Si tous les fichiers du monde...
François Renault décrit comment les données collectées par les entreprises et les institutions peuvent être interconnectées, créant des profils détaillés sur chaque individu. Il met en lumière les dangers de la traçabilité accrue et de la surveillance numérique, tout en soulignant l'importance de la protection de nos données personnelles dans un monde de plus en plus connecté.

Lorsque, ce 30 novembre 1993, Pablo Escobar allume son téléphone cellulaire pour appeler sa femme, il ne se doute pas qu'il vient de signer sa perte. En fuite, il évite d'utiliser les téléphones fixes et leur préfère les téléphones cellulaires, qu'il croit plus discrets.

Mais la technologie n'a que faire de notre intuition.

Les enquêteurs, à l'aide d'un scanner, détectent la conversation, identifient la voix du trafiquant et ordonnent à son téléphone d'émettre en continu, le transformant en balise jusqu'à ce que les forces de police le localisent. Escobar mourut au cours de la fusillade qui s'ensuivit.

L'arsenal informatique

La morale à tirer de cette histoire est que l'on ne devrait utiliser que les technologies que nous maîtrisons. Paraphrasant Rabelais, nous pourrions énoncer que "Technologie sans maîtrise n'est que ruine de l'individu". Et pourtant, pour préserver notre liberté, devons-nous comprendre les technologies avant de pouvoir les utiliser ? Devons-nous comprendre le fonctionnement du GSM ou de l'UMTS avant de passer un coup de téléphone ? Devons-nous maîtriser les protocoles d'Internet avant d'acheter un livre chez un cyber-marchand ?

Les actes de notre vie quotidienne, comme communiquer avec les autres, se déplacer, se renseigner, faire ses courses, se soigner, dépendent de plus en plus de la technologie, notamment des techniques de traitement de l'information. Car tout est désormais numérisé : données, textes, sons, images, films et même les odeurs ! L'informatique est partout, capable d'enregistrer de très grandes masses de données et d'en extraire rapidement l'information pertinente. Avec l'augmentation continue de la puissance des moyens de traitement à des coûts constants, nous avons tous les constituants de l'arsenal permettant de suivre et, pourquoi pas, de prédire le comportement de tout utilisateur de ces technologies.

Tout le monde laisse des traces. Vous laissez des traces informatiques quand vous remplissez un formulaire, quand vous payez avec une carte bancaire, quand vous utilisez une carte de télépéage ou un passe Navigo de la RATP, quand vous profitez d'une carte de fidélité, quand vous téléphonez, quand vous présentez votre carte Sesam-Vitale, quand vous contactez un service de support technique, quand vous êtes filmé par une caméra de télésurveillance, quand vous utilisez Internet...

Fragiles barrières

Dans la plupart des cas, la collecte des données est légitime et motivée par la fourniture du service ou sa facturation. De surcroît, les organismes détenant ces données sont variés et sans grand lien entre eux. Le cloisonnement des données protège nos libertés.

Malheureusement, cette protection pourrait bien être illusoire. En effet, même si les organismes collecteurs sont différents, ils n'en utilisent pas moins les mêmes standards pour organiser, traiter et stocker l'information qu'ils ont rassemblée, et les mêmes processus pour nous identifier (nom, adresse, téléphone, etc.). L'interconnexion des fichiers est un jeu d'enfant technicien.

La seule barrière encore érigée est la réticence des entreprises ou organisations diverses à partager le contenu de leur fichier clients, qui constitue un élément important de leur patrimoine. Que devient cette barrière lorsque l'entreprise est rachetée par une autre ?

Ou lorsque l'entreprise a déposé son bilan et que le liquidateur cherche à vendre au meilleur prix ses actifs, matériels et immatériels ? Que devient-elle lorsque les "profils clients" ont une valeur marchande attractive ?

Comment se protéger ? La lutte est malheureusement inégale. La technologie est toujours plus complexe, moins maîtrisable par le particulier qui, la plupart du temps, n'est même pas conscient des risques qu'il prend.

L'utilisateur d'Internet dispose tout de même d'une panoplie importante d'antidotes : firewalls, anti-virus, logiciels de chiffrement et autres systèmes d'anonymisation. Dans le monde "réel", nous ne pouvons que constater que le meilleur moyen de se protéger contre le caractère indiscret de la technologie est... de ne pas s'en servir. Ne plus utiliser sa carte bancaire et payer en espèces. Résister à la tentation des cadeaux promis avec la carte de fidélité. Faire la queue au péage. Bien sûr, la vie peut paraître un peu moins facile mais la liberté est peut-être à ce prix.

La traque universelle

La tendance sécuritaire de notre société, dans toutes ses composantes, entretient le développement d'une notion relativement récente, la traçabilité. Traçabilité des écritures comptables, de la viande, du sang, des délinquants sexuels, des images et des musiques numérisées, des armes... Cette vague de fond se traduit par exemple par l'association d'identifiants uniques aux micro-processeurs, de codes stéganographiques dans les oeuvres numérisées.

Plusieurs dispositifs de lecture d'oeuvres numérisées contiennent un identifiant unique et mémorisent les oeuvres lues, avec l'ambition de suivre tout cela dans un référentiel central. Les industriels se passionnent pour la puce RFID, sorte de code barre électronique interrogeable à distance. Quand vous arrivez à la caisse du supermarché, avec votre chariot rempli de marchandises étiquetées de codes RFID, votre ticket est automatiquement établi sans que vous ayez à manipuler vos emplettes. Pratique ! Mais ces puces RFID restent associées au produit après l'achat... On peut même imaginer que, pour limiter les risques de fraude, elles soient intégrées dans le produit pendant sa fabrication. Il suffira alors de déployer suffisamment de lecteurs pour suivre les objets... et leurs propriétaires.

Les constructeurs de voitures, comme les fabricants d'appareils électroménagers, envisagent très sérieusement d'associer une adresse IP et des capacités de communication à leurs produits.

Ainsi, une voiture pourra prévenir le garage chargé de sa maintenance de ses défaillances, un réfrigérateur pourra lui-même passer commande de produits frais lorsque ses "stocks" atteindront leur niveau d'alerte, etc. La vie sera peut-être plus facile mais il ne sera pas exclu que la position (et la vitesse ?) de votre véhicule ou le contenu de votre réfrigérateur se retrouvent accessibles par Internet.

Repérages et répertoires

Les opérateurs de téléphonie mobile peuvent localiser géographiquement les téléphones cellulaires de leurs clients.

Leurs spécialistes du marketing ont déjà dans leurs cartons des projets de SMS ciblés. Vous êtes amateurs de pizza et vous passez à proximité d'un pizzaïolo partenaire de votre opérateur ?

Un SMS vous informe d'une promotion alléchante, pour vous, à moins d'une minute à pied. Notons tout de même que ces projets ont été contrariés par la récente évolution de la loi en France.

Quant à la reconnaissance des visages associée aux systèmes de télésurveillance privés (ou dans les lieux publics), elle a été testée et perfectionnée lors du Superbowl 2001, aux Etats-Unis, puis dans les aéroports de ce pays. Le système serait, paraît-il, bien au point. Quand sera-t-il généralisé ?

Notons enfin que l'usage d'un standard de description de données particulièrement puissant, XML, est en train de se généraliser rapidement. Grâce à lui, les échanges de fichiers peuvent s'effectuer de manière transparente. De grands gains de productivité en perspective, et une interconnexion des fichiers d'une facilité inégalée !

Tous ces systèmes sont opérationnels et ont fait l'objet de projets pilotes ou de déploiements réussis. Ils sont parfaitement au point. Seront-ils utilisés à grande échelle, et quand ?

Tels sont les thèmes du prochain ouvrage de Présaje sur "le harcèlement numérique" et ses conséquences sociétales.