lieux de la plante Cela peut laisser rveur Dans le mme ordre dide, la trs secrte NSA aux Etats-Unis enregistre chaque jour 650 millions dvnements (conversation tlphonique, mission de tl ou radio). Mais lagence ne conserve quune partie des coutes (180 millions de
109

Du 26/01/2006

67

communications lheure) pour cause de capacit de stockage limit. Mais ce nest quune question de temps car trs bientt, de nouveaux serveurs lui seront livrs et lui permettront de garder disponible pendant plusieurs annes toutes nos communications110 ! Le disque dur est un priphrique de stockage magntique. Il a remplac efficacement les tambours (aujourd'hui obsoltes) et les bandes, seulement utilises de nos jours pour l'archivage et la sauvegarde. Invent en 1956 par IBM, leur capacit augmente trs rapidement tandis que leur encombrement et leur prix se rduisent trs vite. En informatique, la mmoire fait rfrence aux technologies permettant de conserver fidlement des donnes sous forme numrique. (Source : Wikipedia) La communication Lhomme est par tous ses aspects un tre de communication, quelle soit verbale ou non verbale. Linformatique lui a simplement repris ses caractristiques. Dans toute communication quelle quelle soit, il y a toujours deux ples : lmetteur et le rcepteur, qui schangent lun aprs lautre des informations. Pour le ct rcepteur, comme lhomme par ses 5 sens, lordinateur possde ainsi plusieurs caractristiques : il peut recevoir des informations depuis son clavier, depuis des disquettes ou maintenant de cls USB, depuis un scanner, etc. Concernant lmetteur, l aussi comme lhomme dot de paroles et de gestes, lordinateur transmet des informations via tout simplement laffichage des donnes sur lcran, via lcriture de donnes sur des supports de mmoire (disque dur, cl usb), galement par le biais dune imprimante, etc. Sur le rseau Internet, symbole de la communication par excellence, on raisonnera davantage en terme de flux entrant et de flux sortant. En effet, et cest tout fait visible quand on utilise un firewall, chaque partie du rseau schange des informations, pouvant en mme temps grer lmission et la rception, lupload des donnes et le download. Daprs Jean Paul Baquiast111, le cerveau humain na des capacits cognitives que parce quil est reli un corps qui le distingue de lunivers extrieur et avec lequel il interfre en permanence grce des organes sensoriels et des organes moteurs. Or la Machine du web fonctionne aussi de la mme manire : son corps et ses organes sont faits des innombrables utilisateurs du web, humains ou machines qui deviennent ses organes sensoriels et moteurs. On peut imaginer aussi que ces utilisateurs soient assimils sur le rseau des neurones crbraux, plus ou moins passifs (tout le monde nest pas connect en permanence, du moins pas encore), participant au fonctionnement du web. L encore, comme pour la mmoire et lintelligence, la caricature de la communication humaine par les technologies informatiques est quasi-parfaite, du moins du point de vue du quantitatif. Mais lhomme, par son libre arbitre, a le choix de ce quil veut divulguer ou pas aux autres, et ce dune manire plus inconsciente, de ce quil reoit des autres. Il possde donc l un espace de libre choix
110 111

Tous fichs (Jacques Henno) http://philoscience.over-blog.com/ Le web est il un cerveau global ? , 3/02/2006

68

qui nexiste plus avec les TIC. En effet sur un rseau Internet qui devient omniprsent, chaque communication laisse des traces indlbiles et imprissables, qui ne permettent plus lhomme dapprendre de ses erreurs et dvoluer, mais qui le juge et peuvent le rendre fautif. Ainsi on peut dire que le rseau Internet et son devenir dans lvolution, que ce soit par son intelligence, sa capacit de mmorisation proprement gigantesque, sa capacit communiquer tout aussi impressionnante (et certains prdisent quavec les perfectionnements technologiques on pourra voir un jour sur le web lapparition dune quasi conscience ) peut tre vu comme une parodie, extrmement bien ralise dun point de vue quantitatif, de ce que les grandes religions rvles appellent Dieu . Pour tre parfait en somme, il ny manquerait que lAmour.

3-9 Un disque dur et une connaissance plantaire


Quand jaurai le don de tous les mystres et de toute la connaissanceSi je ne nai pas lamour, je ne suis rien Lettre de Saint Paul aux Corinthiens, XIII Les diteurs Internet se dmarquent par toujours plus dambition dans la qute sans fin de parts de march plantaire. En effet, Google et son Google Desktop dans ses deux premires versions se proposent, depuis assez longtemps mme, sur un ou plusieurs mots cls taps au clavier, de faire des recherches sur le disque dur de lordinateur personnel de linternaute. Non seulement, l'internaute peut effectuer une recherche dans ses courriels via cette barre d'outils mais aussi dans tous ses documents Word, Excel, Power Point et dans ses conversations effectues grce aux messageries instantanes de type Msn. En effet concrtement, lorsque lapplication est lance, le navigateur Internet souvre sur une page Google classique, cela prs que le bouton Search the web est remplac par un bouton Search Desktop . Cest la seule diffrence en apparence. Mais ctait sans attendre la dernire volution de Google aux Etats-Unis avec son Desktop 3me version, lanc dbut fvrier 2006. En effet, jusqualors, la frontire tait encore spare entre recherche de contenu sur le web et recherche sur les disques durs personnels. Ce quon pouvait prendre pour de lanticipation nen nest plus : Google propose aujourdhui un outil global qui permet, en mme temps une recherche la fois sur le web et sur les disques dur des particuliers ! Ce systme est baptis Search Across Computers et permet prsent le partage largi des donnes, suivant en cela une philosophie inspire des systmes peer-topeer. Mais cest beaucoup plus proccupant car via Google, il devient possible de chercher et de rcuprer des documents stocks sur un ordinateur distant, mme si celui-ci nest pas connect ou sous tension . Ce qui implique que Google maintienne jour sur ses serveurs, par le biais dInternet, une copie de la mmoire de chaque ordinateur (appartenant des particuliers) ayant activ la fonction Search Across Computers 112. Le foss entre web (espace collectif) et donns stockes sur le disque dur (vie prive) sattnue donc fortement. Le march voulant toujours plus, Google et (probablement dautres plus tard) propose donc leurs utilisateurs de lancer des requtes non seulement sur le web mondial, mais sur
112

69

tous les disques durs des particuliers de la plante la fois, la condition express, pour le moment, que ceux ci aient donn leur accord. Techniquement cest donc aujourdhui ralis. Il suffisait que lopinion publique soit suffisamment assez dsinforme pour mettre tout cela en pratique. Mais les choses vont encore plus loin. Lanc en Aot 2005, Writely (qui t depuis rachet par Google) est une application du web 2.0 qui permet ses utilisateurs de rdiger et de mettre en forme des documents en ligne (du type de Word). Plus besoin de logiciel, ni de disque dur, tout est accessible distance !113 Dbut Juin 2006, le clbre moteur de recherche lanait aussi Google Spreadsheet (concurrent dExcel) et certains analystes pensent quil pourrait lancer une suite bureautique en ligne complte. Internet pourrait devenir progressivement une vritable plateforme (voire qui sait un jour un gigantesque systme dexploitation mondial) pour chacune de nos applications : il ne serait plus ncessaire de les installer sur nos ordinateurs puisquelles fonctionneraient depuis lInternet. On peut supposer quil sagit l dune tendance forte du dveloppement de linternet : les applications (type word, excel, photoshop) seront prtes gratuitement par les grandes multinationales du web, et en apparence sans contrepartie. Sauf que l encore, et cest la grande force de Google qui la compris avant les autres, lensemble des documents sur lesquels travaille un internaute seront stocks sur les serveurs de ces fournisseurs de service qui pourront tablir, puisquil y aura donc beaucoup de matire pour cela, des profils quasiment exhaustifs de chacun dentre nous. Et renforcera aussi le fait que toute production humaine sera dsormais prsente et accessible tous sur le rseau. Neuf tlcom annonait fin 2005 le lancement dun disque dur virtuel de 9Go (ce qui est assez considrable), c'est--dire un espace dmatrialis sur le web qui permet de stocker des fichiers de toutes sortes et de les partager avec ses contacts selon Patrick Asdaghu responsable marketing chez Neuf Cegetel. Lutilisateur pourra se connecter aux fichiers stocks depuis nimporte quel ordinateur sil est muni de son identifiant et de son mot de passe . La stratgie des poids lourds du web semble donc converger. Avec les dbits vertigineux de lInternet venir, lespace de stockage des informations est peut tre en voie de disparition sur les disques durs des particuliers et des entreprises, pour prendre place sur des serveurs de multinationales du web. Drle de mlange de la vie prive la sauce Internet. Microsoft et Google ont ainsi lanc respectivement leur projet Live Drive et Gdrive . Vritables disques durs distance, ces services permettent aux utilisateurs de stocker aussi bien des films, de la musique, des vidos confrences trs haute dfinition ou tout autre sorte d'information. Lun des arguments avanc pour utiliser ces solutions est que toutes les informations ainsi enregistres seront protges des virus et consultables depuis nimporte quel ordinateur. Utopie ultime du nomadisme ? Streamload, lun des pionniers de ce que lon commence appeler des coffres virtuels en ligne surfe sur la vague dun business de stockage de toute forme de donnes. Selon Steve Iverson, le PDG de cette firme prometteuse de San Diego, les gens vont commencer sauvegarder sur Internet et non plus sur des disques durs privs (bandes magntiques, cls usb, disques durs externes ou internes), et cela pour 4 raisons : la facilit, la scurit, laccs et le prix. 114. Par exemple, lorsque vous nous confiez vos donnes, elles sont stockes et
113 114

www.webrankinfo.com mars 2006 www.lexpansion.com 08/09/2006

70

rpliques sur nos serveurs tudis pour fonctionner 24h sur 24. Concernant le cot : le prix du stockage et de la bande passante ont normment baiss. Au point que nous pouvons offrir gratuitement 25 giga-octets tout le monde ! Ladministration franaise sy met aussi avec le projet dadministration lectronique Adele. Il sagissait dexprimenter en 2006 la cration dun espace de stockage personnalis accessible en ligne partir duquel lusager pourra communiquer avec les administrations et conserver les informations et documents ncessaires ses dmarches. En 2007, les Franais qui le veulent pourront archiver leurs documents officiels sous forme lectronique dans un coffre-fort virtuel 115. Sur un espace personnel situ sur un serveur appartenant l'Etat et accessible depuis n'importe quel ordinateur, pourront tre stocks tous les lments ncessaires ses dmarches pour viter d'avoir en faire rgulirement des copies, par exemple comme les bulletins de salaires, le livret de famille ou les relevs de comptes bancaires. Bref, tous ces documents officiels qui, peu peu, prennent une forme lectronique. La virtualisation et la connaissance , comme elles se doivent, dans nos socits modernes, dtre pratiques pour attirer elles un nombre croissant de personnes, doivent dboucher, puisque la facilit dutilisation est un point crucial, des synthses graphiques aisment comprhensibless et manipulable par tous. Cest l quentre en jeu encore Google avec son Google Earth, ou plus modestement lIGN sur le territoire franais, dans cette course la reprsentation 3D virtuele du monde. Exemple trs concret, le GPS de demain est en cours de dveloppement dans le cadre dun accord entre Volkswagen et Google. Bientt, les voitures seront quipes dun systme GPS utilisant Google Earth gnrant, au fur et mesure de lavance des vhicules, des images en 3 dimensions de la route suivre. En outre le systme pourra recueillir des donnes sur Internet en les intgrant au fur et mesure. Ainsi, le conducteur pourra connatre en temps rel ltat du trafic, du temps ou mme des accidents ventuels. On est trs proche de la ralit virtuelle. Il sera par exemple alors trs facile de localiser les prochaines stations essences, leurs heures douverture, de reprer des restaurants ou des cinmas sur la carte. Il suffira dun clic pour connatre le menu ou les heures des projections. Les passagers pourront savoir les prix auxquels se vend un produit dans les diffrents magasins du quartier travers116. Ils pourront galement consulter des photos prises par les internautes sur la rgion slectionne. En effet, il est dsormais possible, comme avec le site www.flickr.com de golocaliser ses photos, c'est--dire de dsigner sur un plan (comme avec Google Maps ou Yahoo Maps) lendroit o t pris le clich. Lors de son ouverture en Aout 2006, Flickr vu se golocaliser 1,2 millions de photos en 24 heures ! Ce systme GPS amlior, selon nous, ne se bornera pas simplement aux vhicules. Car lune des mutations majeures concernera lvolution vers linternet des objets. Nous avons un aperu de ce que sera cet Internet des objets travers la technologies des puces RFID, dont nous avons dj largement parl, qui remplaceront progressivement les codes barres sur les produits manufacturs, mais aussi sur les cartes sans contact ou encore les passeports. Le code prsent dans la puce donnera accs via internet des informations dynamiques ractualises en
115 116

www.lexpansion.com 12/07/2006 www.atelier.fr 15/03/2006

71

permanence sur lobjet en question (informations sur lorigine, le transit, la traabilit des denres alimentaires, etc.). Selon Viviane Reding, commissaire europenne la socit de linformation la mise en relation de Galileo, du Wi-fi, du RFID et de lintelligence artificielle va crer une architecture intelligente. Chaque objet pourra avoir une adresse sur Internet. On se dirige vers une fusion du monde des donnes et du monde des objets . Vinton Cerf, lun des pres fondateurs dInternet devenu VRP de luxe pour Google renchrit : Du moment o un quipement possde un identifiant unique (ltiquette RFID ) vous pouvez lui dfinir un historique. On pourrait utiliser le systme des noms de domaine, par exemple en crant une adresse avec le numro RFID suivi dun .rfid. Et on stockerait toutes les informations sur le rseau. 117. On pourra par exemple suivre un courrier de lendroit du dpt jusquau destinataire en suivant toutes les tapes de son cheminement. Ainsi, depuis son terminal mobile connect, on pourra peu prs tout savoir quant la localisation et aux caractristiques dun produit ou service quel quil soit et sur toute la plante. Ca devient terrifiant quand on pense aux applications sur les tres humains. On pouvait dj golocaliser un individu grce son tlphone portable. La puissance du rendu 3D de Google Earth nous permettra pratiquement de le voir voluer dans son environnement. Les utilisations paraissent ainsi infinies dans la qute du march de la vie prive

Ltat du trafic est symbolis par des zones de congestion oranges et des zones libres vertes.

117

www.01net.com 10/03/2006

72

Dans cette course linformation sur-matrialise dans les disques durs de la plante (alors quon parle linverse couramment aujourdhui de la dmatrialisation de linformation), le phnomne Wikipdia, cette encyclopdie plantaire est un vritable rouleau compresseur en action : elle existe en 50 langues, comprend 2,5 millions darticles et senrichit de 4000 articles par jour ! Nimporte qui et de manire anonyme peut sil le dsire modifier sa guise nimporte quel entre. Pas de cooptation, pas de contrle, pas de validation. Cest le summum du principe libertaire sous jacent la communaut du logiciel libre. Selon Luc Fayard118, les wikipdiens (ceux qui se sont inscrits comme auteurs potentiels) ont lambition de dvelopper le meilleur modle de partage de connaissance du mondela connaissance faon wiki est le rabotage systmatique de toutes les ides originales ou drangeantes. Elle ne peut produire quun PPCM (plus petit commun multiple) de lintelligence, un consensus mou sur lequel plus personne naura envie de discuter . Mais finalement peu importe les points de vue conflictuels, car on en revient toujours une dictature de la Connaissance et de la Raison, qui, comme on le verra en conclusion vise simmiscer de partout (et mme physiquement notamment par lintermdiaire des technologies Wi-fi). Et qui, dans nos vies quotidiennes, nous empche de voir et nous font oublier que des alternatives et un nouveau paradigme sont possibles. La virtualisation du monde donne limpression que celui-ci nest quune masse quasi-infinie de connaissances crites dans des mmoires informatiques de plus en plus petites. Et que les solutions tous nos problmes ne viendront que dactions dcoulant du cortex rationnel humain, hritage de lhomo sapiens. Les grandes Traditions nous le font pourtant bien pressentir : la Connaissance est utile et elle a dj beaucoup aid lhumanit ; cependant elle est subordonne lAmour. Lune dcoule de lautre et vouloir transgresser les lois de lUnivers nous expose de grandes difficults. Lintelligence du cur, aprs des sicles de guerre et datrocits au nom de la raison et de la Connaissance, parat tre une voie bien peu explore, ou en tout cas bien mal rcompense pendant ces longues priodes de sacrifice. Mais les temps changent et le succs de notre volution individuelle et collective pourrait bien passer par un retour en douceur de lAmour au sens noble et mconnu du terme. Et pour en prendre conscience et se faire son opinion, rien ne vaut sa propre exprience individuelle.

3-10 La maison et lhomme de demain


Chacun a droit au respect de sa vie prive Art. 9 du Code Civil Une belle journe commence. AIBO, votre cyberchien vous rveille en douceur. Muni de votre tlcommande domotique, vous ouvrez les volets, rglez le chauffage et mettez la musique. La haute technologie est omniprsente, et les robots envahissent notre quotidien, pour notre bien. Ils aspirent, repassent, tondent la pelouse, lavent le linge et nous amusent. En clair ils sont l pour nous faciliter la vie. Dans la maison tout devient interactif. Le rfrigrateur se connecte Internet pour faire les courses en ligne. Equip dun capteur de puces RFID, il contrle en
118

Dans une interwiew des Echos, 29 nov. 2005

73

permanence la prsence des aliments que vous jugez essentiels. Il suggre des recettes en fonction de ce quil contient, et son cran intgr diffuse votre feuilleton favori. Les machines laver adaptent leurs cycles de lavage au degr de salissure des vtements ou de la vaisselle. Quant la tlvision et lordinateur, ils communiquent entre eux sans fil -, deviennent des lments dcoratifs de la maison, et surtout de vritables centres multimdia, compacts et design

Ce document de Cisco date un peu ( lheure daujourdhui, tous les fils auraient t remplacs par des connexions Wifi), mais reste cependant trs pertinent pour envisager notre quotidien si la voie technologique est poursuivie119. Tous les appareils de la maison seront en fait connects par un rseau local, luimme connect au rseau des rseaux. Toutes les informations aboutissent aux diffrents crans et haut-parleurs du foyer : dalles plasma, moniteurs dordinateurs, afficheurs des tlphones portables, kits denceintes home cinma, couteurs des baladeurs numriques....sont leur destination finale. La maison, la douce home sweet home des amricains, t considre presque toutes les poques comme un lieu de ressourcement, o lon pouvait revenir ses racines, en famille, partager ensemble des expriences vcues en toute intimitetc. Or dans un futur proche celle-ci pourrait avoir tous les attributs dun lieu public puisque Internet y pntre par toutes les ouvertures et que la confidentialit ny est plus assure. Chaque appareil de la maison (+ tous les appareils nomades comme les tlphones portables, les agendas), voire chaque produit (grce aux puces RFID) aura sa propre adresse Internet , reconnaissable sur le rseau. On appelle cela dj
119

voir aussi www.digitalworld.fr/maison-numrique et la vie selon Microsoft : www.microsoft.com/france/chezvous//mamaisonnumerique/defaut.mspx

74

linternet des objets . Cest le protocole IPv6 que nous avons dj voqu qui permettra cette prouesse . Dans le futur, les tiquettes RFID ne seront plus limites aux magasins, on en trouvera aussi dans les domiciles , expliquait un reprsentant de la socit Mtro sur son stand durant le grand salon du CeBIT Hanovre en 2006. Par exemple, le frigo pourra avertir son propritaire quil ny a plus de beurre ou de yaourts aprs avoir dtect labsence dtiquette RFID. Un four micro ondes pourra aussi, avec ce systme, ds quon approche un plat surgel, en donner le temps de cuisson. Dans 3, 4, ou 5 ans, les prix des tiquettes auront suffisamment baiss pour quon arrive mettre du RFID sur tous les produits indiquait Zygmunt Mierdorf, le directeur des systmes dinformation de Mtro.120 Microsoft a dj, avec des partenaires, lanc sur le march des PC estampills Media Center destins devenir le cur de la maison numrique et pouvant communiquer et commander, sans recours des cbles (ce qui devrait faciliter son adoption), tous les autres appareils lectroniques. Tel un chef dorchestre, le PC media center vous permet daccder lensemble des contenus multimdias numriques depuis un menu unique, via une simple tlcommande. Le revers de la mdaille, cest quen thorie, on pourra savoir, nimporte quelle heure de la journe, ce qui sest pass dans le giron familial et ce qui est en train de sy drouler en direct : la tl-ralit est en passe de rentrer maintenant chez les particuliers ! Cest une proposition laquelle chacun peut dsormais rflchir et qui peut tre dcline. L encore, le choix, comme dans beaucoup dautres domaines aujourdhui, nous est offert. A chacun de dcider. Dernire anecdote insolite qui nous vient tout droit de Londres : la puce qui espionne dans les poubelles. A Croydon dans le sud de la capitale, les autorits ont dcid de fournir aux habitants de nouvelles poubelles roulettes, quipes de puces. Leur mission : espionner littralement le contenu des poubelles pour vrifier que les citoyens trient correctement leurs dchets. A dfaut, ils recevront la visite dun conseiller qui les informera sur la conduite tenir pour que le recyclage se fasse mieux. Questions : quand la brosse dents intelligente rendue obligatoire par les autorits sanitaires ? Le rveil matin qui vrifie que vous ne vous tes pas lev trop tard ce matin ? La puce qui contrle votre consommation deau et vous dnonce au voisinage si celle-ci est trop leve 121 ? Le mot savant pour parler de la maison intelligente est la domotique. Cest lensemble des technologies de pilotage de la maison elle-mme et de ses appareils lectromnagers.

120 121

www.01net.com 10/03/2006 www.atelier.fr 16/02/2005

75

Mais la maison nest pas le seul terrain dexprimentation. Des projets similaires, notamment grce lmergence des nanotechnologies sont sur le point de voir le jour chez ltre humain. Qui pourra sen insurger sil sagit de sa sant, que lon veut protger (mme) tout prix. Ainsi, grce des implants sur le dos de sa main (cf photos) agencs sous forme dcran de contrle, lindividu pourra sinformer de son tat de sant en dtail et surtout en temps rel. Cette technique appele programmable dermal display consiste implanter une population de 3 milliards de robot-pixels sur une surface de 6X5cm, et dont les photons mis par ces pixels produiraient une image la surface de la peau. Cet cran, qui pourrait tre activ ou dsactiv par un tapotement du doigt sur la main, serait programm pour afficher nombre dinformations, obtenues via des capteurs, par exemple des donnes mdicales comme la concentration doxygne dans le sang, le taux de glucose, la courbe des battements du cur, la tension artrielle ou toute donne physiologique importante. 122 Autre progrs technologique , la miniaturisation aidant, les puces lectroniques commencent tre utilises pour tablir des diagnostics mdicaux. La pillcam, dores et dj vendue par Given Imaging renferme une mini webcam et joue le rle dun endoscope. Minuscule (11 X 26 mm pour un poids de 4g), elle voyage travers le corps en transmettant ses images sur des capteurs enregistreurs qui ont
122

www.automatesintelligents.com

76

t pralablement placs au niveau de la ceinture du patient. Huit heures plus tard, une fois la pilule extraite par les voies naturelles, le patient pourra retourner voir son mdecin avec ses radios 123. Ce sera alors la grande victoire de la mdecine (technicienne) allopathique, qui pourra ainsi prescrire aux vues de ces analyses. On peut voir l une caricature assez bien faite des mdecines dites traditionnelles (c'est--dire ce quon a qualifi pour beaucoup dentre elles en Occident de mdecines dites douces ou alternatives ) qui prennent ltre humain dans sa globalit, et non en le saucissonnant en petits morceaux. Ce quil y a dintressant, cest que ces mdecines basent leur diagnostic et aussi souvent leur intervention sur un organe qui donne lui seul une vision densemble du corps. On pourrait prendre pour exemple liridologie (avec pour base lobservation de liris de lil), la rflexologie palmaire ou plantaire (mains ou pieds), lostopathie (le dos)etc. Ainsi, par exemple, cette nano-main, c'est--dire nos technologies, pourraient avoir pour ambition d imiter lextraordinaire densit dinformation que contiennent elles seules certaines parties de notre corps. L aussi la question du choix nous est encore pose. A qui allons nous faire confiance : la matire et ces avances technologiques fulgurantes ou bien en lhomme et en ce qui le transcende, par la reconnaissance de linfini perfection de nos corps physiques ? Ou peut-tre encore une synthse de ces deux points de vue ? Les nanotechnologies sont lensemble des techniques visant produire, manipuler et mettre en uvre des objets et des matriaux lchelle du nanomtre, soit 10 puissance -9 mtre. Plus prcisment, on considre quune technique relve des nanotechnologies si elle manipule des objets dont la taille se situe entre 1 et 100 nanomtres. Il sagit donc de manipuler directement des molcules voire des atomes. Richard Feynman est considr comme le fondateur de cette discipline et prendra pour objectif lcriture de lintgralit des 24 volumes de lEncyclopaedia Britannica sur une tte dpingle. (Source Wikipedia).

123

www.01net.com 26/10/2005

77

4 Vers une dictature accepte


Wake me up, Wake me up Sil te plat rveille moi. Mathieu Mendes

4-1 Lgo-dmocratie : le pouvoir en apparence laiss aux citoyens ou lhyper individualisme


Dites-leur ce quils veulent entendre. Lnine Le temps des Robespierre et des Danton est dfinitivement rvolu. Lhistoire ne rpte pas ses apparences. La guillotine et sa barbarie sur la place publique sont de lhistoire ancienne car leur matrialisation dans lun de nos pays dmocratiques provoquerait un toll gnral. En revanche, un scnario de terreur, beaucoup plus subtil et masqu est peut tre en train de subrepticement se mettre en place sur la plante. Sous couvert de dmocratie totale, de lutte contre lennemi (aujourdhui les terroristes, demain ceux qui ne rentrent pas dans la norme de lhomo oeconomicus moyen), la loi du march pourrait avoir le dernier mot. Les apparences sont trompeuses. Qui voudrait se rvolter contre une dmocratie et un tat providence ? La scurit matrielle de lindividu pourra tre au cur des arguments pour justifier le contrle. En apparence, et grce au vote Internet notamment, les individus auront limpression dexercer leur pouvoir. Dj, le dput UMP des Vosges, Franois Vannson constatait en mai 2006 que l'expression du scrutin et le processus de vote en France paraissent dsuets , (...) et qu'ils n'ont pratiquement pas volu depuis la Troisime Rpublique 124. Il a donc dcid de prsenter une proposition de loi tendant autoriser le vote par Internet , notamment pour faciliter le dpouillement, mieux impliquer les jeunes, et renouveler, avec le-vote, la vie politique. Mais, y aura-t-il toutes les scurits pour rendre le vote totalement anonyme ? De plus, influencs par le consensus mdiatique, la libert de choix des lecteurs ne sera-t-elle pas entrave ? En effet, revenons un instant sur la dfinition du mot libert. Celle ci a en fait deux sens : dans laction il faut distinguer le temps de la dcision, et ensuite le temps de lexcution. Or ce temps de la dcision ou libert intrieure est en fait de plus en plus compromis. Il lest dj, et le sera encore plus par le dferlement mdiatique et publicitaire qui nous empche de se fier notre propre discernement. Mais avec lapparition des technologies qui permettent lInternaute de devenir un vritable metteur sur le rseau, ce sera probablement pire. On pourra, en connaissant ses prfrences et habitudes guider un individu l o on a envie de le mener. Lamoindrissement de cette libert intrieure condamne terme aussi la libert extrieure, cest--dire la libert dexcution. En fait la libert daction devient
124

www.01net.com 11/05/2006

78

drisoire si la libert de dcision ne nous appartient plus. Dans un passionnant article125 sur les partisans et dtracteurs du fameux bracelet lectronique , Georges Fenech, dput UMP et auteur dun rapport parlementaire sur le sujet confie au dbateur : Le travail que jai effectu avec les responsables de la chancellerie, tout ce que nous avons entendu, ltranger et ici va dans le mme sens : au-del de 6 mois, 1 an, 2 ans maximum la personne ne tient plus. La nature humaine est ainsi, on ne peut pas rester sous surveillance en permanence, avec le risque constant denfreindre ses obligations. Psychologiquement, le condamn ne peut plus se soumettre . Voil qui devrait nous inspirer quant aux directions collectives prendre : le climat de paranoa rel quinspire dj le bracelet lectronique aux prisonniers pourrait se propager demain, qui sait, si les tendances au tout-scuritaire sacclraient, aux porteurs de tlphones portables, de puces RFID sous cutanes Effectivement, aucun tre humain nest capable psychologiquement de supporter un tel tau mental sur le moyen terme : personne nest fait pour vivre en esclavage. Et pourtant : le Garde des Sceaux Pascal Clment a assist le 1er aot 2006 la premire distribution dun bracelet lectronique dun nouveau type destin aux dtenus sous libert conditionnelle pour leur permettre dtre mobiles et non plus assigns domicile comme ctait le cas auparavant. Ce qui peut sembler en apparence comme un progrs est en tout cas plus certainement une fabuleuse opportunit pour tester des technologies pousses de surveillance. Le contrle de ce dispositif en France est confi une socit prive. Les mouvements du sujet peuvent tre suivis en temps rel grce un systme GPS de positionnement par satellite. En cas de nonrespect des zones dassignation par le dtenu, la socit prive prvient immdiatement l'administration pnitentiaire126. Larrive des trs nombreuses innovations technologiques que nous vivons actuellement va-elle plutt contribuer maliner, ou bien sera-elle source de mon panouissement en tant considre simplement comme un moyen ? On serait bien entendu susceptible de pencher pour cette seconde proposition. Pourtant, dans une socit ou lhyper individualisme devient la rgle, on peut trs facilement se faire aveugler. En tmoigne les derniers joujous technologiques, qui mme sils comportent cette dualit (ce ne sont que des outils laisss leur bonne ou mauvaise utilisation par leurs usagers), pourraient, orients par les pressions politiques, mdiatiques, conomiques et pragmatiques, se voir utiliser pour servir les fins les plus inavouables. Exemple de cet hyper individualisme technologique, qui nest aujourdhui qu ltat de possibilit mais qui pourrait bien prochainement se manifester : la cl universelle. Son anctre pourrait tre la cl USB actuelle, et elle pourrait rapidement prendre la forme dune simple empreinte biomtrique (empreinte digitale par exemple). Ce serait en sorte la fusion du marketing one to one, de la technologie et de lindividu-roi. Celui ci a le dsir de toujours emmener avec lui son environnement , c'est--dire tous les objets et personnes avec qui il aime tre. Ce projet, impossible matrialiser dans notre monde de tous les jours, est en passe dtre ralis grce au TIC sur le rseau Internet. Les exemples sont dj nombreux : parmi ceux-ci, linternaute qui branche son ordinateur et qui peut dun clic de souris sur Msn tchater
125 126

LExpress du 9/02/2006 www.01net.com 01/08/2006

79

avec ses proches et personnaliser son environnement de travail. Microsoft propose ainsi ses membres de se crer une page web ultra personnalise trs facilement qui pour nom mon msn 127 (voir en exemple la page ci-dessous) Cest ainsi que sur une seul page web, linternaute, do quil se trouve (chez des amis, dun cybercaf) peut avoir accs tout son environnement : son carnet dadresses (et les coordonnes de tous ses proches), les informations web quil prfre (en effet il peut sabonner uniquement aux news qui lintressent), son horoscope, les performances de toutes ses valeurs boursires, ses sites web prfrs, etc. Ainsi, chacun pourra avoir la possibilit de se constituer son univers , son environnement sur un serveur (msn, google) du rseau. Ce qui signifie que les donnes personnelles vont tre dposes, par son dtenteur lui mme, la disposition de grandes firmes prives, et qui sait ensuite, aux yeux de tous. En ralit, nimporte qui, de nimporte o et nimporte quand peut dj accder son environnement personnel. Peut-tre avant que dautres ny parviennent galement. Cest ce que certains appellent la libert Cest bien lhyper individualisme qui pousse cette apparente victoire de la libert en faisant apparatre au grand jour au monde entier sa vie prive. Linvasion, et le succs rencontr, de la tl-ralit sur nos petits crans, est tout fait symptomatique de cette tendance qui ne fait que dmarrer et susceptible denvahir notre quotidien. Les missions de tl-ralits estampilles comme telles invitent le tlspectateur voter pour son candidat prfr, ou pire, montrer du doigt ceux qui ne doivent pas continuer laventure. Ce sont les premiers pas du cyber-citoyenjusticier qui bout demails et de SMS dnonce, ou en tout cas juge son alter ego. Cest la victoire absolue de notre dmocratie qui en apparence se construit par les apprciations de ses citoyens. Toujours pour de soi-disant bonnes raisons, Microsoft UK, alli l'organisme gouvernemental anglais de protection de l'enfant sur Internet Child Exploitation and Online Protection rcemment dvoil son dispositif dalerte dans les versions britanniques de Msn Messenger et Windows live Messenger en cas de propositions de nature sexuelle. Il s'agit d'une icne sur la partie gauche de l'interface. L'icne "Report abuse" permet d'alerter, en un clic de souris, en ligne la police britannique ds que l'internaute estime tre victime de propositions indcentes. Il est parier que d'autres initiatives de prvention des abus en ligne devraient voir le jour l'avenir sur ces nouveaux outils de communication128, dautant plus si elles sont cautionnes par des ONG ou autres organisme luttant contre les flaux de la socit peut tre les premiers pas vers un rseau o lon ne fera bientt plus confiance personne.

127

Voir aussi des sites comme www.netvibes.com ou http://fr.my.yahoo.com , leaders dans ce domaine de lultra personnalisation technologique. 128 www.vnunet.fr 24/08/2006

80

81

Dj, lapparition des auditions du juge Burgaud retransmises en direct la tlvision en Fvrier 2006, dans cette malheureuse affaire de pdophilie, nous montre lapptit de notre poque pour ce genre de phnomne et les drives que ce systme pourrait apporter. Ces auditions ntaient-elles pas perues comme un artefact de procs pour le citoyen o celui ci aurait bien aim intervenir pour rendre lui-mme justice ? Et tourner ainsi au pugilat. Linformation et la vrit sont, on le sait, manipulables souhait, et ce dautant plus lorsquil sagit dimages tlvises. On peut facilement crer de toutes pices un bouc missaire et le faire ainsi lyncher sur la place publique. Dans ces conditions, est-ce vraiment un progrs dmocratique que de vouloir remettre un citoyen tout puissant des pouvoirs aussi tendus ? Dans le mme esprit du citoyen justicier , et dans une rhtorique que nous commenons dsormais bien connatre, les dlinquants sexuels des 50 Etats amricains sont maintenant rpertoris sur un site (www.nsopr.gov) qui permet de consulter gratuitement leurs fiches en faisant une simple recherche par nom, ville, Etat ou code postal129. On y trouve, pour plus de 500.000 personnes enregistres, leurs noms, les dates et le dtail de leurs condamnations, et bien souvent la photo. Le plus incroyable reste cependant que lon puisse consulter leur adresse actuelle, et voir le type de vhicule quils conduisent. Ce site permettrait de satisfaire la curiosit des parents et des citoyens inquiets , a indiqu le dpartement de la Justice amricaine dans un communiqu. En avril 2006, dans le Maine (nord-est) un jeune homme de 20 ans avait tu deux anciens dlinquants sexuels dont il avait trouv les noms sur ce fichier. Le jeune homme s'tait suicid juste avant son arrestation Courant novembre 2006, au Royaume Uni, la Police britannique a pour la premire fois lanc un avis de recherche sur un nouveau site web lanc lchelle nationale, concernant cette fois ci 5 pdophiles condamns, mais ayant omis de signaler leur dplacement. Nom, photo, caractristiques physiques (cicatrice, par exemple), zone gographique de prdilection, ventuelles fausses identits et surnoms : toutes les informations les concernant sont dsormais en ligne et accessibles tous sur le site du Centre child exploitation and online protection ! Et avec cet appel national, se rjouit (!!!) son prsident, Jim Gamble, "il n'y aura plus d'endroit o se cacher". Dj le site Internet Crimestoppers most wanted qui traque les plus dangereux criminels du pays en fuite inaugur ses 1 an dexistence et reu dj de la part de la population plus de 40 millions de pistes130 ! Vous avez dit dlateurs ? Le plus inquitant aujourdhui est quune partie trs significative des individus, et encore plus dans la jeune gnration, rve dtre expose (phnomne tl-ralit, blogs), ce qui suggre quune information sur chaque personne sera peut-tre un jour facilement disponible pour tous, et ce dautant plus que chaque concern contribuera la mise jour de son image. A ce titre, la tlvision (et Internet, qui vont probablement converger dici peu vers un mdia unique), peut tre vu comme le plus grand inspirateur des foules. Toute personne qui se rend dans des concerts retransmis ou des missions de tlvision peut en tmoigner : quitte craser littralement les autres, une part importante du public est prte tout pour montrer sa jolie frimousse sur les crans aux yeux et vue de tous.
129 130

La vie du Net, 04/07/2006 www.lci.fr 18/11/2006

82

Marketing One to One : Vision dun marketing totalitaire. Propose en effet de traiter des millions, voire des dizaines de millions de consommateurs en donnant chacun limpression quil est trait individuellement, comme sil tait seul au monde. Les marques qui le pratiquent peuvent ainsi nouveau dvelopper les valeurs de proximit et dintimit quelles pratiquaient lorigine avec leurs clients quand ils taient peu nombreux.

4-2 Vers un encouragement du contrle et de la dlation


On npeut pas tomber plus bas Zazie, Rodo Economistes et juristes amricains du Pew Project, ont ralis en 2004 une tude sur les craintes actuelles en relation Internet auprs dindustriels amricains. En ressort une relle proccupation vis--vis de la scurit, avec 60% des interrogs prvoyant une attaque massive globale du systme Internet, un Pearl Harbour digital dici 2016. En consquence, ltude prvoit un renforcement de la scurit, envisag par 60% des interviews. Lopinion publique des Occidentaux drive en effet de plus en plus vers une demande de renforcement de la scurisation des systmes dinformation. Par mdia de masse interpos qui forcent les opinions, la population continue donc de tisser sa propre toile dans laquelle, peut tre, elle se fera elle-mme prendre au pige. Pourtant, des expriences de contrle, notamment au travail, ont dj eu lieu dans lhistoire. En avons-nous tir les consquences ? Le 22 germinal an XI (12/4/1803), sous Napolon, une loi instaurait le livret douvrier en France et selon larrt du 9 frimaire an XII (1/12/1803) puis de la loi du 14 mai 1851, tous les ouvriers de lun et lautre sexe attachs aux manufactures, fabriques, usines, mines, minires, carrires, chantiers, ateliers et autres tablissements industriels ou travaillant chez eux pour un ou plusieurs patrons devaient sen procurer auprs du maire. Louvrier ne pouvait travailler sans le prsenter, ce livret devait noncer : le nom, prnom de louvrier, son ge, le lieu de sa naissance, son signalement et sa profession. Il constituait un moyen de pression de la part des fabricants ; en cas de conflit avec l'ouvrier, son livret ne lui tait pas rendu, empchant toute embauche postrieure. Louvrier ne pouvait quitter un employeur qu'aprs que celui-ci eut sign un quitus sur le livret, la signature devant tre certifie par une autorit, et ne pouvait quitter une commune sans le visa du Maire ou de la Gendarmerie, avec indication du lieu de destination. Louvrier tait tenu de prsenter son livret toute rquisition des agents de lautorit sinon il tait considr comme vagabond et pouvait tre arrt et puni comme tel. La perte du livret interdisait aussi de travailler et de quitter la commune du dernier domicile.

83

Un exemple daujourdhui, cette msaventure arrive une journaliste amricaine travaillant en France qui devait un jour comprendre pourquoi elle ne trouvait plus de travail aux Etats-Unis : son dossier personnel accessible par le Net indiquait tous ses changements d'emplois, d'adresses, son divorce, ses msaventures avec les tribunaux ou les banques pour des affaires vnielles. Il faut dire quaux Etats-Unis, la loi Sarbanes-Oxley, adopte en 2002 dans le sillage du scandale dEnron, contraint les entreprises ctes mettre disposition de leurs salaris un numro vert ou une adresse Internet o ils peuvent dnoncer discrtement comportements contraires la dontologie et actes frauduleux. Une loi qui sapplique aussi aux filliales franaises de ces groupes. Dailleurs, dj en 1997 une enqute de lUniversit de lIllinois a rvl quun quart des cinq cents plus grands groupes amricains livraient des informations sur leurs salaris aux agences gouvernementales.131 Dautres part, daprs une tude de Proofpoint132, plus du tiers (36,1%) des grandes entreprises amricaines ont des employs chargs de lire ou danalyser les courriels sortants afin de sassurer quils ne contiennent pas de renseignements pouvant constituer une menace. Et que 26,5% dentre elles avaient lintention dembaucher des salaris chargs dpier les messages. En outre, entre mi 2004 et mi 2005, 27% des firmes interroges auraient congdi un employ pour violation de la politique interne relative au courrier lectronique. Une autre tude133 rvle que 5% des entreprises sondes utilisent le GPS pour suivre distance les dplacements dun salari via son tlphone portable. De plus, 36% des employeurs scrutent le contenu, les saisies claviers (cf. Keylogger) et le temps pass sur ce dernier . 50% enregistrent et conservent pour examen les fichiers informatiques de leurs salaris. La vido surveillance fait aussi outre atlantique de plus en plus dadeptes pour suivre les performances des salaris au travail : 10% des socits ralisent des enregistrements de certaines catgories de leur personnel, et 6% de lensemble de leur effectif134. Outre Manche, la BSA (Business Software Alliance), consortium dditeurs vou la lutte contre le piratage informatique a carrment dcider de rcompenser avec largesse la dlation en offrant aux salaris qui dnoncent leur employeur utilisant des logiciels pirates la coquette somme de 20.000 livres sterling. Et a fonctionne. En 2005, le consortium a men plus de 420 investigations suite ce service de dlation135 ! Et la France dans tout cela ? Il faut voir que quelques volutions rcentes du droit franais encouragent aussi la dnonciation. La CNIL doit crer un rgime dautorisation simplifi pour les entreprises souhaitant installer ce qui est joliment dsign comme un dispositif dalerte thique pour le moment limit au domaine comptable et financier. Ces mesures doivent permettre aux salaris de signaler leur direction des comportements supposs fautifs constats sur le lieu de travail. La Cnil insiste sur le fait quil faudra que les metteurs dalerte sidentifient, ce afin dviter tout drapage vers la dlation et la dnonciation calomnieuse 136 Dans le mme esprit, en entreprise, la Cnil dj autoris, en restreignant (pour prvenir les drives) 4 cas de figure, la golocalisation par GSM/GPS des vhicules des
131 132

Tous fichs (Jacques Henno) www.branchez-vous.com 09/06/2005 133 Ralise par lAMA (American Management Association) e lePolicy Institute en mai 2005 134 www.zdnet.fr 19/05/2005 135 www.latelier 02/05/2006 136 www.01net.com 15/11/2005

84

employs137. De plus, la loi autorise dsormais, sous certaines conditions les tmoignages sous X. Les indics de police et de gendarmerie touchent dj une trs officielle rmunration comme cest le cas depuis belle lurette pour les aviseurs des douanes et du fisc. En lgalisant linfiltration, la loi Perben du 3 mars 2004 a cr des dlateurs professionnels. Dans ce cas un officier de police judiciaire se fait bandit, puis dnonce. Ctait connu dans les romans policiers et les thrillers amricains ; cest dsormais possible en France ! A Chambry, des travailleurs sociaux ont vu rouge quand lassociation qui les emploie a sign avec le conseil gnral, la police et la gendarmerie un protocole jug infamant : en vertu de celui-ci, tout ducateur ayant connaissance de faits constitutifs dune infraction ou dune tentative dinfraction pnale doit avertir sa hirarchie. Le nouveau systme autour du statut de repenti est aussi intressant analyser. Ces personnes, une fois arrtes, choisissent de dnoncer leurs complices de la veille pour chapper la prison ou pour bnficier des rductions de peine absolument considrable que la loi prvoit , explique Henri Leclerc138 de la LDH. A condition que les dnonciations soient avres, sinon nous auront faire une socit, qui pour des raisons de scurit, organise un systme qui risque denvoyer des innocents derrire les barreaux. , comme ce fut le cas en Italie dans certains procs mafieux. Le rapport de lInserm de fvrier 2006 sur les troubles de comportement chez lenfant avait, lors de sa sortie, marqu lactualit franaise. En effet, il sagit de reprer les signes annonciateurs de la dlinquance afin de les prvenir, chez les enfants partir de 36 mois ! Se dessine ainsi une entreprise de mdicalisation de lenfance supposant que chaque enfant sera dsormais accompagn au long de sa vie et de son parcours scolaire dun dossier mdical contenant des informations sur ses conduites et ses comportements . Daprs larticle du Monde139, mme des personnes obnubiles par le discours scuritaire ne pourront lire le rapport sans frmir, car il les met elles mmes et leurs enfants sous surveillance, dans une suspicion gnralise qui runit futures victimes et futurs criminels dans le mme ensemble de la population . Le rapport de lInserm raisonne trs dmocratiquement en supposant que tout le monde peut tre coupable. La population comme telle est risque, elle est une classe dangereuse potentielle. Et cest pourquoi elle doit tre mise sous surveillance mdicale, dans son ensemble et au plus ttMais il faut encore comprendre que les parents appels surveiller leurs enfants seront eux mme mis sous surveillance par les mdecins, ceux-ci tant seul habilits reprer lenfant dit difficile . Parents qui lon dlgue galement le contrle de leur progniture sur Internet via le contrle parental que proposent maintenant tous les fournisseurs daccs Internet Franais. Les parents pourront ainsi utiliser un logiciel de filtrage avec une distinction entre les enfants et les adolescents : pour les premiers le logiciel fonctionne avec une liste blanche , c'est--dire quils ne pourront accder qu certains site limitativement. Pour les adolescents, cest le concept de liste noire avec des sites dont laccs est totalement bloqu140. Premire tape, qui parat aujourdhui
137 138

www.01net.com 02/05/2006 www.lexpress.fr 04/04/2005 139 Grard Wajcman, Le Monde, 4 mars 2006 140 www.zdnet.fr 16/11/2006

85

en apparence lgitime, dune formation au contrle numrique des citoyens entre eux ? En tous les cas le pas a dj t engag pour les enfants, lautre bout de la plante, Honk kong. Pour gagner du temps lors de lappel et combattre labsentisme, une cole primaire sest dote de lecteurs dempreintes digitales. Ds quils auront franchi les portes de ltablissement, les lves glisseront le doigt dans lun des cinq appareils qui serviront aussi probablement pour la cantine et la bibliothque. Au Japon, une socit de service a commercialis en octobre 2005 une solution de surveillance via mobiles des coliers entre leur domicile et lcole. Les parents et les professeurs sinforment de la position des coliers via un site web spcial, ce dernier servant galement de feuille de prsence des lves, ainsi qu envoyer des informations aux familles141. Mais revenons pour finir quelques instants au cas Franais. Andr Comte Sponville dans une interview142 tempre les choses en avouant que les franais sont mal laise avec la dnonciationnous sommes des latins. Nous nous solidarisons plus volontiers avec les fraudeurs143/144 quavec les contrleurs, avec les arnaqueurs quavec la Police. Nous navons pas envie de vivre sous le regard inquisiteur du voisin ou du collgue de bureau. Enfin nous sommes viscralement rfractaires une socit de lordre moral, dans laquelle chacun de nous serait un dnonciateur en puissance. Les Franais ne voudraient donc pas dune rpublique de dlateurs : cest une trs bonne nouvelle, car dmocratie faisant, ce sont encore les citoyens qui dcident de leur sort aujourdhui. Esprons quils saisissent le message pour agir fermement en ce sens. Attardons-nous maintenant sur les projets scuritaires mens par nos voisins doutre atlantique, puis europens, avant daborder le cas spcifiquement franais.

4-3 Les projets dlirants amricains


Nous allons connatre les restrictions les plus fortes de notre histoire sur nos liberts Sandra Day OConnor (Juge la Cour Suprme) Cest donc bien le 11 septembre qui a marqu en matire de respect des droits de lhomme aux Etats-Unis une rupture trs nette. Au nom de la juste guerre contre
141 142

Latelier, 14/10/2005 www.lexpress.fr 04/04/2005 143 Selon une tude ralis en 2006 pour lIDC, avec 47% de logiciels pirats, la France enregistre une hausse de 2 points et se positionne comme le plus mauvais lve de lUnion Europenne.
144

Pour Jean Dominique Michel, anthropologue, un systme qui liminerait dembl toute fraude serait par dfinition un systme totalitaire .

86

le terrorisme beaucoup de transgressions ont soudain t permises. En tmoigne louragan de mesures liberticides adoptes. Ds le lendemain, une justice dexception sy mettait en place. Le ministre de la justice, M.John Ashcroft, faisait adopter une loi antiterroriste dite loi patriotique , le Patriot Act, qui permet aux autorits darrter des suspects pour un temps quasi indfini, de les dporter, de les faire incarcrer dans des cellules disolement, de faire surveiller leur courrier, leur conversations tlphoniques, leur communication via Internet, et de faire fouiller leur domicile sans autorisation judiciaire. 145 Cest en effet la section 215 du Patriot Act qui est la plus critique : le FBI peut obliger toute personne physique ou morale lui remettre tous les documents dont il estime avoir besoin dans le cadre dune enqute de lutte contre le terrorisme. Cela signifie que nimporte quel organisme peut tre amen communiquer aux agents fdraux ses fichiers informatiques. Et cest en dcembre 2003 que le Prsident Georges W. Bush signa un dcret autorisant le FBI se passer de lavis dun juge pour rquisitionner les fichiers des organismes financiers146. Des responsables du Federal Bureau of Investigation (FBI) sont alls jusqu proposer que certains accuss soient extrads vers des pays amis (Maroc, Tunisie, Egypte, Jordanie), o la torture est couramment pratique, pour que la police locale puisse les interrogerLe recours la torture t ouvertement rclam dans les colonnes de grands magazines. Sur la chane CNN, le commentateur rpublicain Tucker Carlson a t trs explicite : La torture ce nest pas bien. Mais le terrorisme cest pire. Aussi, dans certaines circonstances, la torture est un moindre mal 147 . Le Patriot Act 2 parle lui aussi de lui-mme. Aussi nomm Domestic Security Enhancement Act, il propose un fichage ADN des trangers souponns de certains dlits ou dAmricains souponns de terrorisme. Il faut aborder diffremment les liberts publiques en temps de guerre explique le Snateur Amricain rpublicain Trent Lott. Cr le 20 septembre 2001, le bureau de dfense du territoire, premier volet du plan, a pour mission de centraliser le renseignement, de coordonner les efforts et de prendre les mesures ncessaires la prvention et laction contre le terrorisme. Il repose sur une telle concentration des organes rpressifs de lEtat quil pourrait devenir une super-agence despionnage donnant aux forces armes des pouvoirs de police impressionnants. En somme la nouvelle lgislation reprsente lune des offensives les plus vastes contre les liberts aux Etats-Unis depuis plus dun demi-sicle. Elle ne procurera vraisemblablement aucune scurit supplmentaire aux Amricains. Mais elle les rendra moins libres. A tout cela sajoute la censure rampante. Les gens doivent faire attention ce quils disent et ce quils font . Comme lavait proclam le Prsident G.W.Bush la suite des attentats, vous tes avec nous ou avec les terroristes. Mettre en question les pratiques et les politiques de lEtat serait devenu un acte antipatriotique. Les dissidents refusant les appels la guerre, ou ceux qui tentent dexaminer les causes sous-jacentes du 11 septembre, nont guerre droit la parole et sont souvent stigmatiss si daventure ils la prennent. Le 5 janvier 2004 marquait le commencement du programme US-Visit o tous les trangers se rendant sur le sol amricain sont mis en fiches avec photos et
145 146

Manire de voir n71, Obsessions scuritaires, le Monde Diplomatique, Octobre/Novembre 2003 Tous fichs (Jacques Henno) 147 Manire de voir n71, Obsessions scuritaires, le Monde Diplomatique, Octobre/Novembre 2003

87

empreintes digitales lappui pour une dure officielle dau moins soixante-quinze ans. Ainsi certaines informations personnelles seront livres aux douanes des EtatsUnis par la compagnie arienne avec laquelle ils sapprtent voyager. Avant mme quils entrent dans lavion, les autorits des Etats-Unis connatront leur nom, prnom, ge, adresse, numro de passeport et de carte de crdit, tat de sant, prfrences alimentaires (qui peuvent traduire leur religion), voyages prcdents, nom et ge des personnes les ayant accompagns, organisations ayant financ certains dplacements, etc. Le 6 octobre 2006, un accord est reconduit entre lEurope et les Etats-Unis qui imposent aux compagnies ariennes qui oprent des vols vers les USA de transmettre 34 types de donnes diffrentes sur chaque passager avant chaque embarquement pour, vous laurez comprisdes raisons de terrorisme. Ces donnes seront transmises au dpartement de la Scurit intrieure, qui pourra ensuite les fournir aux agences charges de combattre le terrorisme, telles que la CIA ou le FBI, a expliqu Franco Frattini, le commissaire europen la Justice. La seule concession que lEurope obtenu est sur la dure de dtention des donnes : elle ne sera que de 3 ans et demi alors que les Etats-Unis rclamaient une dure infinie148. Tous ces renseignements seront livrs un dispositif de filtrage baptis CAPPS (Computer Assisted Passenger Pre-Screening ou Systme assist par ordinateur de contrle prventif) pour dtecter au dpart dventuels suspects. En contrlant lidentit de chaque voyageur et en la croisant avec les informations des services de renseignements policiers, du dpartement dEtats, du ministre de la justice et des banques, le CAPPS valuera le degr de dangerosit du passager. Le but est dinstaurer un monde plus sur. Il faut tre inform sur le risque que reprsentent les personnes qui pourraient un jour entrer dans notre pays , a affirm M.James Lee, un responsable de ChoicePoint, lentreprise qui achte ces fichiers pour les revendre ladministration des Etats-Unis. Car la loi Amricaine interdit de stocker des informations personnelles. Mais pas de commander une socit prive de le faire pour le gouvernement. Ce sous-projet nest en fait quun aspect du trs secret programme surveillance totale (en amricain TIA : Total Information Awareness) dont nous allons parler un peu plus loin. Mais tout nen reste pas l avec lEurope. Linstitution financire gante Belge (spcialis dans les changes de donnes informatises entre institutions financires internationales) dnomme SWIFT, qui gre plus de 11 millions de transactions par jour pour prs de 8000 banques dans 200 pays, est accuse par Bruxelles davoir viol la lgislation Europenne en transfrant aux Etats-Unis des informations aux mpris des donnes personnelles. Aprs les donnes passagers que nous venons daborder, une nouvelle fois le vieux continent nentend pas de la mme oreille que les USA la faon daborder la lutte contre le terrorisme, et surtout pas au dtriment du respect de la vie prive. Conjointement, la BCE (la Banque Centrale Europenne) et Swift en appellent l'ouverture de ngociations amricanoeuropennes pour trouver une issue lgale au problme149. Mme si les attentats du 11 septembre 2001 ont accentu la xnophobie, les trangers ne sont pas les seuls faire lobjet dune surveillance accrue. Les citoyens amricains nchappent pas lactuelle paranoa. De nouveaux contrles, autoriss par le Patriot Act, remettent en question la vie prive, le secret des correspondances et la libert dinformation. Lautorisation de mise sur coute tlphonique nest plus
148 149

www.zdnet.fr 06/10/2006 www.lemondeinformatique.fr 27/11/2006

88

requise. Les enquteurs peuvent accder aux informations personnelles des citoyens sans mandat de perquisition. Ainsi le FBI demande aux bibliothques de lui fournir les listes de livres et de sites Internet consults par leurs abonns pour tracer un profil intellectuel de chaque lecteur...150 Et avec le projet Intellipedia, version secrte dvoil fin 2006 du bien connu Wikipedia (lencyclopdie libre que tous le monde peut mettre jour sur Internet), les 16 agences constituant la communaut des services de renseignements amricains vont pouvoir partager leurs informations entre elles. Ce sont les analystes des services de renseignement et dautres responsables qui ont la charge de contribuer et dditer du contenu sur le rseau secret Intelink Web. Ce wiki un peu spcial compte dj 28.000 pages et 3600 collaborateurs inscrits. Les responsables des services de renseignement montrent un tel enthousiasme devant le rendement dIntellipedia quils prvoient den donner laccs lAngleterre, au Canada et lAustralie. Mme la Chine pourrait sen voir offrir laccs, pour aider par exemple produire une estimation de renseignements non-classifis sur la menace mondiale pose par les maladies infectieuses151 Mais le plus dlirant de tous les projets despionnage illgaux est celui qulabore le Pentagone sous le nom de code Total Information Awareness (TIA), systme de surveillance totale des informations. Celui-ci (cf lexcellent livre de Jacques Henno, Tous fichs , aux Editions Tlmaque) consiste ni plus ni moins mettre en fiche chacun des 6,5 milliards dindividus de la plante en collectant une moyenne de 40 pages dinformation et en en confiant le traitement un superordinateur. En centralisant, en croisant et en traitant toutes les donnes personnelles disponibles paiement par carte, abonnements aux mdias, mouvements bancaires, appels tlphoniques, consultations de sites web, courriers lectroniques, fichiers policiers, dossiers des assureurs, informations mdicales et de la scurit sociale le Pentagone compte tablir la traabilit complte de chaque individu 152. Mesures totalement dmesures par rapport lobjectif. Les Amricains croient en la suprmatie de la technologie et pensent que cest le moyen de lutter le plus efficacement contre les menaces terroristes. Mais quel prix ! Ce bouclier technologique doit leur permettre, grce lindexation systmatique des populations de reprer dans cette gigantesque masse dinformations les comportements dviants ou suspects dans les dtails les plus intimes de nos vies prives. Et donc de prvenir tous les risques possibles. Comme dans le film de Steven Spielberg, Minority Report, les autorits amricaines pensent pouvoir ainsi prvenir les crimes avant quils ne soient commis. Voici ce quon est en train de choisir pour nous : Il y aura moins de vie prive, mais plus de scurit , estime M.John L.Petersen, prsident du Arlington Institute, nous pourrons anticiper le futur grce linterconnexion de toutes les informations vous concernant. Demain, nous saurons tout sur vous. 153 Lex-amiral Poindexter, patron du projet surveillance totale veut passer au peigne fin les transactions de toutes sortes. Et comme vous lavez devin, toujours pour les mmes raisons, savoir la lutte contre le terrorisme. Il y applique ainsi une
150 151

Manire de voir n71 / Le monde diplomatique / Obsessions scuritaires / Octobre Novembre 2003. www.canoe.com 01/11/2006 152 Manire de voir n71 / Le monde diplomatique / Obsessions scuritaires / Octobre Novembre 2003. 153 Manire de voir n71 / Le monde diplomatique / Obsessions scuritaires / Octobre Novembre 2003.

89

mthode dj utilise contre dautres formes de criminalit, en particulier le blanchiment dargent sale : identifier les criminels grce aux messages quils changent et grce leurs transactions commerciales. Selon lui, ces gens mettent forcment un signal quil nous faut capter parmi les autres transactions. Cest comparable la lutte anti-sous-marine o il faut reprer les submersibles au milieu dun ocan de bruits. 154 Ainsi, selon le magazine USA Today, lAgence pour la Scurit National (NSA) aurait surveill les communications de millions dAmricains et cre une gigantesque base de donnes, en dehors de tout cadre lgal 155. Ce qui met bien sur mal laise le clan Bush. Officiellement, la Surveillance Totale ne survit pas longtemps au dpart de son concepteur en aot 2003 pour cause dun scandale dont il fut lpicentre. Le Snat et la Chambre des reprsentants, inquiets des consquences liberticides du projet y mettent ensuite un terme. Pourtant, il est prcis que les lus nempchent pas les services de renseignements amricains dutiliser des outils de traitements, danalyse et de partage dinformations dans le cadre de la lutte contre le terrorisme tranger . Traduction : les agences de renseignements ont interdiction dutiliser ce qui existait dj de surveillance totale pour espionner des citoyens amricains. Mais pour les autres habitants de la plante elles ont carte blanche. 156 Surveillance totale a bien lambition despionner la plante entire Et lhistoire nest pas close puisque lEFF (Electronic Frontier Fondation) a entam fin 2006 une poursuite judiciaire contre le Dpartement amricain de Justice pour obtenir davantage de renseignements sur une base de donnes secrte (dnomm IDW pour Investigative Data Warehouse) du FBI contenant des informations personnelles sur des millions d'individus. Cette base de donnes contiendrait la photo, des lments biographiques, la localisation physique ainsi que des dtails financiers sur des millions d'individus plus ou moins lis aux enqutes sur le terrorisme. Le FBI a indiqu rcemment que l'Investigative Data Warehouse contient plus de 560 millions de documents diffrents et qu'ils peuvent tre consults par 12.000 de ses agents. LEFF demande aussi la cour de forcer le FBI dire si les informations collectes ne concernent que des citoyens amricains ou galement des citoyens provenant de diffrents pays157. Affaire suivre Cependant les choses avancent et des artistes, notamment, critiquent srieusement la politique mene par Bush. En janvier 2006, le chanteur Amricain Harry Belafonte affirmait que Bush est un terroriste, ne valant pas mieux que Ben Laden Je crois que le terrorisme est au cur du programme de notre gouvernement. Quand vous mentez aux Amricains, quand vous les trompez, que vous avez conduit nos fils et nos filles sur des terres trangres pour y tre tus et que vous regardez des dizaines de milliers de femmes et denfants arabes et de gens innocents tus chaque jour, prtextant quil sagit de dommages collatraux, je pense quil y a quelque chose qui ne tourne pas rond chez nos dirigeants Je pense que ces gens ont perdu toute intgrit morale. Je pense que ce que nous faisons aux Amricains et aux autres peuples dans le monde est immoral . Le problme reste que ces mesures scuritaires, on la vu avec le programme US154 155

Tous fichs (Jacques Henno) www.zdnet.fr 12/05/2006 156 Tous fichs (Jacques Henno) 157 www.branchez-vous.com 18/10/2006

90

Visit, phnomnes au dpart strictement Amricains, ont dbarqu aujourdhui dans les autres Etats occidentaux sous la pression de Washington qui commence dlguer ses pouvoirs de Big Brother. Autrement dit les trangers sont maintenant en passe dtre contrls dans leur propre pays. En effet, cest par exemple la demande express du Prsident Bush que les FAI et les oprateurs tlcoms devront, en Europe, mettre la disposition des services de police toutes les donnes de connexion.

4-4 Une Europe pousse malgr elle ?


Notre objectif est de traiter toutes les bases de donnes parpilles dans le monde comme un seul fichier Amiral John Poindexter, Responsable du projet amricain Surveillance totale Alors quon pouvait croire jusqu maintenant un respect de plus en plus grand de lhomme et de ses liberts dans lEurope, ses tats les plus influents (Royaume Uni, Allemagne Espagne, France, et bien dautres comme nous le verrons ensuite) ont depuis 2001 renforc trs largement leurs lgislations rpressives. Peut on croire que la grande Europe , fonde essentiellement au dpart sur des idaux de paix pour ne plus avoir revivre les tragdies du pass, se dirigerait ainsi, petit petit, vers une structure de plus en plus policire ? Lespace Schengen en Europe est lexemple type de cette drive : cr pour assurer la libre circulation des personnes dans lUnion, il est devenu un redoutable instrument de contrle et de fichage informatique des citoyens. Le Systme dInformation Schengen (SIS), abrit sous haute surveillance Strasbourg dans une construction classe anti-terroriste , dj enregistr des millions dinformations sur les criminels poursuivis, les trangers interdits de sjour dans lUnion, les vhicules drobs, les armes et les suspects mettre sous contrleIl y aurait actuellement 15 millions denregistrements158 (dont 90% concernent des objets et 10% des personnes) et il est prvu dici quelques annes den grer plus de 35 millions. Car une nouvelle version du SIS, dit SIS II est en prparation pour permettre de rgir toute lEurope largie ds 2007/2008. Ce systme dispose dune structure de gestion centrale ( Strasbourg), et chaque Etatmembre a la charge de rglementer sa propre connexion au SIS. La France par exemple a autoris des accs environ 15.000 terminaux dordinateurs rpartis entre gendarmerie, police nationale, douanes, prfectures, ministres de lintrieur et des affaires trangres. En 2004, ce sont prs de 35 millions dinterrogation du SIS qui ont t ralises dans notre pays. Lefficacit et la rapidit du systme ont dj t prouves : une inscription dans le SIS faite en Allemagne peut tre disponible dans les 5 minutes qui suivent en Finlande. En effet il permet en temps rel aux autorits comptentes de disposer des informations introduites dans le systme par nimporte lequel des tats-membres. Paralllement pour les futurs visas europens, mme son de musique puisque lEurope dj prpar le plus grand systme biomtrique du monde 159, appel
158 159

www.senat.fr 13/12/2005 www.01net.com 28/04/2006

91

VIS (Visa Information System). Fin 2006, la Commission a mis en place un nouveau systme informatique de visas qui devra collecter, terme, les empreintes digitales de 70 millions dindividus. Car en fait terme, la Commission Europenne envisage linteroprabilit entre le SIS-II et les autres banques de donnes existantes dans lEurope comme justement le VIS pour les visas ou la base de donnes sur les empreintes digitales des demandeurs dasile (EURODAC). Ainsi, par exemple, si des visiteurs trangers nont pas quitt lUnion aprs la date dexpiration de leurs visas, ceux-ci seront signals au SIS II / VIS et marqus comme illgaux dans toute lEurope. Autre cible de taille : les militants alter mondialistes dfinis comme des personnes potentiellement dangereuses quil faudrait empcher de rejoindre certains rassemblement internationaux 160. Et Bruxelles entend donner le meilleur des technologies ces systmes dinformation (et de surveillance ?) : par exemple, le SIS II renforce le dispositif didentification des personnes grce au stockage de donnes biomtriques. Ce sont des photographies numriques (scanner facial) et les empreintes digitales qui ont t finalement choisies161. Avec le SIS II vous laurez compris, cet outil conu au dpart pour la lutte contre la dlinquance transfrontalire se transforme en un systme denqute beaucoup plus pouss. Un plus grand nombre dautorits pourront avoir de fait accs des fins dinformation policires au sens large, comme par exemple Europol et Eurojust. Mais cest avec limplication des services de renseignements que les objectifs du systme Schengen pourraient changer de nature : ceux-ci aimeraient en effet se voir octroyer le droit de rechercher tous types dinformations intressantes dans cette base de donnes, ce qui est une vise en contradiction avec lobjectif initial de ces fichiers, qui tait de contrler et daccompagner la libert de mouvement des personnes dans lespace Schengen162. Il est difficile de savoir si les services de renseignement de chaque tat ont accs lensemble des bases de donnes du SIS-II ou autres VIS, mme si cest trs probable. En tmoigne la prsidence espagnole de lUE qui avait, en fvrier 2002, invit les tats participant au SIS sentendre sur la simplification des procdures de mise en alerte et renforcer leur coopration sur lchange dinformations avec les services de scurit et de renseignement non militaires des Etats membres163. Si ces plans aboutissent, le SIS sera pass dun instrument de contrle des frontires intrieures de lUnion un outil pratiquement sans limites dinvestigation et de police. De plus il faut voir quun accord de coopration judiciaire a dores et dj t sign entre lUnion Europenne et les Etats-Unis, sans examen parlementaire. A cela sajoute les contacts entre Amricains et Europens sur le choix de technologies dinterception des tlcommunications, ou encore un arrangement obligeant les compagnies ariennes fournir aux autorits amricaines les donnes dont elles disposent sur les passagers sur leurs vols transatlantiques. Un document interne du groupe de Schengen le souligne : lide dutiliser les
160 161

European Council New functions of the SIS-II, Bruxelles, 5/02/2002 www.touteleurope.fr 31/10/2006 162 Manire de voir n71, Obsessions scuritaires, le Monde Diplomatique, Octobre/Novembre 2003 163 Document A/1900, La lutte contre le terrorisme international : aspects de dfense , assemble interparlementaire de scurit et de dfense, www.assembly-weu.org , 14/06/2005

92

donnes du SIS pour dautres objectifs que ceux prvus initialement et spcialement pour des buts dinformation policire au sens large, fait maintenant lobjet dun consensus large qui rejoint les conclusions du conseil aprs les vnements du 11 septembre . Le consensus large voqu par les policiers europens ne procde pas dun dbat public : il merge des runions secrtes tenues dans les arrires salles de lUnion europenne.164 Autre domaine trs dbattu dans lEurope, la conservation des donnes de trafic enregistres par les fournisseurs daccs Internet (FAI) et les oprateurs tlcoms. L'Europe envisagerait donc de se servir de ces donnes pour faciliter la coopration judiciaire et policire en matire de lutte contre le terrorisme. Le Conseil europen demandait ds le 25 mars 2004 un texte pour juin 2005. Le projet en circulation a t labor par quatre Etats membres : la France, l'Irlande, le Royaume-Uni et la Sude. Il prvoit notamment une harmonisation de la dure de conservation des donnes Internet et tlcoms : un an au minimum et trois au maximum. Un Groupe de travail, rassemblant la Cnil et ses homologues europens, a exprim ses doutes. Le projet irait trop loin pour un but mal dfini. Dans l'avis qu'il a rendu dbut novembre 2004, le Groupe ne voit pas bien s'il s'agit de faire de la prvention, de la recherche, de la dtection ou de la poursuite d'actes criminels. Au final, il estime que le projet revient faire de la surveillance autorise dans ces circonstances exceptionnelles [le terrorisme, NDLR] la rgle gnrale. Peter Schaar, coordinateur des Cnil Europennes, au demeurant sans rel pouvoir dintervention, insiste quand mme sur le fait que les donnes de connexion ne doivent pas tre conserves ternellement. Par ailleurs leur accs devrait requrir lautorisation dun juge et ne pas sortir de lautorit judiciaire. Enfin les autorits policires ne devraient pouvoir les consulter que dans le cas dinfractions graves165 . Beaucoup de souhaits qui naboutiront jamais en pratique dans les pays europens. La dfinition des donnes conserver pose aussi problme dans la mesure o elle reste assez large. Il s'agit de donnes ncessaires pour remonter et identifier la source d'une communication, incluant des informations personnelles , des informations sur la mise en contact des interlocuteurs et des informations sur le prestataire de service auquel a souscrit l'metteur . Plus tout ce qui concerne la date, l'heure et la dure de la communication, l'outil de communication utilis, le lieu d'o elle part, et si ce lieu change en cours de route. Finalement aprs 6 mois de dbats acharns, les dputs europens ont adopt le 15 dcembre 2005 (378 voix pour, 197 contre) la directive propose par la Commission sur lpineux problme de la dure de rtention des donnes. Pour la FFII, cette directive crera la plus grande base de donnes de surveillance au monde, traant et stockant toutes les communications au sein de lUE. . En enregistrant par exemple lorigine et la destination de tous les courriels ou les appels tlphoniques que vous passez. La dure de stockage pourra finalement aller de 6 mois 2 ans et concernera les appels passs par tlphones fixes, mobiles, les SMS et les communications lectroniques (mail). Pour linstant il ne sagit en aucun cas de surveiller le contenu des changes. Chaque tat sera libre de fixer la dure selon ses impratifs, lobjectif tant cependant dharmoniser les diffrentes lgislations des pays europens. Les ractions, on peut le comprendre, ont t assez virulentes. A partir de maintenant, tous les citoyens europens serons pists et surveills
164 165

Manire de voir n71 / Le monde diplomatique / Obsessions scuritaires / Oct-nov 2003 www.zdnet.fr 13/03/2006

93

comme sils taient des criminels ordinaires dclarait Pieter Hintjens, prsident de la FFII (Association pour une infrastructure informationnelle libre). Le Parlement Europen a rat chaque occasion de protger les droits fondamentaux et la vie prive estime de son ct Tony Bunyan, directeur de Statewatch. Les deux principaux partis du parlement donnent plus dimportance loyaut interinstitutionnelle au Conseil qu leur responsabilit envers les gens qui les ont lus. La faon dont ces mesures ont t adoptes est une parodie de dmocratie. 166 Concernant la biomtrie, le Parlement europen a adopt, le 2 dcembre 2004, un rapport sur lintroduction didentifiants biomtriques dans les passeports des ressortissants des 25 pays de lUnion europenne. Il a planch sur une proposition de rglement manant de la Commission europenne de fvrier 2004, puis valide par le Conseil des ministres en juin. lorigine, le texte ne prvoyait lintroduction obligatoire que dun seul identifiant : savoir la photo numrise du visage. Mais le 25 octobre, les ministres europens de la Justice ont dcid dajouter les empreintes digitales comme second identifiant sur les passeports europens. Ces donnes seront stockes sur une puce sans contact RFID. Ils ont galement insist pour que soit instaure une base de donnes centralise. Le tout sans se soucier du travail des eurodputs, toujours en cours, et de leurs ventuels amendements et protestations. Car le Parlement nest appel se prononcer sur ce texte que dans le cadre d'une procdure de "consultation", ce qui signifie que le Conseil peut compltement ignorer les modifications quil a apportes. Les Verts sont lun des principaux groupes politiques monter au crneau contre le projet de Bruxelles: Lintroduction de deux identifiants biomtriques aura un impact majeur sur les droits civils et pourrait, de faon ironique, reprsenter une menace pour la scurit, travers les risques dabus, de failles techniques, de manque de transparence et de protection des donnes . Il ne devrait pas y avoir de base de donnes centrale des passeports europens () car cela violerait le but et le principe de proportionnalit, et accrotrait le risque que ces donnes soient utilises des buts autres que ceux pour lesquels ils sont originellement envisags, ont indiqu les dputs dans leurs amendements. De mme, ils demandent que les donnes biomtriques servent uniquement l'authenticit du document et l'identit du porteur, et que les autorits autorises accder ce type de donnes soient clairement dsignes dans le rglement. Malheureusement plus personne ne se fait dillusion sur le sort des amendements des dputs europens que lui rserve le conseil de lUE. Le 16 Aot 2006, daprs Franco Frattini, Vice Prsident de la Commission Europenne, de plus en plus de contrles didentifications biomtriques - partir de la lecture informatique de liris ou ltude des empreintes digitales pourraient se dvelopper dans les aroports europens. Et cela suite une runion informelle Londres entre les 6 principaux ministres de lintrieur de pays Europens afin de renforcer les mesures anti-terroristes du Conter-Terrorism Action Plan Plus anecdotique, le 27 avril 2006, lEurope a adopt un rapport qui prconise la mise en place dici 2009 du systme e-call . Ce dispositif se prsente comme un systme intgr au tableau de bord dun vhicule automobile qui, en cas d'accident, alertera les services de secours les plus proches par un appel mobile au 112 - le
166

www.zdnet.fr , 15/12/2005

94

numro d'urgence europen. Dans le mme temps, il donnera la position gographique du vhicule, via les satellites GPS. Cette solution pourrait permettre de rduire de moiti le temps d'intervention des quipes d'urgence et de sauver 2 500 vies chaque anne, d'aprs le rapport Titley167. Un bel exemple de scurit troqu contre la libert de dplacement des Europens Cependant eCall n'est encore qu'un souhait de Bruxelles et n'a pas de caractre obligatoire pour les pays membres de l'Union Mme en dehors des rgles dictes par lEurope, des Etats europens font figure de modle dans leur utilisation intensive des TIC. Ces cas sont intressants tudier car lEurope pourrait bien sen inspirer pour tendre ces mesures aux autres tats de lUnion. On apprenait ainsi que le gouvernement hollandais voulu faire passer une loi, en avril 2005, obligeant les bibliothcaires communiquer la police la liste des livres consults par leurs lecteurs. Aprs les attentats de Londres, la ville de Berlin et ltat rgional du Brandebourg ont fait savoir quils comptaient ajouter des camras dans les rseaux de transport public et prvoyaient de stocker plus longtemps les enregistrements. Aprs les attentats dans la capitale britannique, nous ne voulons pas quon nous reproche de ne pas entreprendre suffisamment de choses a dit le patron de la compagnie berlinoise des transports publics (BVG), Thomas Necker. La Police belge a officiellement, pour la 1re fois chez Belgacom (FAI Internet), obtenu le trafic de loprateur pour y puiser ses renseignements. En effet, une personne laquelle la justice sintresse dans le cadre dun dossier terroriste a t place sur coute informatique pendant la nuit du 16 au 17 Aot 2006. Et tout y est pass : courriels, chats, sites web visits et fichiers reus ou transfrs168. En Italie o un million de camras sont dj en place, il a t dcid den installer davantage. Et pour lachat de puces lectroniques pour tlphones portables, le gouvernement italien a dcrt lobligation de fournir une pice didentit. Mme si la Russie nest pas Europenne, cela naura pas empch Moscou dinstaller un rseau vido dans son mtro fin 2006, tous les wagons en seront munis a dclar le chef du mtro de la capitale russe, Dmitri Gaiev169. Mais cest lEstonie qui reste en la matire lune des toutes meilleures lves europennes puisque laccs Internet est mme un droit Constitutionnel. Elle organisa fin 2005 pour la premire fois un vote en ligne lchelon national loccasion des lections municipales, et si lexprience est juge concluante, le parlement dcidera dtendre ce dispositif aux lections lgislatives prvu pour Mars 2007. Pour voter de chez soi en ligne chaque lecteur dispose dune carte didentit lectronique, dun lecteur carte puce et surtout dun code daccs inhrent a chaque carte et renseign dans le cadre dune signature lectronique. Sur 1,3 millions dhabitants, ce sont presque 900.000 dentre eux qui disposent dune carte didentit lectronique. Crypt et dpouill anonymement, le secret du vote est protg. Mais cette tape de lexpos, on comprend bien quun Etat peu scrupuleux pourrait trs facilement faire de lanonymat du vote un secret de polichinelle.
167 168

www.01net.com 03/05/2006 www.lesoir.be 23/08/2006 169 AFP, 27/07/2005

95

La palme europenne revient cependant sans aucun doute la Grande Bretagne, cite par LExpansion comme le pays le plus surveill de la plante . Lexemple type ? Un test grandeur nature est men auprs de la population o bientt sortir ses papiers didentit ne suffira plus. Les forces de lordre, munies dun petit botier pourront bientt vrifier, sur prsentation des doigts de lintress, ses empreintes dans une base de donnes centralise qui en compte plus de 6,5 millions 170 . "La socit de la surveillance est devenue ralit sans que nous n'y prenions garde" : cest le constat effectu par un rapport britannique destin la Commission pour linformation, lquivalent de la CNIL, publi fin 2006, qui dresse un portrait quasi orwellien du pays. Des camras vidos [on en compte 4,2 millions exactement, soit une pour 14 habitants] nous observent en permanence, dans les immeubles et les rues commerantes, sur la route et dans les quartiers rsidentiels . Pourtant, selon les auteurs, des universitaires du Surveillance Studies Network, ces dernires ne seraient que la partie merge de liceberg, qui remarquent que les comportements de la population sont de plus en plus observs, analyss, enregistrs. Ils citent notamment la collecte des donnes des fins commerciales, via les cartes de crdit, cartes de fidlit et tlphones mobiles. Ils soulignent aussi que les services de renseignement ont accs la faon dont nous nous servons du tlphone, du courrier lectronique et dInternet et peuvent effectuer une recherche partir de mots et de phrases cls . Et rappellent que nous sommes constamment invits nous identifier, que ce soit pour recevoir des allocations sociales, des soins de sant, etc. . L'un des problmes principaux, selon les auteurs du rapport, rside notamment dans le dtournement de lutilisation , cest--dire quand les donnes personnelles collectes et utilises dans un but unique sont rutilises ailleurs . Et de citer le cas des cartes de transport Oyster Londres : les donnes commerciales des transports en commun sont selon eux de plus en plus utilises par les services de police dans le cadre de leurs enqutes . Le rapport prcise que la majeure partie des techniques de surveillance est automatise et hors de la vue des personnes qui les subissent. Il prvoit que cette observation troite de la population va aller croissante dans les dix annes venir, et dnonce l'avnement d'un climat de suspicion au sein de la socit. Cette dernire finit par dvelopper selon eux un vritable tri entre ses membres, qui depuis les attentats du 11 septembre a par exemple entran un profilage grossier de certains groupes, surtout des musulmans, qui a dbouch sur des dsagrments, des difficults et parfois des tortures . Consquence, la socit met l'accent sur l'exclusion des lments indsirables et la discrimination s'accentue171. LElectronic Privacy Information Center et Privacy International publient annuellement un rapport ax sur le respect de la vie prive dans les diffrents pays. Ceux-ci sont nots de 1 5, plus haute tant la note et meilleure tant la protection de leurs citoyens dans ce domaine sur la base des dispositions constitutionnelles, des lois destines protger la vie de tout un chacun, des cartes d'identit, du traitement des donnes biomtriques, etc. Avec un score de 3,9/5, lAllemagne est le pays qui respecte le mieux ces donnes en Europe (ce qui se comprend bien entendu pour des raisons historiques). Tout en bas de lchelle, on trouve assez logiquement le Royaume Uni (1,5/5) et ce qui reste assez tonnant les Pays-Bas
170 171

www.01net.com 22/11/2006 Ce paragraphe est largement tir dun article de www.lexpansion.com du 02/11/2006

96

(2,3) et la Sude (2,2)172.

4-5 Une France affaiblit, mais avec un potentiel certain.


Je ne crois plus cette guerre de la moiti de la France contre lautre. Franois Bayrou A la suite des attentats du 11 septembre, le gouvernement franais fait adopter des dispositions destines la lutte anti-terroriste. Le 6 octobre 2001, il dpose des amendements au projet de loi pour la scurit quotidienne (LSQ) afin de renforcer lefficacit des services denqutes et combattre plus efficacement les menes du terrorisme [] et destins assurer la plus grande scurit des Franais dans une priode o le risque est accru et actuel. . Daprs le 2nd amendement, ces dispositions sont censes tre exceptionnelles et temporaires et doivent prendre fin le 31 dcembre 2003. Cette mesure donne accs lautorit judiciaire aux logs de connexions conservs par certains FAI et qui sont une premire tape pour enregistrer les faits et gestes de tous les citoyens franais sur Internet. Le 21 Janvier 2003, lassemble Nationale, aprs avis favorable du Ministre de lintrieur M. Sarkozy, adopte en une minute lamendement Estrosi, rendant dfinitive la mesure anti-terroriste , initialement exceptionnelle et temporaire, ce qui fait quelle est au final totalement spare de lexistence ou non dune menace terroriste. Cet amendement sera plus largement intgr dans la loi pour la scurit intrieure (LPSI), elle-mme promulgue le 18 mars 2003. Plus tard, le 10 octobre 2005, la CNIL tudie le projet de loi relatif la lutte contre le terrorisme (LCT) prsent par le ministre de lIntrieur, et met un avis particulirement svre sur le texte qui prvoit ni plus ni moins que de donner accs aux logs de connexion des Franais aux services de Police (DST, DGSE, Renseignements Gnraux) en dehors de tout contrle de lautorit judiciaire pourtant constitutionnellement garante des liberts des franais. Le texte prvoit que les demandes daccs aux logs de connexion des internautes soient centralises par lUnit de Coordination de la Lutte Anti-terroriste (UCLAT), et autorises par une personnalit qualifie place auprs du ministre de lintrieur et nomme par lui. 173 Si par exemple, un agent des Renseignements Gnraux ne respecte pas la LCT en accdant aux logs de connexion pour des raisons autres que la lutte anti-terroriste, la loi prvoit quil rende compte de ses actes (en ne prvoyant aucune sanction pnale) au ministre de lintrieur, qui na pas cach son intention de concentrer tous les pouvoirs, et non pas devant la justice ! Parmi les autres amusements du texte, on trouve une mesure encore indite en France : un dispositif de surveillance des dplacements des personnes sur le rseau routier, laide de fichiers des numros dimmatriculation et des photos des occupants des vhicules174 ! En ltat, la LCT place donc tous les internautes franais sous techno surveillance policire constante, les considrant de ce fait comme des suspects, carte
172 173

www.fr.datanews.be 6/11/2006 www.odebi.org Les logs pour les nuls 174 www.01net.com 26/10/2005

97

totalement et volontairement le rle du juge constitutionnellement gardien des liberts, et instaure sans ambigut un tat policier numrique. De plus Pascal Cohet, porte parole de la ligue Odebi dplore que rien nest prvu pour que linternaute puisse se retourner contre un ventuel abus de la part notamment des renseignements gnraux. 175 Le Conseil constitutionnel, qui fut saisi par les snateurs socialistes estimant que seul un juge doit autoriser laccs aux donnes de connexion, ne les a finalement pas suivi, et par une dcision du 19 janvier 2006 a valid la disposition dcrite dans larticle 6 imposant la conservation des logs par les principaux acteurs de lInternet (FAI, Oprateurs tlcoms, Cybercafs), en ne remettant pas du tout en cause labsence de tout contrle judiciaire La dcision du conseil constitutionnel laisse quasiment intacte toutes les dispositions de ce projet auxquelles nous sommes fortement opposs commente pour ZDNet.fr la vice-prsidente de la Ligue des droits de lHomme (LDH). Par ailleurs, Monsieur Sarkozy affiche publiquement ses intentions : tre lcoute de tout, et si possible savoir tout 176 nhsitant pas qualifier de polmique strile les ractions dinquitude lgitime provoques par un projet de loi menaant lvidence le droit au respect de la vie prive et le rle protecteur du juge indpendant et impartial. Il fallait adapter le dispositif juridique franais pour protger les Franais , a-t-il soulign. La LCT accrot le recours la vidosurveillance et la surveillance des cybercafs, de la tlphonie, mais aussi des dplacements de ceux qui se rendraient dans des pays risque. Nicolas Sarkozy souhaite donc installer des camras dans le mtro, les aroports, les gares , Paris comme en province mais aussi autoriser les lieux de culte et les grands magasins les dvelopper sur leurs trottoirs . Plus de 4000 bus parisiens sont dj quips de camras de surveillance177. Les prfets auront galement la possibilit de limposer dans les lieux sensibles. La ville de Lyon avait t une trs bonne lve puisque ds 2003 une cinquantaine de camras de surveillance hyper perfectionnes pouvant pivoter 360 et faire une photo didentit 300 mtres avaient vu le jour Ce qui reste incroyable cest qu lpoque linstallation de ce vaste rseau navait soulev aucune opposition, gauche comme droite. Concernant les cybercafs, la loi les oblige maintenant conserver leurs donnes informatiques durant un an, tout comme les services de tlphonie et les FAI, afin de permettre aux services de Police et de Gendarmerie de reconstituer les rseaux. Le dcret dapplication est paru le 24 mars 2006. Pour lassociation Imaginons un rseau Internet solidaire (IRIS), ce dcret reprsente laboutissement dune stratgie de contrle plus large de la population, dont la lutte contre le terrorisme ne constitue quun alibi. La rtention des donnes de communication rvle lintimit des personnes, cartographie leurs activits et identifie les rseaux de relations tisss entre elles 178 (voir ce propos le chapitre Exemple doutils au service du contrle pour bien comprendre comment cela se passe).
175 176

www.zdnet.fr 30/11/2005 www.nouvelobs.com 26/10/2005 177 AFP, 27/05/2005 178 www.zdnet.fr 27/03/2006

98

Mme des instances comme la CNIL (Commission Nationale Informatique et Liberts) qui devrait tre des plus conservatrices en matire de liberts individuelles ne joue plus totalement son rle dopposition et de rgulation. Par exemple depuis des rformes de juillet 2004, elle ne dispose plus maintenant que dun avis consultatif sur la cration de fichiers de Police. Le Prsident de la Rpublique, Jacques Chirac, va dans le mme sens en affirmant : Lexigence, cest dadapter en permanence nos dispositifs lvolution de la menace et dtre en permanence en anticipation . Jean Ren Lecerf, Snateur UMP du Nord, fait un pas de plus. Pour lui, il faut renverser le syndrome Big Brother . Montrer que libert et scurit ne sexcluent pas mutuellement. Imaginons quun fichier central de donnes biomtriques soit cr, qui offrirait chacun un libre accs, scuris et gratuit pour les renseignements le concernant : on saurait quelle instance a consult sa fiche didentit et dans quel cadre. Ne serait ce pas l un gain de libert ? Mais connat-il vraiment toutes les facettes de lInternet pour sexprimer ainsi ? La secrtaire gnrale adjointe du ministre de la Justice, Dominique Cottin, a annonc la cration pour le ministre (normalement pour 2008) d'une plate-forme qui permettra l'coute de la voix, l'identification des numros appelants, la golocalisation des tlphones mobiles, la rception des informations dtenues par les oprateurs et leur renvoi aux services enquteurs . Aujourd'hui, les coutes sont demandes par les enquteurs aux juges d'instruction, qui ordonnent l'interception par le biais d'une commission rogatoire. Puis, les officiers de police judiciaire se chargent de son application auprs de l'oprateur et du fournisseur de matriel d'interception. En 2005, les dpenses d'interception se sont leves 92 millions d'euros, contre 70 millions en 2004. Les 20 000 coutes tlphoniques effectues l'anne dernire ont reprsent elles seules 30 % de cette somme179. Dernier dossier, et de taille pour lexamen au Parlement et au Snat pour fin 2006/dbut 2007180 : le projet de loi de prvention de la dlinquance dfinitif prsent en Conseil des Ministres en Juin 2006. Dans un article intitul Bienvenue en Sarkoland , Gilles Sainati, magistrat et membre du Syndicat de la magistrature, regrette la mise en place de la structure dun nouvel Etat 181 qui, au regard de celui qui existait il y a seulement 5 ans en France, pourrait tre qualifi de beaucoup plus scuritaire en ce que, par exemple : - Il remplace laccompagnement social par un contrle tous azimuts des personnes suspectes de dviance. Le maire devient le suprieur hirarchique des travailleurs sociaux, un destinataire de toutes les informations sociales, judiciaires et mdicales des citoyens sur son ressort. Il est dot de pouvoirs de sanctions civiles et financires lencontre des familles, il est le nouveau dlgataire de la puissance publique en terme de scurit. Nanmoins, dans la motion adopte fin 2006 lors de leur congrs, les maires expriment leur hostilit au texte du Ministre de lIntrieur qui concerne leur rle de pivot dans la prvention de la dlinquance. Les maires refusent de se substituer la justice, la police ou lducation
179 180

www.01net.com 06/10/2006 Etant donn la parution de ce prsent ouvrage dbut 2007, nous navons aujourdhui pas toutes les donnes en main par rapport cette future loi, cest pourquoi nous encourageons le lecteur se renseigner de manire plus approfondie suite la lecture de ce chapitre.
181

http://lmsi.net/article.php3?id_article=562 de Gilles Sainati , 29/06/2006 99

nationale (dixit leur communiqu). M. Sarkozy a affirm quil voulait seulement que les maires puissent centraliser toutes les informations de la part de lInspection dacadmie ou de la Caisse dAllocations Familiales en cas dabsentisme scolaire. Mais la collecte dun certain nombre dlments de plus en plus nombreux entre les mains de maires promulgus Shrifs sur leurs administrs, mme avec les meilleures intentions du monde ne correspond elle pas un dbut dtat policier ? Que se passerait-il demain, si une ville comme Toulon, redevenait dmocratiquement sous la coupe dun parti dextrme droite ? Quoi quil en soit, esprons que le dbat pour les prochaines lections prsidentielles, puis lgislatives, de 2007 fasse une large place la question des liberts individuelles par rapport lusage des TIC. On pressent en effet que le problme de la scurit sera au cur des dbats. Il faudra beaucoup de courage aux candidats, qui en auront compris lenjeu, pour sopposer la drive scuritaire actuelle. Et redonner lessentiel : de la confiance et favoriser lentraide mutuelle entre les citoyens. Il faut bien comprendre que jamais des mesures scuritaires ne pourront restaurer une quelconque scurit dans la socit civile. La France pourrait devenir le fer de lance dune politique plus harmonieuse en mettant, contrairement nos voisins doutre manche et doutre atlantique, les liberts des citoyens au premier rang des priorits et en abordant les aspects scuritaires avec toutes les retenues quil faut avoir. Les cartes ne sont pas encore distribues, la paranoa dans notre pays nest pas dactualit, les prmices des mesures liberticides pouvant tre encore rquilibres. Pour prendre un exemple simple, notre pays ne comptera pas, dici 2008, si les choses nvoluent pas dici l, plus de 1000 fonctionnaires dans les services de renseignement et de police spcialiss dans la surveillance des rseaux et de la cybercriminalit. A titre comparatif, la NSA (National Security Agency) aux Etats-Unis qui gre le rseau Echelon (rseau qui intercepte lensemble des communications mondiales et qui en traite environ 15%, ce qui est dj norme) compte plus de 40.000 personnes ! En grande Bretagne, ce sont aussi plus de 15.000 fonctionnaires qui sont derrire Echelon182. La France, malgr les pressions conomiques qui voudraient inciter ltat avoir lui aussi de grandes oreilles pour tout savoir, pourrait sessayer tracer une voie plus mdiane, dans le respect des liberts de tous ses citoyens. Et peut-tre montrer lexemple. Approfondissons maintenant quelques sujets dactualit Franais o politique, conomique et social sont intimement lis aux TIC :

*** Le dossier mdical informatis


Chaque bnficiaire franais de lassurance maladie va se voir trs prochainement attribuer un dossier mdical personnel (ou DMP) qui sera hberg sur Internet et comportera tout lhistorique mdical du patient, c'est--dire toutes les donnes recueillies ou produites loccasion des activits de prvention, de diagnostic ou de soins. Le DMP devra fonctionner pour tous les Franais de plus de 16 ans le 1 er juillet 2007. Les premires exprimentations concrtes ont dbut en Fvrier 2006.
182

Rapport dinformation de lAssemble Nationale n2623 sur Les systmes de surveillance et dinterception lectroniques pouvant mettre en cause la scurit nationale par Arthur Paecht. Le rapport qui date de 2000 est disponible sur le site de lassemble nationale.

100

Le montant de prise en charge financire des actes et prestations par lassurance maladie sera subordonn laccs du professionnel de sant au dossier mdical personnel. En mettant nos dossiers mdicaux sur fichiers informatiques, en rendant obligatoire lutilisation de la carte vitale dans sa conception actuelle, la Scurit Sociale se dote ainsi dun outil qui pourrait devenir un outil de surveillance sociale, voire de discrimination. De plus, derrire ce projet se cache une drle de conception du patient, un peu bta car vu comme incapable dexpliquer un mdecin (pris lui-mme dans une logique productiviste) ses problmes de sant en ne disant que ce quil souhaite. LADAS (Association de dfense des assurs sociaux) a entam un vritable combat pour informer les assurs sur le sort de leurs donnes de sant, sur le danger du DMP et sur les failles du systme Ssame-Vitale. Les mdecins fondateurs de lADAS ont dailleurs pris dnormes risques puisquils ont dcid de se dconventionner pour ne pas avoir cautionner le fin du secret mdical travers les multiples projets dinformatisation des donnes de sant. Le Docteur Martine Marchand dans une lettre au Directeur de la CPAM dclare : Attendu que, linstar du Conseil de lOrdre des Mdecins, je considre que lobligation de tltransmission port atteinte notre dontologie (art. 4 du Code de Dontologie traitant du secret professionnel et toujours en vigueur) et que la tltransmission nous met donc en tat de faute professionnelle 183 Dans une dpche APM du 13 fvrier 2006, on apprend que la CNAMTS (caisse dassurance maladie des travailleurs salaris) a t contrainte de fermer son service pour corriger des failles de scurit sur son site Internet, plus prcisment pour laccs au service mdecin traitant en ligne qui rendait le portail, a priori rserv au professionnels de sant, ouvert nimporte quel internaute, qui avec un simple numro de scurit sociale, pouvait connatre le parcours de soin de nimporte qui. De nombreux autres exemples sont disponibles sur le site de lADAS, concernant le manque de scurisation et les failles du systme. On pressent dj que pratiquement nimporte qui pourra se procurer des informations confidentielles sur la sant dun autre individu. On la compris, bientt la moindre information concernant notre sant sera en circulation sur un rseau plus ou moins scuris. Dautres pays dmocratiques sy dirigent dj184. Acceptera ton de rembourser ceux qui refuseront de se plier au systme informatis, mais qui sengageront dtenir tout leur dossier mdical et la prsenter chaque consultation au mdecin de leur choix ? Les Etats-Unis ont de leur ct dpass le cap de lexprimentation. Daprs Information Week , un consortium dentreprise (Wal Mart, BP, Intel) a lanc Dossia , une vaste base de donnes regroupant les donnes mdicales de leurs salaris. Forcment accessibles aux hpitaux et mdecins, ces informations pourront dans certains cas tre aussi accessibles aux compagnies dassurance ! Toujours pour des raisons de substantielles conomies les salaris des compagnies seront fortement incits sy inscrire, tout en sachant quils ne pourront pas en tre
183 184

www.webzinemaker.com/adas En effet, au Canada, un logiciel dont l'laboration et la mise au point a t financ indirectement par les services secrets amricains servira indexer le dossier mdical de millions de Canadiens. Le logiciel a t labor par la firme Initiate Systems de Chicago, en partie avec des fonds reus de In-Q-Tel, une socit de capital risque cre par la CIA amricaine il y a sept ans pour l'aider identifier et acqurir les technologies les plus avances. Source : www.canoe.com 18/08/2006

101

effaces, mme pour un licenciement, une dmission ou un dcs ! Un reprsentant d'Intel a en effet expliqu Information Week qu'une fois les informations rentres dans Dossia, elles ne quitteront plus la base.185

*** Passeports et carte didentits biomtriques


Le projet Franais Ines est connu sous le terme de Identit Nationale Electronique Scuris (certains lappelle aussi CNIE pour Carte Nationale dIdentit Electronique). Mais le projet terme pourrait aller plus loin quune simple carte didentit lectronique, en regroupant par exemple galement la carte Vitale, le passeport, les permis de conduire, la carte de sjour des trangersTous ces titres seront biomtriques laide entre autres dempreintes digitales et de photos numrises, au plus tard en 2008 186. Lutte contre le terrorisme, limmigration irrgulire et les faux papiers sont les fers de lance les plus utiliss pour justifier le projet. En fait, ce projet pourrait viser ltablissement dune giga base de donnes policire lchelle du pays et de toute la population sur des puces lisibles sans contact, c'est--dire la mconnaissance complte de lindividu. Il sagit de rendre ainsi lindividu totalement transparent tant aux autorits publiques quaux oprateurs commerciaux. Beaucoup dassociations franaises187 oeuvrant pour les liberts individuelles ont lanc une ptition en mai 2005 contre Ines et dclaraient : quun tel projet met en cause une socit dans laquelle lidentit reste fonde sur un principe dclaratif, au profit dune conception de lidentit imprime dans lintimit biologique. Il nous propose labandon dune prsomption de confiance mutuelle au profit dune gnralisation de la suspicion . D'une prvention de la fraude documentaire, on aboutit un fichier de police , dplore Alain Weber de la LDH. De plus la partie signature lectronique pourrait tre utilise pour les tl-procdures et autres transactions sur les sites de-commerce. La carte didentit, ce nest pas pour aller aux Galeries Lafayette , rsume Michel Tubiana, toujours la Ligue des Droits de lHomme. Sous la pression, le gouvernement franais du lgrement revoir sa copie pour offrir une 2me vie Ines. Philippe Sauzey, Directeur du programme Ines prsent en dcembre 2005 une esquisse de la nouvelle carte. Il sera prvu quInes soit payante (entre 10 et 20 avec gratuit pour les personnes les plus dmunies), mais facultative188. A lavenir, vous pourrez adopter une pice de nouvelle gnration ou rester aux versions actuelles a-t-il dclar. Cela ne convainc pas Alain Weber : Le systme papier disparatra au profit de la biomtrie, si des facilits lui sont associes. 189 Deux grandes catgories de donnes apparatront sur la carte : une partie rgalienne et une partie services . Les donnes traditionnelles (nom, prnom, date de naissance, adresse du domicile) y seront inscrites. Elles seront reprises dans le composant lectronique pour la partie rgalienne et compltes par des lments biomtriques ( priori des empreintes digitales numrises et une photo). La puce,
185 186

www.01net.com 07/12/2006 www.pcinpact.com, 27 mai 2005 187 La ligue des droits de lHomme, le Syndicat de la Magistrature, le Syndicat des Avocats de France, lassociation Imaginons un Rseau Internet Solidaire, lintercollectif Droits et Liberts face linformatisation de la socit et lAssociation franaise des juristes dmocrates. 188 www.zdnet.fr du 9/12/2005 189 www.01net.com du 07/07/2006

102

base sur la technologie RFID, fonctionne comme on le sait, sans contact. Le citoyen pourra y tre identifi par les pouvoirs publics et les polices dune trentaine de pays partenaires. Quant la partie services en lien avec lidentit , elle devrait comprendre deux lments. Une certification dauthentification du dtenteur de la carte et un volet de signature lectronique qui pourrait napparatre qu la deuxime gnration de la carte didentit numrique selon Philippe Sauzey 190. Les dates nont pas chang et devrait donc tre mis en place en 2008. Quelques-uns uns de nos voisins europens sont dj trs en avance puisque ayant dj dlivr les cartes didentits lectroniques. On recensait dbut 2006 plus de 2 millions de cartes en Belgique par exemple, et dbut 2007, lensemble de la population de plus de 12 ans soit 9 millions de personnes seront quipes. Une eID light pour les moins de 12 ans est mme prvue, le gouvernement nayant pas encore dcid si elle serait obligatoire191. Bien difficile donc de rester anonyme, mme pour les plus jeune, en Belgique. Pour lanecdote, Bill Gates, en visite Bruxelles, en fvrier 2005, a applaudi des deux mains le projet belge de carte d'identit lectronique. Le patron de Microsoft a mme annonc que son entreprise allait adapter MSN Messenger, sa messagerie Internet, cette nouvelle carte. Le mlange du domaine rgalien de ltat avec une firme multinationale prive reste vrai dire assez inquitant. Pour converser de manire scurise, les correspondants devraient ainsi se faire identifier en introduisant leur carte lectronique dans un lecteur branch sur leur ordinateur. Lobjectif soi-disant officiel de Microsoft et de lautorit belge est la fois " de faciliter lutilisation de lInternet" et de rendre le rseau "plus sr pour les enfants". Dautres applications Microsoft seraient concernes. Avant leur probable fusion avec Ines, le passeport lectronique franais (qui deviendra ensuite biomtrique, mais pas avant avril 2009 ) continue sa route sous la pression des Amricains. Ainsi pour se conformer aux exigences amricaines, la France (et de nombreux autres pays membres de lUE) a eu officiellement jusquau 28 aot 2006, date buttoir, pour agir et les mettre en circulation 192. Ce passeport contient une puce et une photo numrique. La puce lectronique sans contact (RFID), intgre dans la couverture du document, renferme toutes les donnes de la seconde page du traditionnel passeport papier. On y trouve donc des informations personnelles (nom, prnom, nationalit, etc.) et gnrales (autorit de dlivrance, date...). La CNIL prcise que les services de police et de gendarmerie seront autoriss accder au fichier national des passeports. La rglementation europenne, adopte par le Conseil des Ministres fin 2004, a dj prvu de passer deux identifiants lhorizon 2008 : la photo numrique et lempreinte digitale. On peut dj imaginer que lensemble de ces cartes lectroniques, toujours pour des raisons conomiques et pratiques pourraient prendre la forme dun seul support qui verrait alors son usage gnralis tous les aspects de la vie quotidienne.

190 191

www.VNUnet.fr du 05/12/2005 www.vnunet.be 06/06/2005 192 www.01net.com 28/08/2006

103

*** La carte navigo


Les clients franciliens de la RATP et de la SNCF doivent payer, ds 2007, pour obtenir un pass Navigo sans tre automatiquement fichs dans leurs bases de donnes. La RATP a en effet commenc gnraliser depuis l't 2005 ses cartes Navigo, c'est--dire ces titres de transports munis de puces lectroniques radio (RFID) et capables de stocker des donnes personnelles. Dj utilises en titres annuels, elles doivent progressivement remplacer les bonnes vieilles "Cartes Orange" (mensuelles ou hebdomadaires) actuellement en service. Mais le hic, c'est que pour bnficier d'un pass Navigo anonyme, avec lequel aucune trace des voyages ne sera mise en mmoire, le client RATP devra dbourser cinq euros. Aux dernires nouvelles, ce pass un peu spcial devrait voir le jour courant 2007. Chaque fois que l'on met en place un systme de carte puce qui permet de tracer des dplacements, il faut proposer aux gens une alternative, qui est l'alternative de l'anonymat. Cette alternative doit tre gratuite, affirmait sur France-Info Christophe Pallez, lpoque secrtaire gnral de la CNIL. La controverse a pris tellement d'ampleur que le Stif (Syndicat des transports dle de France) a d sortir un communiqu pour remettre quelques pendules l'heure. Il est faux de laisser penser qu'il sera possible de connatre les dplacements des voyageurs, souligne-t-il. Les informations sur les passages aux validateurs sont uniquement utilises par un systme automatis de dtection de la fraude, et [elles] sont automatiquement dtruites au bout de 24 heures. Soit une dure infrieure aux 48 heures prconises par la Cnil dans une recommandation de septembre 2003. Pour bnficier d'un pass Navigo, les clients devront toutefois remplir une fiche signaltique, avec nom, prnom, adresse et tlphone. Et donc figurer dans le fichier commercial de la RATP ou de la SNCF, suivant l'organisme auprs duquel la carte a t acquise. Le STIF garantit que ces informations ne sont pas inscrites sur la puce mais sur le fichier de gestion, et qu'elles sont traites de faon compltement indpendante des donnes de validation. A noter cependant qu la mi-juillet 2006, un internaute a pu consulter, cause dune faille de scurit sur le site de la Rgie des transports parisiens, des donnes concernant plus de 1000 utilisateurs du pass navigo. Photo du demandeur, nom, prnom, adresse postale, lectronique et numro de tlphone taient ainsi lisibles par tout un chacun193. Une alternative sera effectivement propose, et payante, ceux qui ne souhaitent pas figurer dans les fichiers commerciaux. Il s'agira de la carte pour les voyageurs occasionnels, dit carte Navigo non personnalise. C'est cette dernire, dote d'une puce, qui cotera cinq euros, correspondant son cot de fabrication selon le STIF. Le Syndicat justifie cette dmarche par un souci de lutter contre le gaspillage. Il ne veut pas qu'un voyageur occasionnel puisse chaque fois qu'il en a besoin demander une nouvelle carte sans en supporter le cot. Effacer les traces de son passage devient un service payant et cela constitue
193

www.01net.com 31/08/2006

104

peut tre en la matire le dbut dun nouveau march qui a beaucoup davenir : il faudra lavenir probablement payer pour son anonymat et le respect de sa vie prive. On prenait dans nos socits occidentales ce droit pour acquis. On voit quil nen est rien. Fin 2005, la RATP faisait un pas supplmentaire en exprimentant Navigo Mobile, une solution de paiement et de validation daccs par le tlphone portable. Pour prendre les transports en commun, lutilisateur na plus qu recharger son compte via son mobile directement travers un site i-mode RATP194. Techniquement , le systme pourrait tre au point dbut 2008, en tant le plus optimiste , estime-t-on la RATP195. Bien entendu, via un portable, plus question donc danonymat

*** Police et GPS


La Police franaise veut intervenir deux fois plus vite. Pour optimiser le dploiement des forces de police, le ministre de l'Intrieur met en place des centres d'information et de commandement (CIC) entirement informatiss. Vingt-trois minutes. C'est, selon une exprimentation mene Amiens, le temps moyen qu'il faut une patrouille de police pour arriver sur les lieux d'une intervention. L'objectif du ministre de l'Intrieur est de diviser par deux ce dlai, grce un systme de golocalisation. Nous allons mettre en place un systme d'information autorisant la gestion intgre des interventions , explique Jean-Yves Latournerie, DSI du ministre. La premire phase de dploiement dbut en novembre 2005 et concernait d'abord une trentaine de centres d'information et de commandement (CIC). Ces derniers sont les lieux de rception des appels au 17, le numro d'urgence de police secours. Ils sont 135 au total, en comptant ceux de la police nationale, des CRS et de la police de l'air et des frontires. L'objectif principal est d'amliorer les conditions de gestion des appels de dtresse. Notamment en rduisant le temps d'attente une vingtaine de secondes, contre une cinquantaine aujourd'hui , prcise Vincent Niebel, chef du dpartement Affaires Scurit au sein de la DSI de la place Beauvau. Comment y arriver ? En numrisant l'ensemble de la chane d'information qui suit un appel au 17. La tlphonie sera totalement intgre au systme d'information l'aide d'un dispositif de VoIP (voix sur IP) et d'un serveur CTI (couplage tlphonie informatique). Mais cela ne suffit pas. Intervenir plus vite ncessite galement de disposer d'informations sur le dploiement des effectifs. Pour l'instant, il n'existe pas d'outil assurant une vision prcise de la localisation des voitures de police et des effectifs qui les composent. On peut supposer que le projet de lIGN (Institut gographique national) qui mis la disposition de tous les internautes mi 2006 des visions ariennes jusqu une prcision de 50 cm sur tout le territoire arrive point nomm pour la Police. En attendant, les vhicules seront donc progressivement quips du systme Egnos (European Geostationnary Navigation Overlay System), un service europen complmentaire du GPS (Global Positionning System). Leur position sera alors connue avec une prcision cinq mtres prs
194 195

www.lemondeinformatique.fr du 26/10/2005 www.lexpansion.com 18/10/2006

105

(contre une quinzaine de mtres avec le GPS seul). A leur bord, les policiers se verront dots d'ordinateurs portables : Ils pourront ainsi rdiger leur rapport juste aprs l'intervention, sans attendre de revenir l'htel de police , indique Jean-Yves Latournerie. Outre le gain de temps, cette innovation contribuera tablir une cartographie encore plus prcise de la dlinquance et de l'occupation relle des quipages. Ce qui amliorera la rpartition et l'organisation des forces de l'ordre. En attendant de la proposer aux autres services d'urgences que sont le Samu, les pompiers ou les douanes. A priori, on peut donc sattendre ce que toute activit humaine soit terme fiche, numrise, archive et cartographie. Limprvu sera alors considr comme suspect.

4-6 Lhomme-produit : Au nom de la loi consomme !


Lorsque commencera l'An Mille qui vient aprs l'An Mille L'homme fera marchandise de tout Chaque chose aura son prix L'arbre l'eau et l'animal Plus rien ne sera vraiment donn et tout sera vendu Mais l'homme alors ne sera plus que poids de chair On troquera son corps comme un quartier de viande On prendra son il et son cur Rien ne sera sacr ni sa vie ni son me On se disputera sa dpouille et son sang comme une charogne dpecer Le "Protocole Secret" (~1050) Jean de Vzelay La dernire carte de lconomie, pour poursuivre dans ses rves de croissance infinie sur une petite plante o pourtant les ressources sont finies, sera peut tre den venir considrer lhomme en produit de consommation courante. Finalement sujet et objet, consommateur et consomm. Quand la science du marketing, qui tire littralement le wagon conomique aujourdhui jusque dans ces derniers retranchements, sassocie des pratiques de dveloppement personnel, on aboutit souvent des conclusions relativement absurdes. Ainsi, on peut dcouvrir sur la couverture du livre Pour en finir avec lchec : le bon marketing de soi 196 :
196

De Brigitte Bloch-Tabet et Catherine Pel-Bonnard, Chiron Editeur, 2004

106

Dans la vie comme en marketing, il sagit dadapter le produit que nous sommes la demande des clients que sont nos proches : nos patrons, nos partenaires, nos conjoints, nos enfants, nos parents, nos amis, nos amours Ces clients il faut savoir qui ils sont, ce quils attendent de nous, o les trouver, comment communiquer avec eux. Nous devons galement tenir compte de la concurrence et nous en protger avec une politique offensive ou dfensive, en nous positionnant et en indiquant clairement nos particularits, nos atouts, nos ressources, notre sens de linnovation, le but tant, bien entendu, de nous faire considrer comme une marque srieuse . Il est bon de senvisager comme un capital quil faut entretenir et faire fructifier en exploitant fond ses multiples facettes, et de prvoir des situations de rechange ou de repli en cas dchec au cours de sa dmarche. Dans toutes nos relations lAutre, quil sagisse damour, de parcours professionnel, de vie familiale ou de qute de soi, nos attitudes, nos dmarches, nos comportements obissent aux rgles du bon marketing. Il suffit den prendre conscience et dadopter les stratgies les plus subtiles de cette branche quon attribue habituellement au monde de lentreprise. Le dcor est donc pos : si les hommes dsirent voluer, ils nont plus qu devenir des produits part entire pour se grer le mieux possible vis--vis de leur environnement et optimiser ainsi leur cycle de vie . Les drives smantiques faisant, le code barre amlior (puce RFID) prendra tout naturellement sa place dans une humanit en perte des repres fondamentaux, et totalement aveugle par le progrs technologique . En effet, tout devient consommable dans notre socit : nous passons parfois lponge lorsque les produits sont fabriqus par des enfants, nous nous posons parfois la question lorsquil sagit de nourriture animale, on soffusque heureusement encore lorsquon parle de trafic dorganes. Un scnario possible, si bien dnonc dans le film The Island 197, pourrait se drouler sur notre plante, o des humains fortuns, apeurs lide de la mort, ont dcid, via des socits dassurances, de se crer des clones qui pourront leur fournir lorgane dfaillant intact en cas de grave maladie. Ainsi, comparer lhomme un produit revient le prendre pour interchangeable, jetable, dnu de vie, de sentiments et de conscience. Il nest quun paramtre dquation maximiser pour tre le plus rentable possible. Sil arrive la fin de son cycle (tout produit marketing suit en effet 4 phases : le dmarrage, la croissance, la maturit, et le dclin), il na plus de raison dtre, on peut le mettre au rebus car il cote alors plus quil ne rapporte. Or si on regarde nos socits sous cet angle simpliste, les produits en apparent dclin sont nombreux : personnes ges, handicaps, malades tous ces produits sont des poids morts. Cette faon compltement totalitaire de raisonner, et pourtant smantiquement assez proche de notre quotidien, feront peut tre le jeu de certains, dsirant optimiser les marques de produits et qui proposeront, qui sait, des solutions finales pour tre plus comptitifs . Dj, le vol dans de gigantesques bases de donnes prives ou publics laissent entrevoir, peut tre, que les caractristiques de chaque individus de la plante seront un jour disponibles qui le voudra, sur le rseau. En mai 2006, un vol de donnes sur 26,5 millions danciens combattants amricains et sur leur pouse, contenant noms, dates de naissance et numros de scurit sociale avait dfray la
197

Michael Bay, 2004

107

chronique. De plus, les premires puces implantes tel un code barre sur lhomme, prmices un contrle gnralis, voient le jour. Par exemple, un fabricant belge darmes (FN) teste la faisabilit dune puce RFID sous cutane comme moyen de didentification du dtenteur dune arme. En pratique larme ne pourrait tre active que par son seul propritaire. Et comble de lironie, le projet fait rfrence une arme dite intelligente Aux Etats-Unis, des employs de Citywatcher, une socit de vidosurveillance198, se sont fait implanter une puce dans le bras. Le but est de permettre de filtrer laccs certains espaces scuriss dans lesquels la socit installe ses quipements. Les autorits sanitaires du pays avaient donn leur aval pour de telles exprimentations ds le mois doctobre 2004. Dans le domaine de la sant, la socit Applied Digital Solutions espre convaincre les Amricains de se faire glisser une de leur petite cration sous la peau. En cas daccident, les services de secours nauraient plus qu scanner le bras des victimes pour connatre immdiatement leur groupe sanguin et leur identit En France cette fois-ci, l'oprateur mobile Orange du groupe France Tlcom dbute la commercialisation d'un bracelet dot de fonctions de golocalisation par GSM et GPS destin aux quelque 850.000 personnes atteintes de la maladie d'Alzheimer sur notre territoire. Prsent comme une premire mondiale, "Columba" rpond au problme de la perte de repre spatio-temporel (fugues et/ou dsorientation), un des principaux symptmes de cette maladie. Lorsque la personne sort d'un primtre gographique dfini, un message d'alerte est envoy la famille sous forme de SMS, d'e-mail ou de message vocal. Les proches du malade vont alors entrer en contact avec un centre d'appels mdicalis qui leur indique prcisment o se situe la personne. La famille peut ainsi demander une intervention ou entrer en communication avec le malade grce la fonction haut-parleur mains libres du bracelet. La socit qubcoise fabricante du bracelet a galement dans ses cartons un projet trs avanc de ceinturon pour quiper cette fois les malades cardiaques. Pos sur le thorax, il relve les battements du cur et envoie une alerte vers un centre d'assistance ds les premiers signes de crise cardiaque199 Mais aprs les rflexions que nous avons jusqu maintenant engages, peut-on encore parler vritablement de progrs lorsque lhomme devient ainsi gr par les machines, comme un produit de consommation courante ?

4-7 Une rsistance quasi-impossible sur un rseau de traces


Tant quil y aura des hackers, il ny aura pas de Big Brother (Slogan des hackers) Internet nest pas loin dtre un systme quasi-parfait sur le papier : relier les hommes entre eux, accs de tous la connaissance, communication dmultiplie et disparition des intermdiairesCependant la perfection de lidologie est entame
198 199

www.01net.com 08/03/2006 www.zdnet.fr 7/06/2006

108

par un inconvnient majeur : la traabilit et lenregistrement de nimporte quelle action sur le rseau. Beaucoup diront que cest un point de dtail. Cet ouvrage avait entre autre pour but de dmontrer le contraire. Sur le rseau, qui va dborder de plus en plus dans la moindre action quotidienne de chaque citoyen, la vraie libert ne peut passer que par lanonymat le plus total de chacun. La trace laisse et sa possible utilisation font radicalement chuter Internet de son pidestal. Le rle des grands mdia est ici capital. Un quasi-consensus existe aujourdhui aux niveaux des TIC, comme quoi leur dveloppement est synonyme dpanouissement et dvolution pour ltre humain. Cest un progrs. Personne nose le rfuter. Des technologies mgalos dveloppes par des firmes comme Google, ou bien des tentatives de fichages gnraliss comme celles entames par le programme surveillance totale amricain, devraient, au-del des dbats techniques et conomiques, attirer lattention. Il nen est rien. Le Patriot Act 2, qui reprsentait une forte rgression des liberts dans le droit amricain, na suscit lpoque que trs peu de contestation. Linformation na fait gure plus quune vaguelette dans les mdias amricains. 200. Les grands rseaux de tlvision ont brill par leur silence, et les journaux par un traitement minimal en pages intrieures. Ainsi grce un traitement mdiatique savamment orchestr, les gens redemandent, y compris pour eux mme, plus de surveillance et de traabilit : un sondage publi 10 jours aprs les bombes du mtro londonien indiquait que 74% des Italiens taient favorables davantage de camras dans les lieux publics et 60% un contrle plus serr des messages lectroniques. 201 La population continue ses divertissements de tl-ralit pendant que tout se joue en coulisse. Ne devient-il pas urgent, puisque les grandes oligarchies mdiatiques et politiques font la sourde oreille, de nous rapproprier enfin notre chemin et de proclamer enfin vouloir mettre un terme cette matrialisation Orwellienne des choses. Lorsquon leur pose la question, les gens paraissent quand mme inquiets : une tude de News.com aux Etats-Unis montre la mfiance de la population envers le passeport biomtrique amricain qui pourrait terme contenir empreintes digitales et iris de lil. Le gouvernement a en effet reu 98,5% de commentaires ngatifs 202. Mais les applications ont belle et bien commences. A Ruelzheim en Allemagne, il est dsormais possible de payer ses courses au supermarch simplement en posant le doigt sur un lecteur dempreintes digitales203. La chane de supermarchs britannique Midcounties Co-operative a mis en place204 un terminal de paiement reconnaissance digitale dans trois de ses magasins situs proximit d'Oxford. Et en plus tout est fait pour rassurer le consommateur et le faire souscrire. Le systme est en gnral simple et gratuit : le client s'enregistre en fournissant une pice d'identit et ses coordonnes bancaires. En contrepartie, la socit scanne son empreinte digitale. Lors de ses achats, le client n'a alors plus qu' passer son doigt sur le terminal de paiement pour payer ses articles. Exit les cartes bancaires, petite monnaie et autres chquiers... La demande de sensationnel de notre poque actuelle nentranera probablement jamais dans sa course la rvolte des citoyens contre le numrique et ses gigantesques bases de donnes. L il ny a aucun hlicoptres de combat, aucun
200 201

Manire de voir n71 / Le Monde diplomatique / Obsessions scuritaires / Octobre- Novembre 2003 AFP, 27/07/2005 202 www.01net.com 26/10/2005 203 www.wnunet 28/04/005 204 En mai 2006

109

porte avions ni autre instrument de guerre. Comment le virtuel pourrait inquiter quiconque en restant une suite rbarbative de 0 et de 1 recueillie par quelques antennes qui les analysent par millions via des logiciels. En apparence, donc, rien de trs intressant, dexcitant, ni de rvoltant pour la population face la monotonie de ces donnes binaires205. Et ce nest probablement pas la CNIL qui pourra faire changer les choses en France avec son budget annuel ridicule par rapport la tache (7 millions dEuros) et avec un effectif de 80 personnes. Depuis sa cration, elle na adress que 30 avertissements. De quoi permettre au priv comme au public de sen donner cur joie pour lacquisition, la gestion et la manipulation de donnes concernant nos vies prives. Car en coulisse, de sombres manuvres sont luvre. Parmi lune-delle un projet de centralisation des systmes dinformation de larme qui pourrait lui donner accs aux donnes de la gendarmerie concernant les justiciables en faisant fusionner ensemble la Direction centrale des tlcommunications et de linformatique et la Direction interarmes des rseaux dinfrastructures et des systmes dinformation (Dirisi). Le problme soulev est la place rserv aux gendarmes qui sont certes des militaires, mais aussi des officiers de Police et qui tous les jours et travers tout le pays interviennent dans des enqutes la demande des magistrats. Ainsi et en toute discrtion, les informaticiens de larme risquent de compromettre la sparation des pouvoirs entre lexcutif et le judiciaire tabli pourtant dans notre Constitution.206 Certains affirment quil est encore possible de tromper la biomtrie. Des chercheurs japonais ont montr quil tait possible de reproduire de vraies fausses empreintes digitales, sur des doigts en latex, qui ont leurr 11 des 15 systmes biomtriques tests. A ce sujet on peut voquer le film Bienvenue Gattaca 207 o laction se situe dans un monde (biomtrique) parfait. Gattaca est un centre dtudes et de recherches spatiales pour des jeunes gens au patrimoine gntique impeccable. Vincent (jou par Ethan Hawke), enfant naturel au patrimoine gntique quelconque, mais qui rve de partir pour lespace, va djouer les lois de ce monde moderne pour raliser son objectif. Ce film pose toujours la mme question : est-ce dun monde comme celui l que nous dsirons ? Un nouveau Staline visant asseoir son pouvoir ne sy prendrait pourtant peut tre pas autrement que ce que les Occidentaux font deux mme, c'est--dire squiper de tlphones portables, dordinateurs connects, de webcams, de GPS Les systmes totalitaires de gauche tant dcris avec raison par le pass nont jamais exerc sur les populations une surveillance et des capacits de contrle comme celle quannonce et met en place la fusion des TIC et du libralisme conomique. Des progrs technologiques qui ne servirait qu asservir ? Un autre problme de ces tendances scuritaires en tout genre, cest quil est extrmement difficile, une fois le processus engag, de revenir en arrire. En effet, au niveau lgislatif par exemple, quel lgislateur proposerait lannulation dune loi anti-terroriste en prenant le risque quun nouvel attentat se perptue. Les services de police ne lcheront pas non plus leurs nouveaux pouvoirs si facilement. Il ne faut pas
205 206

Tous fichs, J. Henno www.01net.com 10/11/205 207 De Andrew Niccol, 1997

110

rver, ces mesures sont faites pour durer. Mme chose pour les firmes prives qui ne laisseront pas fuir leur part de march si lon tentait de rglementer quoi que ce soit qui revienne sur leur acquis. Noublions pas que public et priv se doivent dtre solidaires dans la guerre conomique que se livrent les nations ! Dernirement, le FBI a officiellement mis lhonneur neuf des collaborateurs de Microsoft pour avoir rendu un service exceptionnel la cause publique : ils ont en effet russi localiser des pirates informatiques lorigine dun virus. Le FBI, grce cette information, a russi arrter rapidement les 3 coupables208. Les adolescents pressentent bien le carcan dans lequel on veut les faire rentrer. Ils essayent dy chapper, peut tre inconsciemment, leur manire, avec leurs outils : 6 dentre eux sur 10 prfrent utiliser un nom demprunt sur Internet pour protger leur vritable identit209. Pourtant ct de cela, ils sont de loin la gnration la plus forte consommatrice en TIC : 95% des jeunes europens gs de 12 18 ans ont leur propre tlphone portable210. Et comme lexplique Mdiappro : Il est clair que pour eux, cela est dune importance vitale et quils trouveraient difficiles de vivre sans . Car le souci est bien celui-ci : on veut nous faire rentrer dans la norme en adhrant au rouleau compresseur technologique : lexemple de la smart vision (la vision intelligente ) teste dans les mtros de Londres, Paris et Milan est difiante ce propos. Ces camras sont capables de dtecter chez les voyageurs les comportements qui scartent de la norme . Il y a des endroits dans le mtro o il ny a pas de lieu de stationnement, sinon le systme associe cela une situation dangereuse, du moins suspecte. Reli lensemble du rseau des camras, lordinateur est muni de logiciels de dtection : peine le suspect , le vendeur la sauvette ou le mendiant arrive-t-il dans le mtro quil est immdiatement repr. Sil reste immobile plus dune minute, son image passe au vert sur lcran de contrle. Au-del de 2 minutes, elle vire au rouge et lalerte est lance. Rester immobile trop longtemps, ne pas marcher dans le bon sens, stationner en groupe, franchir des zones interdites deviennent autant de comportements louchesque les camras dnoncent sur le champ. Celui qui ne bouge pas nest pas conforme au flux incessant des nomades du productivisme. Une tape supplmentaire a t franchie dans la ville de Newham dans la banlieue de Londres : celle de la reconnaissance faciale. Dans la rue, des camras biomtriques scannent le visage des passants. Systmatiquement, lordinateur compare ces portraits ceux des fichiers de la police. Son objectif : dtecter dans la foule les personnes recherches. Difficile de comprendre la tolrance de lopinion publique envers un tel systme de surveillanceLhomme na plus le dernier mot : connect un immense rseau de camras, lordinateur se transforme en juge implacable211 . Dj le march anticipe la cration et la formation dune rsistance cette guerre du numrique. En tmoigne par exemple la cration dun Spyland , parc dattraction sur la thmatique de lespionnage, prs de Valence en France, dont louverture est prvue dbut 2008. En outre, des formations en intelligence conomique fleurissent un peu de partout et prparent dj la jeunesse tre acteur
208 209

www.fr.computermagazine.be 26/09/2006 www.canoe.com , 09/11/2005 210 selon une tude mene dans neuf pays europens par le consortium Mediappro. 211 Manire de voir n71, le Monde Diplomatique, Obsessions Scuritaires.

111

de cette guerre conomique. Pour la rentre des classes 2006, lUniversit dAlbertay en Ecosse a mme dcid douvrir pour les tudiants des cours de hacking thique qui leur apprennent comment cracker, entre autres, logins et mots de passe pour sintroduire dans les systmes protgs, suite aux demandes des entreprises qui demandent de plus en plus des spcialistes pour grer leurs brches de scurit. Des experts internationaux de tous domaines interrogs en 2006 pour ltude de linstitut Pew et dElon University prdisent, 58% que dans le cyber monde qui sannonce version 2020, des groupes de refuznik hostiles la technologie feront leur apparition et que certains auront recours des actions terroristes pour perturber le fonctionnement de lInternet212 ! La guerre du numrique aura-t-elle lieu ? En tous beaucoup dEtats occidentaux sy prparent. Du 6 au 10 fvrier 2006, les Amricains ont jou se faire peur avec une simulation dattaque informatique baptise Cyber Storm . Elle consistait reproduire une attaque informatique de grande ampleur touchant les systmes bancaires, les infrastructures de communication, les transports en commun Pour tre le plus raliste possible, cette opration a mobilis quelque 300 personnes, rparties dans cinq pays (Etats-Unis, Canada, Royaume-Uni, Australie et NouvelleZlande) et aurait cot plus de 3 millions de dollars. Ce type de simulation n'est pas propre aux Etats-Unis. L'Otan en fait aussi avec son exercice annuel baptis Digital Storm . Quant la France, elle organise sa propre opration, Plan Piranet . Ce plan de raction en cas d'attaque informatique terroriste d'ampleur contre l'Etat a t dvelopp, la suite des attentats du 11 septembre 2001 aux Etats-Unis. Le premier Piranet remonte 2003. Le dernier a t ralis fin 2005. Le prochain est secret dfense 213 Plus gnralement, dans un monde parano en devenir (ce qui nest pas le cas, rappelons-le aujourdhui, mais une voie dans laquelle si nous ny prenons pas garde, pourrait sengager nos socits), on peut se demander si dsobir aux rgles mises en place par ces tats, en apparence dmocratiques, deviendra encore possible ? En effet la toute puissance dun rseau mondial traant chaque individu jusque dans le moindre recoin de son intimit grce aux objets nomades et biomtriques, qui pourront se transformer le cas chant en prothse adapte chacun, laisse douter trs fortement dune rsistance possible de quelques groupuscules quels quils soient. A terme peut-tre, les mailles seront tellement resserres quune dsobissance serait ainsi devenue quasiment irralisable.. En attendant, on peut sengager (une liste des associations oeuvrant concrtement dans le domaine des liberts individuelles est prcise la fin de louvrage) : la puissance des dmocraties est encore au service des citoyens, certes dsinforms et avec des parlements affaiblis pour des causes de scurit intrieure , mais encore capable du meilleur si nous le voulons bien. Dans tous ces groupes de rflexions que vous pourrez constituer, lmergence dun nouveau paradigme de socit pourrait trouver les moyens de se conceptualiser et de faire changer, enfin, radicalement les choses.

212 213

www.elon.edu/predictions www.01net.com 27/09/2006

112

5 Conclusion
Une erreur ne devient une faute que si lon refuse de la corriger John Fitzgerald Kennedy

5-1 Vers une redfinition des buts et fins de la socit


Et les mans faut faire la part des choses Il est grand temps de faire une pause De troquer cette vie morose Contre le parfum dune rose Tryo, Lhymne de nos campagnes

Lassociation LEurope des consciences lpoque anime par une vingtaine de personnalits tel que Pierre Rabhi, faisait le constat alarmant que lEurope, dans sa construction politique actuelle, ne prenait rellement en compte que les dimensions conomiques et financires : Tout entire immergr dans la rsolution des problmes du quotidien, apparemment sans vision sur le long terme, notre socit semble avoir perdu la conscience que les principes de spiritualit, cologie, solidarit sont les fondements essentiels et incontournables dune socit , quils appartiennent aux lois de la vie, aux lois de lunivers et quils reprsentent souvent le simple bon sensIl serait facile de multiplier les exemples qui montrent ce divorce entre une aspiration de plus en plus large un changement rupture avec lidologie du scientisme, du progrs, de la croissance conomique, du bonheur apport par la consommation, du rationalisme exclusif et un immobilisme social o se prennisent attitudes et structures archaquesTout entier tourn vers lavoir et le pouvoir, lhomme moderne sest trop souvent coup de sa dimension la plus profonde par laquelle sa vie acquiert sens et plnitude. Cest lorsquil est connect en lui la source de toute vie que lhomme peut dvelopper vision juste et action juste. Il participe alors la danse et lharmonie de lunivers, et en respectant ses lois, il vit dans la joie, la conscience et la libert. Aprs la lecture des chapitres prcdents, on peut effectivement se poser la question du pourquoi de telles drives et surtout qui cela profite-t-il ? En effet, nous sommes en train, inconsciemment, de tisser notre propre enfer si les choses continuent ainsi sur la voie o elles paraissent sengager. De soi-disant raisons conomiques et techniques contribuent faire dInternet un systme de plus en plus contrl. Mais sans le consentement aveugle de nous, Internautes et citoyens, rien ne se passerait. En fait, grce aux innovations constantes des TIC, lindividu tend considrablement ses pouvoirs matriels sur son environnement, et il est difficile de sortir de cette excitation permanente du toujours plus . Bien quil ne sen rende pas toujours compte dans ces temps de dsinformation, lindividu aujourdhui devant lui un choix fondamental oprer, celui de continuer sur cette pente

113

technologique et matrielle apparemment infinie qui peut lui faire croire quil est un vritable Dieu, soit de revenir un rythme dvolution en accord avec les lois naturelles et plus responsable de notre humanit. En effet jamais le rythme de linformation dune part, et les cycles naturels dautre part, nont t ce point dissocis. Une graine prend son temps pour germer, un arbre pour grandir, une vigne pour donner du fruit Or, les humains, qui sont censs eux-mmes faire partie du cycle naturel sont pour beaucoup en train de sen dsolidariser en optant pour une course technologique effrne contre le temps. On peut retenir quaujourdhui, en 24 heures, nous recevons la mme quantit dinformation que nos anctres dil y a 400 ans recevaient en 6 mois214 ! Or la finalit de toute socit humaine nest-elle pas de rendre chacun de ses membres heureux, en harmonie avec tous les rgnes naturels, et en leur permettant individuellement dexploiter au mieux leur potentiel dvolution ? Aujourdhui cest une vritable caricature de cette description qui se droule (trs bien illustre dailleurs dans la publicit actuelle). Rflchissons maintenant quelques instant notre systme conomique. Un ouvrier Y travaille dans une entreprise X. Celle-ci, faute dtre assez comptitive, licencie des salaris, dont louvrier Y. En situation de prcarit et avec un pouvoir dachat, malgr les assurances chmage, la baisse, Y ne peut plus acheter des produits de lentreprise X. Si cette dmarche est gnralise lensemble du monde conomique, les Y nont plus les moyens dacheter les produits des entreprises X. Que faire alors ? Pour gagner en productivit et survivre, les X doivent donc licencier des Yet ainsi de suite. On arrive donc un systme schizophrne qui sappauvrit grande vitesse, o la faute nest personne, chacun pensant, de louvrier au patron, faire de son mieux. Lorsque, et cest se qui se passe, on arrive de telles aberrations, au niveau mondial, il est srieusement temps de rflchir sur les finalits dune telle socit. Jean Peyrelevade, ancien Prsident du Crdit Lyonnais est aussi pour sa part devenu assez critique par rapport au systme quil a servi, aux plus hauts chelons pendant des annes. Dans son dernier livre Le capitalisme total (Seuil, 2005), selon lui, le manager, celui qui commande au travail salari, est lui-mme un salari, certes de luxe : le monarque est prisonnier de sa cour. Soumis aux rgles de la corporate governance, contrl par un conseil largement compos dadministrateurs indpendants, surveill par un prsident non-xcutif, dpendant pour sa condition matrielle dun comit des rmunrations dont les dcisions seront bientt soumises au vote formel de lassemble gnrale, devant prsenter des comptes un comit daudit qui appliquera des normes comptables caractre bientt mondial, sa marge de libert est rduite peu de choses : il nest plus que lintendant du domaine, le serviteur zl de la collectivit des actionnaires dont il lui revient dassurer lenrichissement. Force du capitalisme contemporain : dun ct lmiettement des actionnaires de bases aux intrts divergents (senrichir), protgs par leur anonymat aussi bien que par leur nombre et la banalit de leur condition qui leur confrent une sorte de lgitimit dmocratique. De lautre, lindustrie des gestions (ils grent environ 15 000 Milliards de Dollars) qui lon ne saurait imputer les dfauts du systme puisquelle agit non pour son propre compte, mais pour autrui. O est le crime sil ny a pas de coupable ? .
214

Biocontact, Dcembre 2006

114

Autrement dit, chaque niveau de lchelle de cette gigantesque socit anonyme que forme le capitalisme moderne, tout le monde essaie de faire de son mieux. Les salaris, en gnral, font de leur mieux pour garder leur travail et doivent rendre des comptes leur patron. Les patrons, en gnral, font de leur mieux pour garder leur travail et doivent rendre des comptes leurs actionnaires. Une partie de ces derniers (les gestionnaires de fonds par exemple), font de leur mieux pour garder leur travail et doivent rendre des comptes leurs clients. Le comble, cest que ces clients sont des salaris ou des patrons qui demandent de plus en plus de rendements leurs actions et qui mettent donc une trs forte pression dans les entrepriseso ils travaillent ! Sadomasochisme ? L encore, la faute personne ? Pour Peyrelevade, le capitalisme continue de stendre, mais quelle fin autre que son propre enrichissement, nul ne sait. Personne ne connat le promoteur de ce vaste chantier. Larchitecte en est inconnu et les plans inaccessibles Nous y consacrons lessentiel de notre temps de travailNous sommes, sous lapparence de la libert, devenus dpendants. Analyse que nous ne suivons pas jusquau bout, car une partie des gros actionnaires, eux, nont rendre de compte personne sinon eux-mmes, et demandent, consciemment, toujours plus au rendement de leur capital. Ainsi, lorsquon remonte dans les plus hauts chelons de la pyramide, mtaphore de nos socits Occidentales, on peut, par ce raisonnement, finalement pas si simpliste, retrouver les grandes institutions financires (banques) et les familles dtentrices du grand capital si prcocement dnonc par Marx. Le vritable pouvoir matriel, puisque nos dmocraties pyramidales se sont construites sur des rves de croissances conomiques infinies, est donc entre leurs mains. Mme en tant conscient de cet tat de fait, la solution ne passe probablement pas par une lutte effrne contre ces assoiffs de pouvoir et dargent, mais, peut-tre, par le fait de sen dsintresser progressivement. Cest bien facile et commode vrai dire de toujours vouloir trouver un bouc missaire tous nos problmes. Lquilibre fondamental retrouver passera peut-tre, dabord, par une rappropriation de notre propre pouvoir individuel.

5-2 Ne pas rentrer dans le jeu de la peur et de la panique


Nous approchons ncessairement dun ge nouveau o le monde rejettera ses chanes pour sabandonner enfin aux pouvoir de ses affinits internes . Teilhard de Chardin Ce livre na videmment pas vocation susciter la peur, bien au contraire . En effet, les scnarios, tels quexposs dans louvrage sont encore improbables tant que chaque individu ny soumet pas son propre consentement. Ce livre, se fondant sur des exemples rcolts un peu partout dans le monde, nest encore que de lanticipation puisque aucun tat na encore choisi la voie du tout numrique . Le choix est encore totalement notre porte. Voulons-nous dune socit o linconnu nexiste plus, ou tout soit planifi et contrl par avance pour garantir une scurit totale (illusoire) aux adeptes dun tel systme ? Sans doute les drglements vont sintensifier, peut-tre les attentats monter encore en puissance, mais la scurisation outrance sur le plan matriel, contrairement ce que peuvent penser les Amricains, nest pas la solution ultime au problme. Pour trouver la paix extrieure, la clef ne passe probablement pas par une technologie l aussi toute extrieure, mais par une rsolution, au niveau de chaque individu, de ses propres 115

conflits internes. Il est illusoire de vouloir trouver une paix universelle si chaque personne composant la socit nest pas en paix avec elle-mme. La plus grande chose que chaque tre humain puisse offrir la socit est de retrouver son propre quilibre, bien souvent gar en ces temps de dispersion et dagitation. Faisons l une petite digression et constatons que contrairement ce quon a lhabitude de penser, la haine nest pas le contraire de lamour : le contraire de lamour, cest la peur. Effectivement, par la suite, de la peur peuvent dcouler des sentiments comme la haine, la jalousie, la xnophobie. Si chacun avait le sentiment profond dtre reli par le haut au niveau spirituel un amour tellement intense, inconditionnel et qui nous dpasse tous, alors les guerres et les actes de barbarie auraient pris fin depuis bien longtemps. La peur est larme des puissants qui sen servent et sen serviront pour rduire nant toute opposition leurs sombres projets. Dj en avoir conscience, cest sen dtacher et mettre un espace vital entre soi et la peur. Cest ne plus en tre esclave. En grossissant il est vrai un peu le trait, on pourrait dire que des systmes de panique gnralise sont en train de se mettre en place en France (mais aussi dans le reste du monde), via par exemple email et Sms 215. Le gouvernement a en effet tendu aux FAI et aux oprateurs de tlphonie mobile lobligation de relayer les messages dalerte en cas de catastrophe. Or tous les mdecins vous diront que langoisse est pathogne et que le stress fait baisser les proprits du systme immunitaire de manire trs importante. On imagine bien le climat de panique total que pourrait susciter une alerte par lenvoi massif de Sms dans une grande ville par exemple. Bien s,r nous ne disons pas quil vaut mieux ne pas tre inform. Mais une telle opration de peur hyper mdiatise pourrait faire plus de victimes que de rescaps. Il faut bien discerner que nos socits actuelles fonctionnent sur un systme pyramidal, avec de plus en plus de pouvoir de contrle sur la masse au fur mesure quon sapproche du sommet. Le gros souci pour ces puissants , cest que la population en gnral, en proie devenir de plus en plus consciente des ralits, est sur le point de ne plus vouloir accepter leur dictature si bien orchestre. Leur dernire carte pour garder le pouvoir se joue (cest, bien sr, seulement une hypothse), peut-tre en plusieurs tapes en sappuyant sur la virtualisation/surmatrialisation du monde via Internet. Voici ce que pourrait tre leur dernire recette de cuisine : Mlanger dlicatement, pendant quelques annes, Internet avec des croyances effectivement vraies jusqualors, comme quoi il est un formidable espace de liberts. Pousser dans la marmite le plus de gens possible, les administrations, le priv et les inciter sy exprimer (web 2.0, mail, VoiP, blogs) en faisant passer par le rseau toutes leurs activits quotidiennes. Une fois la mayonnaise bien prise, passez ltape de surveillance systmatique et totale des individus. La question sur la dernire tape de la recette, alors quelle nen est qu ses tout dbut, est : mais qui va la prparer, qui va donc la mettre en place ? Et bien encore une fois, les puissants , bien trop peu nombreux, comptent peuttre sur notre belle navet et notre incrdulit pour tre les acteurs de ce sombre
215

www.zdnet.fr 21/10/2005

116

scnario. En effet, il faut bien des gens pour contrler tout le monde, mme si les progrs de linformatique auront simplifis lextrme leur travail en focalisant automatiquement ceux qui sortent de la norme. Effectivement les puissants ne peuvent rien sans nous et notre consentement. Exemple de cet extrme dsquilibre entretenu, on sait que la richesse totale du milliard dtres humains les plus dshrits est gale celle des 100 les plus riches, et, encore plus largement que la somme des 350 premires fortunes personnelles correspond celles des 2,3 milliards dhabitants les plus pauvres ! Lide est donc peut tre, ds le dpart, de ne pas rentrer dans leur plan : Il ny a rien faire contre eux, mais tout faire sans eux 216. La dignit de lhomme passe par la cration dun scnario qui lui corresponde enfin, et par le rejet de toute sorte dalination comme celle que lon pressent pouvoir devenir une possibilit.

5-3 Le droit loubli


La mmoire est souvent la qualit de la sottise Chateaubriand Le droit loubli est une notion issue de la doctrine. Il fait rfrence la protection des droits des personnes contre les risques du temps et de la mmoire active. L'informatique permet de conserver indfiniment les donnes personnelles. La loi a donc prvu un droit l'oubli, afin que les personnes ne soient pas marques vie par tel ou tel vnement. La CNIL en France reconnat ce droit loubli au bout dun certain temps, c'est-dire concrtement que les coordonnes dune personne, inscrites sur des fichiers informatiques que ce soit par des administrations ou des entreprises prives, doivent disparatre au bout dun certain temps. Sur son site Internet on apprend que la fixation de la dure de conservation et lexistence de procds de mise jour doivent permettre le respect du principe de droit loubli . Par exemple pour le fichage dimpays, ce principe se traduit par la suppression de linscription ds rgularisation de lincident . La contradiction potentielle entre obligation de conserver et devoir de destruction est particulirement complexe dans les projets relatifs l'archivage des e-mails puisqu'on y retrouve invariablement une dimension courrier personnel des salaris censs bnficier du secret de la correspondance. En fait, la question de l'archivage lectronique et de la protection des donnes personnelles renvoie classiquement l'univers de la confiance : on ne peut pas faire confiance un interlocuteur qui n'oublie jamais rien et qui finit par mieux vous connatre que vous-mme ; qui dispose de la facult de communiquer cette connaissance des tiers. Inversement, on ne peut entretenir une relation de confiance avec un organisme amnsique qui ne conserve pas le souvenir des transactions et des engagements. Ainsi, un quilibre devrait tre trouv entre le droit loubli et le devoir de mmoire et aboutir une synthse adquate. Malheureusement pour les liberts individuelles, on est peut tre en train de sacheminer vers un extrme, une mmoire eidtique , c'est--dire capable de reconstituer fidlement tout vnement pass.
216

www.onpeutlefaire.com

117

La rglementation ntant pas claire, la CPAM de Toulouse tranch : Le cahier des charges prvoit de pouvoir accder, partir dun dossier dun assur, tous les documents le concernant. Dans cette logique, nous prvoyons, pour linstant, de tout archiver 217. Il faut tre conscient quil existe une pression de la part des pouvoirs publics pour inciter les entreprises conserver les donnes, pour tre capable de faire face des contrles, pour des objectifs de scurit publique ou de lutte contre le blanchiment. Le 1er septembre 2006, un arrt du Ministre de la Justice est paru dtaillant lindemnisation prvue par le gouvernement pour les oprateurs de tlphonie mobile et fixe (oprateurs Internet compris) due au surcot pour la conservation des logs de connexion (qui, rappelons-le, est dune dure de 1 an en France). 25 situations sont ainsi rpertories et classifies : par exemple, le dtail des communications dun abonn sur 1 mois (avec date, heure et dure). Lindemnisation la plus leve concerne le dtail golocalis des communications d'un abonn sur un mois, avec adresse du relais tlphonique. Le prix : 35 euros, identification de l'abonn non comprise218. Deux tendances de fond majeures laisse penser que la conservation des donnes va sacclrer : le prix toujours revu la baisse de la mmoire informatique et le dveloppement du march de la vie prive. En effet, il parat assez clair que les traces laisses sur le net (au sens large) vont faire lobjet darchivage de masse pour assouvir, sans doute, la puissance de certains capitalistes lorgnant sur ce nouvel Eldorado qui souvre eux. Les politiques comprendront aussi vite lintrt de tout ficher et surtout de tout conserver pour toujours les mmes sempiternelles raisons de soi-disant scurit du territoire et de lutte systmatique contre toute infraction. Pour une fois l'informatique et le marketing partageront une mme conception conservatrice. Chez les personnes en charge de la scurit informatique, on trouvera frquemment la volont de conserver au maximum des fins de traabilit et de reconstitution. Paralllement, une certaine vision du marketing dcisionnel poussera adopter le raisonnement suivant : le datamining fait des progrs continuels en matire de cot et de performance, donc conservons tout, cela pourra toujours servir un jour. Comme prcis au 1er chapitre, Internet est bti sur une infrastructure de traces, et cest bien ce qui pose problme. Grce aux adresses IP, sorte de numro didentification sur le rseau dun ordinateur et, bientt, dun terminal nomade, on peut savoir qui se connecte qui ou quoi et ainsi apprendre beaucoup dinformations sur linternaute. Mais il faut savoir de plus que ces informations sont enregistres dans la matire la plus dense qui soit : un disque dur ou une mmoire. En effet, et ce en apparence, grce aujourdhui lADSL et demain au Wifi gnralis, les informations paratront totalement libres, puisquelles circuleront mme dans les airs . Mais tout ceci nest quune parodie. Il faut bien voir que ces informations quelles quelles soient proviennent dun terminal dot dune mmoire (ordinateurs, tlphones portables, PDA) qui doit au pralable les enregistrer sil veut les transmettre ensuite sur le rseau. Ainsi les informations que lon croit voir apparatre comme par magie, sur son ordinateur, par exemple lors dune connexion Internet, proviennent dun disque dur (dun serveur par exemple)
217 218

01 Informatique, 28/11/2005 www.01net.com 01/09/2006

118

dune autre machine. Elles sont non seulement enregistres dessus, mais le mot a perdu de sa force. Nous dirions plutt engrammes tellement la densification de ces informations est importante sur un tel support. En effet il faut voir quil y a une norme faille de scurit sur la plupart des ordinateurs. Lorsque par exemple sous Windows vous supprimez un fichier, il va directement dans la corbeille. Et une fois que vous videz la corbeille, le fichier en question nest en ralit pas rellement supprim, mais reste toujours prsent sur le disque dur et peut, par certaines mthodes, tre restaur, c'est--dire rcupr. Certaines socits spcialises dans ce type de prestations de restauration de donnes explique quil faut les craser entre 5 et 8 fois pour tre sur quon ne puisse les rcuprer. Le ministre Amricain de la dfense a mis au point une technique du nom de code DoD 5220.22-M/NISPOM 8 36 grce laquelle les donnes seraient supprim dfinitivement. Le must en la matire est la mthode Gutmann. Elle est conforme aux exigences de scurit de la NSA (National Security Agency) et dans ce cas lespace disque est cras 35 fois selon un procd particulier. A noter que ces technologies sont disponibles pour le particulier depuis de nombreux logiciels traitant danonymat et de scurit. En aot dernier, la BBC pointait dj les ngligences des socits britanniques lors du recyclage de leur PC. Les disques durs renfermaient toujours leur prcieux butin, en dpit de leur passage par des filires de recyclage censes conduire un formatage complet. Expdis pour beaucoup en Afrique, des enquteurs ont par exemple relevs que les donnes bancaires de milliers de Britanniques taient en vente sur le continent pour seulement 30 euros chacune219. Pire, si lon en croit lditeur de solutions de scurit mobile Trust Digital, partir de 9 appareils mobiles sur 10 achets sur Ebay (PDA et Smartphone), son quipe dingnieurs a russi extraire prs de 27.000 pages de donnes personnelles et professionnelles. Parmi les donnes rcupres, on a relev notamment des informations bancaires et fiscales personnelles, des notes sur les activits commerciales de certaines entreprises, des dossiers clients, des fiches produits, des carnets dadresses, des enregistrements tlphoniques, des logs web et des enregistrements de calendrier. Les personnes charges dtude ont galement relev des correspondances personnelles et professionnelles, des mots de passe informatiques, des informations mdicales et dautres donnes prives, ainsi que des informations relatives des concurrents ou des donnes potentiellement risque220. Dj des socits se sont spcialises dans la destruction de donnes sur microordinateurs portables perdus ou vols. Si la machine demeure en veille pendant une dure spcifie ou si elle reoit une alerte par exemple du site web de la socit LogMeIn.com, le systme nettoiera automatiquement certains fichiers ou dossiers ou bien encore lintgralit du contenu du disque dur, suivant la configuration choisie par lutilisateur. Un historique en ligne des portables vols disponibles sera par ailleurs propos ds que lutilisateur se connectera au service LogMeIn. Grce cette option, lutilisateur pourra contrler le lieu et le moment o son ordinateur a t utilis sur une priode donne. Dj, aux Etats-Unis, la police a russi remettre la main
219

Les rsultats de l'enqute de la BBC arrivent une semaine aprs ceux d'une tude analogue conduite par l'universit de Glamorgan (Royaume-Uni). Sur la base de 317 disques durs d'occasion provenant d'Amrique du Nord, d'Allemagne et d'Australie, les chercheurs ont dcouvert que 21 % d'entre eux dtenaient des donnes personnelles et 5 % des informations commerciales appartenant des entreprises. Seulement 41 % des disques se sont avrs illisibles. Source : Jdn solutions, 17/08/2006 220 www.vnunet.fr 31/08/2006

119

sur plusieurs portables vols et apprhender les voleurs, d'aprs le directeur excutif de LogMeIn, Mike Simons221. Ainsi, Internet apparat certes, et ce nest pas un scoop, comme la virtualisation du monde. Mais daprs ce bref expos, il apparat galement comme la matrialisation la plus dense de la quasi-totalit des connaissances et des changes humains. Nest-ce pas en fait un peu comme si chaque homme allait confier au rseau et une matire ultra-dense, son intimit, sa vie quotidienne et prive, pour des raisons pragmatiques, conomique, etc. ? Mais aussi essentiellement cause de la scurit quil croit que le rseau pourra dans, sa toute puissance, lui apporter pour lui et pour ses pairs. Cest, peut tre, trop sen fier son petit microcosme technologique matriel que lhomme pense avoir cr pour son bien tre, et en oublier sa transcendance spirituelle et linfini cration qui la pourtant toujours conduit, soutenu et protg, jusquo il en est arriv actuellement.

5 - 4 Le gigantesque test plantaire pour le contrle systmatique


La trop grande scurit des peuples est toujours lavant coureur de leur servitude Jean Paul Marat Monte de lhyper individualisme Miniaturisation (nanotechnologies) et utilisation croissante des puces RFID Recours croissant aux donnes biomtriques Convergence dans un seul tuyau (IP) de tous les changes humains, tant sur la forme que dans les contenus Emergence du march de la vie prive Vote de textes lgislatifs lgalisant de plus en plus la surveillance en tout genre. Apparition doutils (link analysis) de contrle de rseaux trs pouss. Multiplication des sries TV et films sur les techniques policires et lespionnage. Discours mdiatique univoque sur la voie du tout scuritaire Connexion au rseau volontairement ou non de plus en plus systmatique Lconomie, cheval de Troie de la mise en rseau de tous les citoyens. Multiplication des formations au renseignement , notamment conomique Arriv dans le monde adulte de la gnration Internet Mmoire quasi infinie du rseau Prsentation dun Internet toujours sous son ct sympathique Argent de plus en plus virtuel (carte bleue, carte moneo, transaction Internet) et traable. Disparition progressive

221

www.vnunet.fr 27/09/2006

120

de largent liquide. Intrts conservateurs convergents des grandes firmes prives et des nations

Ce tableau synthtique peut nous aiguiller sur les grandes tendances que pourrait prendre notre aventure humaine. Ces donnes, prises individuellement, comme lorsquelles sont saucissonnes par les grands mdias, ne peuvent rien dgager de particulier ou sinon pour quelques-unes un certain enthousiasme quant lmergence dune fantastique socit de linformation. Rassembles, ces affirmations peuvent par contre donner le tournis : elles pourraient faire penser aux prmices dun gigantesque film despionnage jou au niveau plantaire, o chacun surveillerait son voisin pour le bien de la socit. Pourtant, mme si lexcitation est relle au dpart, se prendre pour un James Bond en puissance nest en ralit pas une sincure. Ce modle de socit que lon est en passe de nous proposer namne que des luttes acharnes entre les hommes et reporte toujours plus loin le vritable idal de paix. Un big crush est prvu par de nombreux experts internationaux dans les annes qui viennent qui pourrait paralyser, voir dtruire en grande partie le rseau Internet (qui lheure actuel reste sur beaucoup de points assez artisanal, et donc de fait encore assez protecteur de nos liberts.) Si ceci arrive, ce pourrait alors tre peru comme une vritable catastrophe au niveau individuel et collectif, la virtualisation ayant, nous lavons abondamment dcrit, pris petit petit forme dans beaucoup de nos activits quotidiennes. Et des gens de pouvoir pourraient alors dcider de reconstruire un Internet inquisiteur, leur image, puisque la technologie est presque mre, en forant la population passer systmatiquement par le rseau dans leur vie quotidienne, mme sans sen rendre compte (on a dj voqu cet Internet invisible , notamment par lintermdiaire du Wifi et des technologies sans fil). Mais ce pourrait tre aussi vu comme une formidable opportunit de construire enfin un vritable rseau solidaire, ou chaque tre humain, conscient de ses responsabilits, pourrait apporter sa pierre ldifice. Dans cette conscientisation chez chacun de ses droits mais aussi de ses devoirs (et ce quon appelle la responsabilit personnelle), la confiance mutuelle pourrait enfin apparatre. Cette confiance, qui nous manque tant aujourdhui et que le rseau actuel semble de plus en plus vouloir saper, impliquerait quil ne soit plus ncessaire pour des raisons notamment scuritaires de tout savoir sur chaque individu. Lanonymat le plus total pourrait alors tre dcrt sur le rseau (avec des IP variables, des remises zro rgulirement de certaines mmoires, et srement de bien dautres choses cratives dont vous pouvez aller discuter sur le forum http://vieprivee.forumpro.fr spcialement cr pour cet ouvrage). La technologie recle la dualit : en soi, elle nest ni mauvaise, ni bonne, tout dpend de ce que lhomme voudra bien en faire. Encore une fois lhumanit a le choix (ce que nous avons vu plusieurs endroits cls dans le livre) de savoir quel type de socit elle veut dvelopper : continuer foncer droit dans le mur dans son dlire technologique ou dvelopper un rseau qui ne soit pas une fin en soi la botte des plus puissants, mais qui reste quoi quil en soit toujours au service de tous les hommes et pour le plus grand bien de tous les rgnes naturels de la plante.

121

Aprs ce possible big crush, si la solution 100% technologique tait poursuivie, les hommes laisseraient alors dfinitivement leur pouvoir aux forces de la matire. En effet, la scurit, au niveau du rseau et de la vie de tout un chacun deviendrait la norme. On pourrait alors imaginer un superordinateur (pourquoi pas compos de chacun de nos PC individuels) extrmement puissant qui enregistrerait toutes les oprations faites sur le rseau, c'est--dire la forme que prendrait la communication (qui communique avec qui, quelle heure, combien de temps, etc.) mais aussi le fond (c'est--dire concrtement le contenu des donnes changes et des conversations mises). On pourrait bien sr continuer le dlire totalitaire avec la mise en place sur chaque humain dune puce (RFID) sous la peau. Plus possible alors dmettre un seul mouvement sans que le rseau ne soit tenu au courant. Le vrai totalitarisme nest pas, comme on pourrait tout dabord le penser si on se rfre au pass, dinterdire la population daccder (via le rseau) certaines informations, mais plutt, sous des arguments de libert totale, de lautoriser mais de sen souvenir systmatiquement. Ils auront alors gagn. Mais qui sont donc ces ils alors que plus de 99% de la population ne veut pas vouloir cela arriver. Or la force de la dmocratie devrait faire en sorte, en thorie, que le pouvoir appartienne aux citoyens. Bien sur, la dsinformation actuelle ne nous pousse pas toujours prendre les meilleures dcisions pour notre avenir. Cest pourtant peuttre plus simple de visualiser des solutions lorsquon remet au centre du dbat les 4 rgnes (minral, vgtal, animal et humain) cohabitant sur la plante. Et surtout de savoir quelle Terre nous dsirons lguer nos enfants et petits-enfants. Les arguments techniques et conomiques du toujours plus cdent alors la place des logiques qualitatives tendant vers le mieux et, en somme, beaucoup plus saines pour lhomme et son environnement

5-5 Quelques propositions (illusoires ?) dans le systme existant


Tout ce que vous avez dcider, cest quoi faire du temps qui vous est imparti Le seigneur des anneaux, Gandalf le Magicien Le systme Internet existant est pernicieux dans le sens o il est capable de garder trace de pratiquement tout ce qui se passe sur le rseau. Et ceci dans les 2 domaines o joue la mmoire. C'est--dire, premirement dans (le protocole de) la communication de donnes entre machines, via les adresses IP et des fichiers sy rapportant (les logs) qui sont crs, rendant compte de qui se connecte quoi, do, quelle heure et pendant combien de temps pour lessentiel. Ce sont ces donnes que le Ministre de lIntrieur M. Sarkozy a mis sous surveillance en faisant voter en France la conservation minimale des logs de connexion. Une communaut internationale non liberticide opterait pour un adressage dynamique (on y reviendra), ce qui permettrait tout citoyen la garantie de ses liberts les plus fondamentales. Le dilemme essentiel tient aujourdhui la rsolution de la contradiction entre les exigences des liberts publiques individuelles (protger compltement toutes les communications prives) et les impratifs de la scurit collective (traquer les messages criminels).

122

A ct de ces traces de communication de donnes entre machines, il existe bien sr les traces de contenu (pages web et mails pour un ordinateur, contenu des communications pour un tlphone portable, etc.) qui sont enregistres, principalement, sur les ordinateurs et serveurs du rseau. Aujourdhui, aucun tat occidental (sauf lAustralie222) ne force la conservation de ce type de donnes, mais, comme on la vu, le rseau a une mmoire parfaite, et par exemple, des entreprises prives comme celles qui grent les moteurs de recherche indexant tout lInternet peuvent garder dans leur cache la mmoire de toute page web cre. Il est donc ncessaire, comme nous lavons vu, que le lgislateur puisse y intervenir pour permettre chacun un droit loubli qui semble aujourdhui tellement ncessaire. Si pour certaines raisons, entre autre scuritaires, des tats allaient lgifrer dans le sens dune conservation lgale de tous les contenus (par exemple la conservation des conversations changes sur tous les tlphones), et les liaient des donnes de communication (adresse IP notamment), donc des personnes physiques, alors nous serions probablement rentrs dans une logique totalitaire. Voyons maintenant quelques solutions encore possibles : Les IP variables : Comme nous lavions dtaill lors du 1er chapitre nous sommes actuellement sur une phase de transition entre les systmes IPv4 et IPv6, fondements techniques de lInternet. Pour rappel, IPv4 propose un adressage dynamique aux ordinateurs (principalement) quil gre, c'est-dire que ladresse IP (suite de nombres) quil leur donne nest valable que le temps de la connexion. Pour une connexion ultrieure, ce numro changera, rendant donc trs difficile toute forme de traage. IPv6 qui prend maintenant petit petit le relais donne une adresse IP dfinitive et invariable chaque objet nomade du rseau, en augmentant de manire considrable le nombre dadresse IP possible (plusieurs milliards de milliards). A moyen terme, beaucoup de choses dont nous ne souponnons mme pas (voir le chapitre : La maison de demain ) dans notre vie quotidienne vont tre dot dune adresse IP fixe (frigo, courrier, billets de banqueset peut-tre nous un jour !), et prendra donc vie sur ce rseau de traces dont nous avons tant parl. Pour rsoudre ce problme qui ntait au dpart que celui dingnieurs, et qui devient aujourdhui profondment thique , il faudrait pouvoir revenir un adressage dynamique comme avec IPv4 et garantir ainsi une traabilit rduite la dure de connexion. Ou bien si la connexion devenait permanente, alors opter pour un changement dadresse intervalle de temps rgulier. Les fournisseurs daccs Internet soucieux de la vie prive de leur clientle pourrait intervenir auprs des pouvoirs publics pour favoriser la mise en place concrte de telles mesures.

222

Une nouvelle loi adopte en mars 2006 par le Snat Australien autorise le gouvernement lire les mails privs, les SMS ou toute autre forme de conversation lectronique. Le Telecommunications Interception Act autorise les coutes, sans consentement de la personne surveille. Cette loi cible toute personne B partie ou tierce personne qui est en relation avec un individu suspect par les forces de police ou les services de renseignement, mme si cette B partie est totalement hors de cause et na rien se reprocher. Ne sont pas seulement surveilles ses conversations avec le suspect, les forces de police auront accs toutes ses communications prives (famille, mdecin, avocat) sous le contrle du procureur. (source : www.latelier.fr 29/03/2006)

123

Leffacement des donnes personnelles : L'homme numrique doit pouvoir compter sur la loi pour faire effacer dfinitivement des donnes sur le net qui pourraient tre attentatoires son intgrit morale, sa libert individuelle, celle de sa famille, qui limiteraient ou tenteraient d'influencer ses activits prives, publiques ou professionnelles. Cest un droit de remise zro (RAZ) sur le rseau, et cest en cela un garant de la dmocratie dans le cyberespace. Le lgislateur doit intervenir, notamment aux niveaux des administrations et des entreprises pour imposer un droit loubli (trop sujet de vagues apprciations donnes par la CNIL) qui est, comme on la vu prcdemment, tout fait ncessaire la garantie de nos liberts individuelles. Le problme nest pas simple quand on sait que les donnes sur un individu peuvent tre prsentes dans plusieurs pays, rparties sur de multiples serveurs. Cependant plusieurs pays, comme la France, pourraient montrer le chemin en tablissant des rgles strictes commencer sur leur territoire. Ensuite, des organismes supra-nationaux de prendre le relais et de faire adopter ces mesures par le public et le priv.

Bien sr, la mise en place dIP variables et leffacement des donnes personnelles sont des solutions intressantes car ds leur mise en place elles touchent de fait toute la population sans exception. Il faudra du courage nos dirigeants politiques, qui iront contre courant des grandes tendances actuelles, pour mettre en uvre de telles mesures. Dautres chantiers devraient aussi tre envisags pour viter darriver un flicage systmatique. Entre autres : linterdiction systmatique des tiquettes RFID dans les produits de consommation courante, et galement un moratoire sur la mise en place de bornes Wifi quadrillant tout le territoire. Et si linterdiction des camras de surveillance peut paratre aujourdhui utopique, prner au moins un gros coup de frein leur dveloppement et laccs des plans rendus librement accessibles tous par les pouvoirs publics sur leur localisation et leur champs daction exact (un peu comme pour les radars fixes sur les routes). Nous allons entrapercevoir dans les lignes qui suivent quelques solutions de scurisation individuelles . Le problme de leur utilisation est cependant bien connu, surtout si la socit drive effectivement vers des tendances scuritaires. En effet, utiliser ces solutions individuelles, contrairement aux solutions collectives, montrent dj quon a peut-tre quelque chose cacher, et de ce fait, on peut attirer lattention. La vritable cl serait quun gros pourcentage des internautes les utilise, ce qui impliquerait que la protection individuelle devienne une norme et ne soit plus suspecte , et ou tout du moins soit impossible surveiller tant donn la quantit dInternaute les utilisant. Concrtement donc, nous allons donner quelques exemples de ces solutions, sans les dtailler, et nous vous laisserons vous-mme sur le rseau faire vos propres dcouvertes. La solution la plus complte actuellement, mais assez technique mettre en place, sappelle TOR (http://tor.eff.org/index.html.en ), et est notamment soutenue par lEFF (Electronic Frontier Fondation), qui reste aujourdhui un gage de qualit en matire de liberts individuelles. Elle permet notamment

124

lanonymat le plus complet sur Internet (Web, IRC). En fait les communications, pour arriver dun destinataire un autre, passent par un rseau distribu de serveurs, appels les routeurs oignons , qui effacent normalement toute trace. Pour simplifier la dmarche, des dveloppeurs de hacktivissimo, un groupe de dfenseurs des droits de lhomme et dexperts en scurit informatique, ont dvelopp un nouveau navigateur dnomm Torpak223 qui sxcute partir dune cl USB pour ne laisser aucune trace sur les ordinateurs. Ce qui est intressant cest que Torpak tablit une connexion cryte avec le rseau TOR. Torpark modifie en permanence, quelques minutes d'intervalle, l'adresse IP vue par le site web, afin d'empcher "l'coute" clandestine et de masquer la source de la demande, explique Hacktivismo dans un communiqu. Dans le cas, par exemple, d'un utilisateur se trouvant Londres, les sites web verront l'adresse IP d'une universit en Allemagne, ou une autre adresse appartenant au rseau TOR. Outre Torpark, les dveloppeurs ont mis au point une application de messagerie lectronique, au principe similaire, baptise Torbird.224 Lutilisation de la cryptologie, science de lcriture secrte peut avoir son intrt. Elle englobe la cryptographie qui est la technique du chiffrement des messages et la cryptanalyse qui est la recherche du texte en clair sans connaissance du chiffre. Info ou intox, on peut lire et l que tous les messages crypts dans le monde (et qui attire donc lattention) sont aspirs par la NSA ou dautres agences de renseignement pour tre analyss. Des logiciels danonymat peuvent tre galement trs intressants utiliser. Pour beaucoup ils se basent sur la notion de proxy. Sans rentrer dans le dtail technique, un serveur proxy (dit aussi serveur mandataire) est un serveur qui a pour fonction de relayer diffrentes requtes et dentretenir un cache des rponses. Ce qui est intressant retenir, cest que le proxy anonyme peut servir masquer sa propre adresse IP. En effet, comme il effectue des requtes (des questions) et vous les retransmet, cest son adresse qui est lue par le serveur envoyant linformation, et pas la votre. Ainsi, il se met entre votre ordinateur et le site web que vous visitez, et ce dernier ne pourra recueillir aucune information sur vous, mais rcuprera uniquement les donnes du proxy. Pour avoir un tat des logiciels de ce type disponibles, vous pouvez vous rendre par exemple sur www.internet-anonyme.com . Dans le mme esprit, au lieu de passer par un logiciel danonymat, vous pouvez passer directement sur des sites web d anonymizer225 qui effectuent le mme travail on-line : o Un exemple : http://anonymouse.org/ avec lequel vous pouvez tester le forum de discussion relatif ce livre. Le site www.relakks.com, li au trs officiel Parti Pirate Sudois propose aux Internautes un accs anonyme au rseau pour 5 euros par mois. Et le service est un vritable succs. Le principe est simple et il remonte (presque) aux origines de l'Internet. Il s'agit d'une dclinaison des darknets , ces

223 224

Vous pouvez faire des essais et le tlcharger sur http://torpark.nfshost.com www.zdnet.fr 26/09/2006 225 Vous pouvez en trouver une liste intressante ladresse : http://freeproxy.ru/en/free_proxy/cgi-proxy.htm

125

rseaux privs, la rputation parfois sulfureuse, qui naissent et disparaissent dans des recoins de l'Internet en permettant des initis de s'changer des donnes en tout anonymat. Cependant, que penser dun tel service soi-disant anonyme o le fait de payer lectroniquement pour lutiliser revient quelque part pour lutilisateur sidentifier officiellement226 Concernant lchange de fichiers, les choses ont aussi beaucoup volues depuis quelques annes. Avec lmergence en 1999 du premier logiciel peer to peer denvergure dnomm Napster, puis de lpoque Kazaa et eDonkey/e-Mule, ceux-ci se sont perfectionns et affins pour permettre des tlchargements aux internautes toujours plus rapides et plus sres juridiquement aprs toutes les affaires et procs, mens notamment par les maisons de disques. Daprs Wikipdia227 les actuelles lois sur le peer-topeer et la copie prive ne font qu'acclrer une volution technique naturelle des rseaux et clients p2p (peer to peer). Une nouvelle gnration est ne, dont l'anne 2006 aura t la charnire : le p2p crypt et anonyme. Premirement, les donnes transitant sur le rseau sont cryptes. Il est impossible de connatre le nom, le contenu et la nature de ces donnes. Deuximement, les utilisateurs sont anonymes. Ce mot n'est pas trs juste, car personne ne peut tre totalement anonyme quand son ordinateur est connect un rseau. Cependant, ce p2p nouvelle gnration garantit un anonymat maximal bien que techniquement impossible couvrir totalement. L'anonymat est d'abord garanti par la dcentralisation du rseau. Il n'y a aucune connexion sur un serveur. Dans la majorit des clients peer-to-peer nouvelle gnration, un systme de cache et de routage des donnes est utilis. Il est ainsi impossible de savoir qui possde un fichier en entier et qui l'a upload (=transmis) sur le rseau. Les fichiers sont diviss en fragments crypts qui sont diffuss dans le cache de nombreux utilisateurs, dont la plupart n'ont pas demand ce fragment. Le cache est un lieu de transit de donnes incontrlable par l'utilisateur. Cela peut poser des problmes thiques et juridiques (comment inculper un utilisateur d'avoir upload un fragment de fichier sous copyright alors qu'il ne le savait mme pas ? ) mais garantit une scurit maximale. Cette nouvelle gnration de clients et rseaux peer-to-peer crypts et anonymes, terre d'accueil scurise pour les internautes, est techniquement quasi-impossible filtrer et contrler. Le plus connu de cette gnration de peer-to-peer est certainement Share, dont beaucoup voient en lui le futur du partage de fichiers. Le plus attendu de cette gnration est Kameleon, ide de client p2p idal qui naquit sur le forum du clbre site Ratiatum. Voici quelques exemples de p2p crypts et anonymes : Share, Mute, Ants, GNUnet, Kameleon . Abordons galement le cas des moteurs de recherche qui sont nos portes dentres, nos ssames vers lunivers de la toile . Cest un fait dsormais dans lactualit Internet : des donnes que lon croyait personnelles se voient de plus en plus souvent rendues publiques. La publication par erreur de donnes dAOL a suscit de nouvelles craintes face lusage de la masse dinformations que garde un moteur sur ses visiteurs. Dbut aot 2006 en effet, Aol se confondait en excuses pour avoir malencontreusement fait

226 227

www.01net.com 17/08/2006 Wikipdia sur la rfrence Poste poste

126

circuler sur le net quelque 20 millions de donnes228 concernant les requtes dinternautes sur son moteur de recherche229. Face lmotion et linquitude suscites, le mtamoteur de recherche Ixquick230 a dcid de miser sur la protection de la vie prive pour rassurer ses utilisateurs. Son porte parole M. Alex Van Eesteren avoue que beaucoup de moteurs de recherche utilisent ces donnes (personnelles) des fins commerciales. Quon en face un usage abusif nest quune question de temps . Le rle dIxquick consiste agrger les rponses gnres par 12 des principaux moteurs de recherche (Yahoo, Msn) sur une mme requte et les prsenter ses visiteurs. Or la socit, base aux Pays Bas, a dcid deffacer de ses fichiers les fameuses adresses IP des utilisateurs ainsi que tout paramtre unique didentification ! Une initiative qui mrite dtre souligne et utilise sans mnagement. A la base, le moteur enregistre comme ses concurrents ces informations, notamment des fins de statistiques et de scurit, explique Robert Beens, le directeur excutif dIxquick. Mais toute donne permettant lidentification est efface par un logiciel spcifique qui repre les adresses IP dans les fichiers de logs, et les dtruit automatiquement. Par ailleurs, le moteur promet de nutiliser aucun cookie permanent avec numro didentification. Contrairement la plupart de nos concurrents, nous sommes une socit indpendante, incapable de croiser les donnes de nos utilisateurs avec les autres services que nous proposons , assure le directeur. En tant que socit europenne, ajoute-t-il, Ixquick doit respecter une lgislation beaucoup plus stricte au regard de la protection de la vie prive de ses utilisateurs. Ce qui permet au moteur de recherche de se placer en alternative face ses concurrents Msn ou Yahoo, tout en utilisant leurs propres rsultats de requtes231. En conclusion, M. Van Eesteren affirme que de la sorte, tout internaute pourra utiliser Ixquick en accdant la srie des meilleurs moteurs de recherche sans exposer aucunement sa vie prive. Par ailleurs, des solutions commerciales danonymat, comme avec les produits de la socit allemande Steganos, voient galement le jour. Dernirement, cette entreprise lanc Internet Anonym VPN sur le march. De cette manire, l'internaute reste invisible aux yeux des sites visits qui ne "voient" que l'adresse IP (le numro d'identifiant de la machine connecte Internet) des serveurs de Steganos, et non celle de son ordinateur propre. Mme son fournisseur d'accs, n'est pas en mesure de "surveiller" le trafic de son abonn puisque les donnes changes y sont cryptes. Mais bien videmment, les autorits et la loi ont le dernier mot et font bien souvent de lanonymat un secret de polichinelle. Lanc en Allemagne (o sont installs le sige et les serveurs de la socit), Internet Anonym VPN a t exploit trs vite par des spammeurs. Alert, Steganos a videmment bloqu l'accs aux profiteurs et cass leur contrat de licence. La socit dclare par ailleurs volontairement collaborer avec les autorits

228

Pour avoir une ide de ce qui est en jeu, et comprendre pourquoi les moteurs de recherche en savent beaucoup sur nous, vous pouvez aller sur www.aolsearchdatabase.com. En rentrant par exemple lID (numro didentifiant dun client Aol) n 14162375 (ou un autre) vous pouvez vous rendre compte plus concrtement de lintrusion possible dans nos intimits. 229 www.zdnet.fr 08/08/2006 230 Pour la France, ladresse : http://eu.ixquick.com/fra/ 231 www.zdnet.fr 9/06/2006

127

judiciaires et policires allemandes dans le cadre d'enqutes et, au besoin, dverrouiller le chiffrement des donnes. En France, le service d'anonymat de Steganos est par ailleurs soumis la loi sur la Confiance dans l'conomie numrique qui oblige galement de conserver les donnes de connexion (un an, rappelons-le, pour la rtention des logs). "Dans la mesure o le service est commercialis en France, il est soumis aux lois franaises", rappelle David Melison, juriste pour le Forum des droits sur l'Internet,"si le prestataire ne se plie pas ces rgles, il engage sa responsabilit." Pourtant, dans sa communication la presse, Steganos dclare n'enregistrer aucun des sites visits, ni aucune autre donne l'exception du volume des octets transfrs. Et sur son site, on peut lire que "la question nest pas de savoir si vous avez ou non quelque chose cacher. Vous avez droit une vie prive et ne devez en aucun cas vous justifier." Info ou intox ? Pour David Melison, "ce n'est pas parce qu'on utilise le service de Steganos qu'on peut faire n'importe quoi"232.

Les requtes effectues sur le Web par un internaute, via les moteurs de recherche, on la vu, laissant forcment des indications permettant de se faire une ide assez prcise de ses centres d'intrt, la socit Unspam Technologies propose un outil gratuit, intitul Lost in the crowd 233 pour brouiller les pistes. Il s'agit d'installer, en quelques clics, un favori dans son navigateur pour tel ou tel moteur de recherche. Le favori envoie alors rgulirement vers ledit moteur une requte alatoire. On peut supposer quensuite, pour Google ou dautres qui guettent les habitudes des internautes, il devienne difficile de rcolter des donnes vraiment cohrentes.234

Bien sr, si vous avez rechercher ou publier des informations sur le web en gardant votre anonymat, le travail depuis un cybercaf, tant que lidentifiant biomtrique nest pas en place sur le rseau, reste une solution intressante. Dautres solutions, comme Torbird que nous avons voqu prcdemment en parlant du rseau Tor, sont disponibles pour les e-mails. Autre exemple, une start-up amricaine vient de proposer sur le march des entreprises et des particuliers un systme de messagerie lectronique qui ne laisse pas de traces. Ce systme, dnomm VaporStream est assez simple comprendre : Alice veut par exemple discuter d'une affaire prive avec Bob. Elle ouvre une page Web VaporStream crypte et slectionne ensuite Bob sur une liste de correspondants. Une fentre s'ouvre, o elle peut taper un message. Son nom et celui de Bob n'apparaissent nulle part ce stade et les messages individuels ne peuvent tre copis ou colls dans d'autres programmes. Aprs son envoi, le message n'est plus visible sur l'ordinateur de l'expditrice. Il est transmis un serveur gr par VaporStream, o il est conserv temporairement en mmoire. Lorsque Bob ouvre sa page Web VaporStream, il peut voir qu'il a un message d'Alice et n'a qu' cliquer pour le lire. Une fois transmis au destinataire, le message quitte dfinitivement le serveur de
232 233

www.vnunet.fr 05/07/206 www.lostinthecrowd.com 234 www.01net.com 28/08/2006

128

VaporStream. Lorsque Bob rpond, le message original d'Alice disparat de son ordinateur. Les deux parties poursuivent le dialogue selon le mme principe que dans une conversation o chacun doit se souvenir des derniers messages pour ne pas perdre le fil. L'expditeur et le destinataire n'ont pas de copie des messages, souligne Amit Shah, co-fondateur du systme avec Joseph Collins235. Dj des choses sont en train dapparatre pour la tlphonie, et nul doute quun vritable march de lanonymat est en train dmerger. Encore une fois, et nous le rptons, il ne pourra y avoir de vritable anonymat par ces mthodes individuelles seulement si une majorit dInternautes utilise ces logiciels et techniques. En effet, si seulement une trs petite communaut en fait usage, elle sera de fait mise plus facilement en relief. Mais ne nous leurrons pas : les terroristes auront toujours les moyens de dtourner le systme, et croire que la matrialisation dun Internet ultra scuris pourra lutter contre ce flau nest purement et simplement quun mensonge. Mais la vritable question nest elle pas plutt celle ci : est-ce vraiment dune telle socit que nous voulons riger pour nous et lguer nos enfants, o lanonymat soit devenu un march et o il faille se dissimuler derrire des astuces techniques pour se croire un semblant libre ? Toutes les solutions, valables un temps, distilles dans ce chapitre ne sont-elles pas en fait quune illusion destine des James Bond en herbe remettre toujours au lendemain la cration dun nouveau paradigme o la vie de ltre humain, conscient de ses responsabilits, pourrait, enfin, rellement prendre tout son sens ? Et o, qui sait, lamour universel saura se manifester, loin des jugements inhrents la matire dense du rseau.

5-6 Lamour de soi, lamour des autres


Je ne connais quun seul devoir, cest celui daimer Albert Camus Apparu entre le IIe et IIIe sicle aprs J.-C., le courant Gnostique professe que la gnose (la connaissance) apporte le salut. Hrtique aux yeux de lEglise, la gnosticisme de nos jours de nombreux adeptes. Or, on peut en effet considrer aujourdhui quInternet, nest rien dautre quune matrialisation de la connaissance, une matrialisation de la gnose lchelle plantaire. Et lon peut aller mme plus loin avec lapparition du Wi-fi et des technologies sans fil de lInternet grande vitesse : ainsi, la connaissance est en train de circuler par les airs , librement , presque jusque dans le moindre atome composant nos espaces de vie. Mais aprs notre expos, peut-on encore dire quInternet dans un futur hypothtique sera toujours aussi libre quaujourdhui, si

235

www.canoe.com du 26/09/2006

129

nous nagissons pas, par la voie quaimeraient lui faire prendre certains de nos gouvernants ? Ainsi la connaissance va se dplacer, probablement des dbits vertigineux (>20Mgbits/s), dans tous les espaces o nous nous situerons. Elle viendra librement nous, presque sans effort, puisquil suffira dun metteur/rcepteur (type tlphone portable Wap) pour pouvoir la capter. Le rve des gnostiques est en train de se matrialiser. Mais avaient-ils vu juste lpoque ? Les derniers prophtes apparus sur la plante avaient un discours, ne niant cependant pas limportance de la connaissance, ax sur lamour de soi et lamour de son prochain. En effet, tout le monde nest pas capable daccder la connaissance. Il faut disposer de prdispositions intellectuelles ingalement rparties, et avoir un ge mur pour avoir pu en acqurir suffisamment. Or le Royaume annonc par certains prophtes nest-il pas accessible au plus petit dentre nous, aux plus humbles et aux enfants ? Il y a 70.000 ans lhomo erectus dut affronter la dernire glaciation. Seuls ceux qui avaient dvelopp un gros cortex crbral purent sadapter et survivre. La connaissance fut le vecteur dadaptation, pour ceux quon nommera plus tard homo sapiens . Ils purent effectivement par ce biais l sadapter leur nouvel environnement par des technologies quils mirent au point (en particulier la fabrication de vtements) et finalement survivre en perptuant lespce humaine. Aujourdhui, et Internet en est la mtaphore, la Connaissance est en passe de remplir le moindre espace physique dans lequel nous nous situons. Elle devient littralement omniprsente. Nous sommes, vrai dire, comme baigns dedans . Cest la supriorit en apparence dhomo sapiens qui est arriv au bout de sa logique : survivre tout prix grce la connaissance et son alli, la technologie. Mais cet homme de raison dtient-il le monopole de la vrit comme il voudrait nous le faire croire ? Est-ce que toutes ces connaissances accumules vont servir lhomme pour se sortir du scnario actuel que beaucoup vivent comme un drame ? Le successeur dhomo sapiens est peut-tre dj l : il sagirait dhomo passiens et on peut supposer quil survivra aux nouvelles conditions de vie socio-ecologique sur la plante. Pour passer ce nouveau cap, le vecteur adaptatif sera peut tre lamour universel et inconditionnel (c'est--dire que je ne me pose pas de conditions pour taimer, trop comme ci ou pas assez comme a : je taime tel que tu es. Mais cest probablement aussi bien dautres choses : vous dexprimenter ! ). En effet, aimer rellement, cest se donner le droit dtre, et de donner aux autres le droit dtre et den retirer diverses expriences. En donnant le droit tout ce qui est vivant de vivre des expriences, on accepte le fait que tout ce qui vit est ici sur terre dans le seul but de grandir en sagesse travers ces expriences. Pour le dire encore autrement, on peut dire quaimer cest respecter son propre espace et celui de lautre, c'est--dire se donner le droit davoir des besoins, des dsirs, des limites ou des peurs. Cest reconnatre que laction quon a pose, on la pose au meilleur de ses ressources du moment : comme tout tre en volution, on apprend aussi par ses erreurs. Parvenir ne plus juger ni condamner fait partie de notre raison dtre ici : si lon prend par exemple une personne que vous critiquez sous tel ou tel point de vue, tes-vous sur que si vous tiez n dans les mmes conditions spatiotemporelles, dans la mme famille, avec le mme physique, avec la mme ducation vous seriez vraiment diffrent delle ?

130

En tout cas, lhomo Passiens sera probablement complice de la nature, en harmonie avec elle, en choisissant (slection) daimer seulement ceux qui sabandonneront son amour, c'est--dire ceux qui seront capables dtre aims. Ceux-ci auront pralablement appris saimer eux-mmes et aimer les autres. Lhomo passiens est un homme de partage, dchange, de rciprocit et toutes ses capacits feront quil pourra sadapter aux nouvelles conditions de vie sur terre. Peut tre que la raison ne dictera plus sa loi sur terre. Certes elle ne disparatra pas mais sera subordonne lamour. Lamour sera tout simplement le trait culturel dominant de demain pour lensemble de lhumanit. Depuis des millnaires nos civilisations se sont bties sur le mode de la pense . Certaines Traditions lont dailleurs relev quand elles rapportent : Et le Verbe sest fait Chair . Mais narrivons-nous pas au bout de cette logique de la toute puissance de la pense comme fondement de nos socits, tant les dsquilibres au niveau plantaire paraissent aujourdhui sans communes mesures ? Internet nest-il pas lapoge de ce mode de fonctionnement ? En effet, nimporte quelle pense mise sur le rseau (sur un moteur de recherche par exemple) se donne chair la vitesse de lclair dans la matire (technologique)236 la plus dense. Ds que lon pense quelque chose, on peut obtenir des rponses quasi instantanment. Comme si la seule manire de voir les choses dans notre monde relevait forcment de lordre du mental et de la matire. Pourtant cest peut tre larbre qui cache la fort. En effet, et si maintenant les hommes dcidaient que lamour dans ses multiples dclinaisons pouvait lui aussi se faire chair ? Et si le cerveau de lamour tait vritablement dans le cur, et celui de la peur et de la survie dans la tte ? Et si un nouveau dpart sur des bases saines et quilibres tait dsormais possible ? Connu pour sa thorie de la relativit alors quil navait que 26 ans Albert Enstein est sans doute lun des plus grand scientifique de tous les temps. A la fin de sa vie, on raconte quil a dcroch de ses murs les portraits de Maxwell et Newton, deux de ses illustres pairs. Lorsque ses collgues sen sont aperus et ont voulu connatre ses motivations, il a simplement rpondu : Il est temps denlever les symboles de la science et de les remplacer par ceux du service. Apparemment, Enstein avait fini par comprendre que le pouvoir de lamour dpasse celui de la science. Il avait dailleurs touch trs prcocement cette ide alors quil ntait qutudiant : Un professeur universitaire dfia ses tudiants avec cette question : Est-ce que Dieu a cr tout ce qui existe ? Un tudiant rpondit bravement, "oui, Il l'a fait !" Le professeur dit, "Dieu a tout cr ?" "Oui, monsieur", rpliqua l'tudiant. Le professeur rpondit, "si Dieu a tout cr, Il a donc aussi cr le mal puisque le mal existe et selon le principe de nos travaux qui dfinissent ce que nous sommes, alors Dieu est mauvais." L'tudiant fut silencieux devant une telle rponse. Le professeur tait tout fait heureux de lui-mme et il se vantait aux tudiants qu'il avait prouv encore une fois que la foi chrtienne tait un mythe. Un autre tudiant leva sa main et dit, "Puis-je vous poser une question professeur ?" "Bien sr", rpondit le professeur. L'tudiant rpliqua, "Professeur, le froid existe-t-il ?" "Quel genre de question est-ce, cela ? Bien sr qu'il existe. Vous n'avez jamais eu
236

Cf paragraphe sur Le droit loubli

131

froid ?" dit le professeur. Le jeune homme dit, "En fait monsieur, le froid n'existe pas. Selon la loi de physique, ce que nous considrons le froid, est en ralit l'absence de chaleur. Tout individu ou tout objet possde ou transmet de l'nergie. La chaleur est produite par un corps ou par une matire qui transmet de l'nergie. Le zro Absolu (-460F) est l'absence totale de chaleur ; toute la matire devient inerte et incapable de ragir cette temprature. Le froid n'existe pas. Nous avons cr ce mot pour dcrire ce que nous ressentons si nous n'avons aucune chaleur." L'tudiant continua. "Professeur, l'obscurit existe-t-elle ?" Le professeur rpondit, "Bien sr qu'elle existe !" L'tudiant : "Vous avez encore tort Monsieur, l'obscurit n'existe pas non plus. L'obscurit est en ralit l'absence de lumire. Nous pouvons tudier la lumire, mais pas l'obscurit. En fait, nous pouvons utiliser le prisme de Newton pour fragmenter la lumire blanche en plusieurs couleurs et tudier les diverses longueurs d'onde de chaque couleur. Vous ne pouvez pas mesurer l'obscurit. Un simple rayon de lumire peut faire irruption dans un monde d'obscurit et l'illuminer. Comment pouvez-vous savoir l'espace quoccupe l'obscurit ? Vous mesurez la quantit de lumire prsente. N'est-ce pas vrai ? L'obscurit est un terme utilis par l'homme pour dcrire ce qui arrive quand il n'y a pas de lumire." Finalement, le jeune homme demanda au professeur, "Monsieur, le mal existe-t-il ?" Maintenant incertain, le professeur rpondit, "Bien sr comme je l'ai dj dit. Nous le voyons chaque jour. C'est dans les exemples quotidiens de l'inhumanit de l'homme envers l'homme. C'est dans la multitude des crimes et des violences partout dans le monde. Ces manifestations ne sont rien d'autre que du mal !" L'tudiant rpondit, "Le Mal n'existe pas Monsieur, ou au moins il n'existe pas de luimme. Le Mal est simplement l'absence de Dieu. Il est comme l'obscurit et le froid, un mot que l'homme a cr pour dcrire l'absence de Dieu. Dieu n'a pas cr le mal. Le Mal n'est pas comme la foi, ou l'amour qui existe tout comme la lumire et la chaleur. Le Mal est le rsultat de ce qui arrive quand l'homme n'a pas l'amour de Dieu dans son coeur. Il est comme le froid qui vient quand il n'y a aucune chaleur ou l'obscurit qui vient quand il n'y a aucune lumire." Le professeur sassis abasourdit dune telle rponse. Le nom du jeune tudiant ? Albert Einstein Comme notre poque est aussi celle de la grande parodie, on peut tout fait imaginer larrive de nouveaux gourous sur le march de lamour qui prophtisent pourquoi, comment, quand et qui aimer. Or il faut bien voir que, malgr les croyances, lamour universel et inconditionnel est une chose assez nouvelle exprimenter pour les hommes, loin des jalousies, attachements ou autres dclinaisons. Ce nest pas non plus un amour bat qui bannirait tout discernement et conduirait suivre nimporte qui. Seule lexprience individuelle, dans la diversit et loin de tout sectarisme est de mise pour approcher cette fabuleuse opportunit dvolution, et peut tre enfin, de bonheur.

132

5-7 Un nouveau paradigme237


La faon la plus efficace de combattre un systme qui ne nous convient plus nest pas de lutter contre lui, mais de sen dsintresser et de ne plus lalimenter. www.onpeutlefaire.com

Adolescent, jtais238 passionn, comme la plupart de mes camarades, de jeux vido. Je rvais secrtement dun jeu qui permette mon personnage de se dplacer l o il veut, de conduire une voiture ou piloter un avion sil le dsire ou mme de discuter avec dautres acteurs. A cette poque pas si loigne o Internet nexistait pas encore et o le graphisme tait encore assez loign de notre ralit quotidienne, ce rve ntait alors que pure spculation. Pourtant devenu adulte, un jour un petit cousin ma fait dcouvrir son nouveau jeu vido. Il sagissait, pour les experts, de GTA (Grand Theft Auto) sur Playstation. Et l jai ralis que le rve tait devenu ralit239 : on pouvait tout faire ou presque dans ce jeu. La libert de mouvement et daction des personnages, dans des villes recres sur mesure, tait presque sans limite (on pourrait tout aussi bien parler aujourdhui du site Internet de ralit virtuelle Second life qui compte dj plusieurs millions dadeptes.) Encore un peu plus tard, jassistai alors un enterrement lorsquun proche du dfunt lut un texte de Mre Teresa, o notamment elle disait : la vie est un jeu, joue-le . Et cest ce moment l que quune intuition folle mest venue. Et si le plus grand terrain de jeu et dexprience au monde ntait pas le monde lui-mme ! Et bien plus prenant et enthousiasmant que la plupart de nos crations virtuelles. Avec toutes la palette et les nuances des plans physiques, motionnels, mentaux et spirituels la fois ce qui ne fait pas seulement des millions de possibilits, mais vritablement une infinit. Les bouddhistes ont leur vocabulaire pour dfinir cette ralit du monde : ils parlent alors dimpermanence. Chaque seconde est unique : on ne pourra jamais reproduire un moment vcu une seconde fois dans toute sa singularit. Cest tout le merveilleux de la vie. Marcher, respirer, profiter de nos cinq sens pour apprcier notre environnement naturel sa juste valeur, voil des choses trs simples qui mriteraient notre attention. La Cration est tellement belle et puissante quelle ne nous laisse jamais dans la routine et se recre en permanence, pour qui veut bien lcouter, laccueillir, ladmirer, et agir dans son cadre infini. Dj, beaucoup de jeunes occidentaux, levs dans un environnement quasi uniquement technologique nont bien souvent jamais mis les mains dans la terre (pour samuser, pour jardiner, etc.) et la trouve sale , contrairement la puret de leur nouvel environnement mis aujourdhui leur disposition. Cest assez consternant de voir ainsi notre plante, une fois de plus, mise lcart. Il faut donc voir la virtualit seulement comme un aspect de la ralit du monde, mais ne pas inverser les choses et la prendre comme la ralit ultime. On pourrait y tre
237

Un paradigme est une reprsentation du monde, une manire de voir les choses, un modle cohrent de vision du monde qui repose sur une base dfinie. (Source : Wikipdia) 238 Tir dune exprience dun des auteurs 239 On trouve aujourdhui aussi directement sur le web des jeux en ralit virtuelle trs pouss comme Second life qui attire des centaines de milliers de joueurs.

133

tent aujourdhui. On le sera encore plus demain si le rseau devenait tout puissant et simposait tous. La vie est plus que a, mais surtout la vie est mieux que a. L est peut-tre lultime vanit de lhomme, croire quil peut saffranchir de la Cration pour vivre dans sa propre cration. Dlire autistique et prtention ultime ? Nous avons essay desquisser dans ce livre des trajectoires possibles pour la plante et son humanit, certes en forant un peu le trait, mais cela tait ncessaire la prise de conscience de ce quoi pourrait contribuer, si nous y consentons, nos joujous technologiques, cest--dire peut tre nous asservir durablement. Si ces probabilits se mettaient en place, beaucoup dentre-nous pourraient se sentir profondment attirs par lide dun nouveau paradigme240, plus juste, plus vrai, plus beau, car nous aurions compris quel scnario catastrophe se cacherait derrire les apparences. Il ne sert rien de ressasser linfini les scnarios sombres tels que dcrits ici ou ailleurs : on finirait par y perdre toute son nergie sans que cela nous fasse faire un pas en avant. Certes il faut en avoir t conscient un moment de sa vie, mais ensuite russir les dpasser pour vritablement se focaliser sur les solutions dun nouveau paradigme dexpriences. Des groupes de rveurs propos de ce nouveau paradigme pourraient alors se mettre en place et enclencher une dynamique de cration vritablement nouvelle. Btir une nouvelle thorie, un nouveau paradigme dit un jour Einstein, nest pas riger un gratte ciel la place dune vieille baraque, cest plutt comme de gravir une montagne et davoir peu peu une vue diffrente, plus vaste, de dcouvrir des relations inattendues entre notre point de dpart et son riche environnement. Car le point do nous sommes partis existe toujours et reste visible, bien quil paraisse plus petit et ne soit plus quune faible partie de notre vision largie

5-8 Le choix
Les deux maux du monde sont lordre et le dsordre. La pourriture me dgote, et la vertu me donne le frisson . Mort dun pourri241 Ce livre aurait pu tre lantithse dun sujet de philo Etes vous pour ou contre lusage des nouvelles technologies aujourdhui ? Nous sommes conscients de navoir crit la vision que dun seul ct du miroir. Ctait, nous le croyions, indispensable une poque o lon ne se pose pratiquement plus le choix de lusage de la technologie. La thse est en fait crite tous les jours grand renfort de mdias et de publicits interposs, et nous laisse supposer quil ny a plus de choix. Cest videmment faux.
240

Pour plus de dtails, vous pouvez vous procurer gratuitement Le manuel pour un nouveau paradigme sur Internet. Par exemple en allant sur le site http://www.onnouscachetout.com/articles .Il se trouve tout en bas de la page web. 241 Film de Georges Lautner, 1977, avec Alain Delon et Ornella Muti

134

Maintenant que vous disposez des deux points de vue, vous pouvez vous construire votre propre synthse. Et arrter enfin dopposer forcment lun lautre dans une logique de conflit perptuel ou nous pousse irrmdiablement nos socits. Mais plutt de trouver votre propre solution dans une alchimie intrieure qui ne peut dboucher que sur la paix individuelle et collective, dans le respect, la confiance mutuelle et le non jugement de chacun. Lattachement la matire dense dans notre monde, totalement dsquilibr de ce fait, par certains de nos contemporains (que certains appelleraient les forces de lombre) souvent aveugls malgr eux, conduit dj, par retour de balancier, lextrme inverse avec lmergence des forces de lesprit (ou forces de la Lumire). Faudra til donc choisir exclusivement entre lune ou lautre ? Lhomme et la Cration ne sontils pas de subtils mlanges des deux, la fois matire ET esprit. Contrairement beaucoup dentre-nous qui inversent encore les choses notre poque, il est important de savoir que cest bien effectivement la matire qui dcoule de lesprit : il ny a donc pas rejeter lune pour lautre mais simplement savoir quil existe une hirarchie dans la manifestation, lune et lautre tant seulement des ralits vibrant des niveaux trs diffrents. Il est vrai que les nouvelles technologies aboutissent une densification de la matire peut-tre jamais obtenue jusqualors. Les forces de la matire conduisent peut tre notre monde progressivement dans limpasse et il faut en tre conscient, comme pu partiellement tenter de le montrer cet ouvrage. Mais doit-on du coup basculer 100% dans le camp oppos ? Encore ne faudrait-il pas assimiler la matire naturelle issue de notre environnement qui nous a fait natre et grandir, et celle, plus perverse, provenant de la matrialisation de nos connaissances, dans la technologie. La nature peut nous accueillir nouveau si nous le dsirons, quand bien mme si nous nous en tions coup jusqualors. En ralit nous ne sommes pas encore des dsincarns, de pures esprits. Nos corps et notre monde sont aussi faits en partie de matire. Remettre enfin la prminence de la spiritualit sur la matire ne fait pas de doute, mais luder totalement lune au profit de lautre reste aussi prilleux que de raisonner en pur matrialiste. Il serait bon, pour ltre humain, plac entre terre et ciel, entre enracinement et ouverture, de retrouver l son vritable quilibre en restant toujours tolrant envers lautre qui a le droit lgitime la diffrence. Etre avant tout lumineux , tendance quannonce le courant actuel du bien tre , daccord sans doute car cest un cap qui permet de nous transcender et qui nous relie la source mme de toute chose. Mais savoir aussi ne pas nier et refouler constamment notre part dombre242, inhrente chacun dans notre condition humaine. Et avant tout si possible, faire la paix avec soi mme et avec chacun, en se dsintressant de toute forme de conflit, de peur ou de vengeance. Ne serait-ce pas en effet dans les plans de lombre justement damener sournoisement la lumire, quitte se faire passer pour elle, rentrer dans son jeu de conflits et de luttes acharnes sans fin pour dresser les 2 forces lune contre lautre, et finalement tout le monde contre son prochain ? Or, est-ce vritablement dans la nature de la Lumire que de se battre ? Ne fait elle pas simplement quclairer le chemin, dans la paix ? Beaucoup de Traditions lnoncent dailleurs clairement : seul la paix intrieure amne la paix extrieure. Les ennemis qui se prsentent devant nous ne sont en fait que le reflet de conflits internes prsents en nous mme que nous navons
242

La lumire sans ombre nappartient quaux anges , citation de Ernst Jnger (1895-1998)

135

pas encore rgls : la vie essaie simplement de nous en faire prendre conscience. Or nous sommes persuads que la seule solution est, tout prix, de lutter contre 243 ses adversaires pour sen dbarrasser, ce qui ne rsout rien, car la mme situation se reprsentera pour nous plus tard. Do aussi lintrt, mais nous ne rentrerons pas dans le sujet, de travailler sur soi, pour permettre lmergence dun nouvel quilibre interne o les luttes passes feront place des prises de conscience plus paisibles et enrichissantes pour voluer. Internet nest quun outil recelant en lui une multitude de possibles, dans toute la palette qui va de louverture aux autres la plus totale jusquau contrle des masses le plus intime. Nous sommes libre de ne pas espionner notre propre voisin, de ne pas confier entirement notre vie au rseau, de ne pas dlguer dautres notre propre scurit, de ne pas foncer dans un dlire technologique et le contrle par les machines ou de le faire si vous en tes convaincus. Ou bien encore, peut-tre par une certaine intelligence du cur, de trouver une 3me voie propre vous-mme. Si 2 prophtes se lvent avec des ides contradictoires, vous avez bien sur la possibilit de suivre soit lun soit lautre. Cest la premire attitude, celle de forcment adhrer un camp ou son oppos. Mais thse et antithse seront toujours ternellement en affrontement. Vous avez aussi le choix de ne suivre ni lun ni lautre en poursuivant dans votre propre voie. Le conflit nest pas exig. Etre un artisan de paix est possible. La guerre de lombre contre la lumire nest pas une obligation. On peut se situer en dehors. Bien sur cela ne signifie pas tre passif, bien au contraire. Ne serait-il pas temps pour lhumanit, enfin, de dposer pes et boucliers ? Malheureusement nos socits nous conditionnent rentrer le plus naturellement du monde dans ces cadres de luttes acharnes et de comptition, via les grands mdias, le cinma, le sport, lducation On a toujours le choix, mme dans les pires moments. Cest ce que dcouvrit Assagioli, le fondateur de la psychosynthse, lorsquil fut emprisonn en 1938 par les fascistes cause de ses ides pacifistes : Je ralisais que jtais libre dadopter une attitude parmi plusieurs vis vis de la situation, de lui accorder une valeur ou une autre, de men servir dune faon ou dune autre. Je pouvais me rvolter intrieurement et maudire la situation ou je pouvais my soumettre passivement, vgtativement, ou je pouvais mattarder au plaisir morbide de lapitoiement et prendre le rle de martyr, ou je pouvais prendre la situation sportivement et avec sens de lhumour, la considrant comme une exprience nouvelle et intressante Je pouvais en faire une cure de repos ou une priode de pense intense, que ce soit sur des questions personnelles revoir et valuer ma vie passe ou sur des problmes scientifiques et philosophiques ; ou je pouvais tirer profit de la situation pour entreprendre un entranement psychologique personnel, ou enfin, je pouvais en faire une retraite spirituelle. Jai eu la perception pure et claire que ctait entirement ma propre affaire, que jtais libre de choisir lune ou plusieurs de ces attitudes et activits, que ce choix aurait des effets invitables que je pouvais prvoir et dont jtais pleinement responsable. Il ny avait aucun doute dans mon esprit quant ce pouvoir et cette libert essentiels et leurs privilges et responsabilits inhrents.

243

www.le-corps-memoire.fr/corps_memoire.htm#textes et cliquer en bas de page sur Le corps mmoire second volet : Cesser la guerre

136

Dans les temps qui arrivent, il se pourrait que chaque tre humain condition quil ait su dvelopper sa propre autonomie et son discernement, en pleine conscience, ait faire certains choix pour continuer sa route dans la paix et la simplicit . Et pourquoi pas loin des planifications faites sa place, mais dans le respect de son tre le plus profond. La voie de chacun est unique et respectable. Et la page de demain est, quoi quon en dise, une page blanche Ne suivez pas les routes toutes traces. Au contraire, allez l o il ny a pas de route, Et commencez creuser le chemin. Anonyme

137

Biblio : 1984, Orwell Tous Fichs, Jacques Henno (2005) Le capitalisme total, Jean Peyrelevade (2005) Manuel pour le nouveau paradigme (sur www.onnouscachetout/articles) Petite histoire de la dsinformation, Vladimir Volkoff (1999) La rvolte du pron@tariat, Jol de Rosnay (2006) Lhomme symbiotique, Jol de Rosnay (1995) Manire de voir n71 : Obsessions scuritaires. Le monde diplomatique/Octobre Novembre 2003. Pour en finir avec lchec : le bon marketing de soi. Brigitte Bloch Tabet et Catherine Pel Bonnard (2004) Film : Oublier Cheyenne, de Valrie Minetto (2005) Minority Report, de Steven Spielberg (2002) Bienvenue Gattaca, de Andrew Niccol, (1997) The Island, Michael Bay, (2004) Le cauchemar de Darwin, Hubert Sauper (2003) Ennemi dEtat, de Tony Scott (1999)

Internet : http://wiki.autrans.net/ http://www.cinematicfilm.com/the%20catalogue.html http://adscriptum.blogspot.com/2006/03/google-definitive-strategy.html www.anonymat.org/vostraces/index.php www.bigbrotherawards.eu.org http://laptop.org/ http://www.elon.edu/predictions www.ootay.fr www.laviedunet.be www.conventionvoip.com http://philoscience.over-blog.com/ www.onpeutlefaire.com www.webrankinfo.com www.tousfiches.com www.secuser.com http://rewriting.net www.spyland.fr www.odebi.org www.zdnet.fr www.01net.com www.latelier.fr www.liberation.fr www.lexpansion.com

138

www.automatesintelligents.com www.vnunet.fr www.vnunet.be www.cyberpress.ca www.silicon.fr www.canoe.com www.journaldunet.fr http://solutions.journaldunet.com/ www.lemondeinformatique.fr www.lexpress.fr www.nouvelobs.com www.branchez-vous.com www.webzinemaker.com/adas www.pcinpact.com

Magazines / Quotidiens / Rapports : Les Echos Le Monde La dcroissance Bio-contact Lexpress AFP Rapport dinformation de lAssemble Nationale n2623 sur Les systmes de surveillance et dinterception lectroniques pouvant mettre en cause la scurit nationale par Arthur Paech (2000)

139

Adresses pour soutenir les liberts individuelles :


Ligue des Droits de l'Homme Contacts : 138 rue Marcadet 75018 PARIS - Tl. : 01 56 55 51 00 - Fax : 01 42 55 51 21 Site web : www.ldh-france.org Email : ldh@ldh-france.org http://www.ldh-france.org/site_nousecrire.htm ou les trouver dans son dpartement: http://www.ldh-france.org/connaitre_trouver.cfm IRIS (Imaginons un rseau Internet solidaire) Contacts : 294 rue de Charenton 75012 Paris Tl/Fax : +33(0)1 44 74 92 39 Site web : http://www.iris.sgdg.org Email : iris-contact@iris.sgdg.org Le syndicat de la magistrature Contacts : Syndicat de la magistrature, 12-14, rue Charles Fourier - 75013 Paris Site web : http://www.syndicat-magistrature.org/ Email : syndicat.magistrature@wanadoo.fr Syndicat des avocats de France (SAF) Contacts : SAF COMMUNICATION - 21 bis, rue Victor Mass - 75009 PARIS Tl. : 01 42 82 01 26 - Fax : 01 45 26 01 55 Site web : www.LeSaf.org Email : contact@LeSaf.org Collectif Informatique Fichiers et Citoyennet Contacts :CREIS Dpartement Informatique 4 Pl Jussieu 75005 Paris - Tl. 01 44 27 71 13 Site web : http://www.creis.sgdg.org Email : le.creis@wanadoo.fr Collectif pour les droits des citoyens face l'informatisation de l'action sociale Contacts : SNMPMI - 65-67 rue d'Amsterdam 75008 Paris - Tl. : 01 40 23 04 10 - Fax : 01 40 23 03 12 ANAS - 15 rue de Bruxelles 75009 Paris - Tl. : 01 45 26 33 79 - Fax : 01 42 80 07 03 Collectif des associations et des syndicats contre la connexion des fichiers fiscaux et sociaux Contacts : Andr Narritsens case 450 263 rue de Paris 93514 Montreuil Cedex - Tl. : 01 48 18 80 67 - Fax : 01 48 70 71 63

140

ADAS (association de dfense des assures sociaux) Site web : http://www.webzinemaker.com/adas/ Email : adas.adas@laposte.net Electronic Frontier Fondation (EFF), Etats Unis Site web : http://www.eff.org/ Email : information@eff.org x

141

Vous aimerez peut-être aussi