Sciences,
technologies et politiques
L'Europe
et la France dans le cyber-contrôle
Jean-Paul Baquiast, Christophe Jacquemin - 18/06/2013
Ce
texte poursuit le débat engagé avec nos lecteurs
sur le thème du cyber-contrôle : voir Editorial
du 11 juin et article
du 15 juin.
Il
s'intéresse plus particulièrement à la
situation en Europe et en France. Dans un premier temps, il
envisage un projet de lettre au Président de la République.
Précisons tout de suite que nous n'avons évidemment
pas l'intention d'envoyer nous-mêmes une telle lettre.
Il s'agit seulement ici de résumer le problème
tel qu'il se pose à la France, et d'envisager des solutions.
Pour être efficace, la lettre devrait être signée
par un grand nombre de citoyens. Dans l'état actuel
de l'opinion, cela paraît malheureusement irréaliste.
Projet
de Lettre au Président de la République. Version
au 17 juin 2013 (en discussion)
Objet.
Organisation de débats citoyens concernant la surveillance
et le contrôle s'exerçant au sein des réseaux
numériques
Monsieur
le Président,
Le lanceur
d'alerte américain Edwards Snowden vient de mettre
en évidence l'ampleur de la surveillance s'exerçant
sur les citoyens américians à l'occasion de
leurs activités sur les réseaux numériques,
téléphone, Internet, objets dits "intelligents",
c'est-à-dire objets susceptibles de décrire
en détail leurs utilisateurs. Cette surveillance s'oriente
de plus en plus vers le contrôle: prévention
ou interdiction de certains comportements, incitations à
en adopter d'autres.
Edwards
Snowden a mis l'accent sur le fait que ces systèmes
de surveillance et de contrôle s'exercent aux Etats-Unis
avec l'accord des autorités fédérales.
Ils sont mis en oeuvre par la National Security Agency (NSA)
et les sociétés contractuelles travaillant pour
le gouvernement. Mais les spécialistes de ces questions
savent que l'essentiel des données personnelles et
économiques mémorisées par la NSA provient
des citoyens eux-mêmes. Ceux-ci les ont fournies bénévolement
aux grandes sociétés de l'Internet, toutes américaines,
pour profiter des services en ligne offerts par ces dernières.
Les appels à prudence diffusés par certains
militants, notamment à destination des parents quand
il s'agit d'informations privées intéressant
des mineurs, ne sont pas écoutés.
Il y a
plus préoccupant. Les bases de données immenses
ainsi recueillies, intéressant les personnes et les
entreprises, sont désormais analysées, non par
des humains en principe assermentés, mais par des logiciels,
dits aussi algorithmes, qui se substituent de plus en plus
aux humains. Ils ont été réalisés
ces dernières années, à la suite de contrats
s'élevant en milliards de dollars, par des entreprises
de haute technologie spécialisées dans la recherche
et le contrôle.
Or ces
algorithmes sont en train de devenir autonomes. On l'a constaté
depuis quelques temps dans la finance et la défense,
mais leur portée s'est étendue à toutes
les activités sociales. Dans un premier temps, ils
peuvent suggérer à des opérateurs humains
des actions de surveillance et recherche visant telle ou telle
personne physique ou entreprise dont l'existence serait jugée
hostile aux intérêts politiques ou économiques
qui les utilisent. Ceci se fait dans le plus grand désordre,
compte tenu des inévitables "bugs" pouvant
survenir. Très vite, ces programmes prendront eux-mêmes,
sans mandat explicite, des décisions autonomes, bonnes
ou mauvaises, dans tous les champs de compétition notamment
scientifiques, industriels et économiques, où
les intérêts en cause se confrontent au reste
du monde. Si les agents humains en charge ne sont pas astreints
à une stricte discipline, ils laisseront vite l'initiative
aux algorithmes.
Les Etats-Unis,
qui dominent depuis des décennies le monde de l'informatique
et des réseaux, sont les premiers impliqués
par ces évolutions dont une grande partie demeure
encore confidentielle. Mais d'autres grands pays s'y sont
engagés à leur tour, notamment la Chine. Il
est difficile de juger de leur état d'avancement. L'Union
européenne, à l'initiative notamment de la Pologne,
a lancé un programme, nommé Indect, qui devrait
en principe lui fournir quelques moyens de surveillance en
propre, concernant notamment la police urbaine. La France
dispose par ailleurs, dans le cadre du ministère de
la défense, d'un projet de veille en ligne dit Herisson
sur laquelle la Direction générale de l'armement
(D.G.A.) ne communique pas.
Les programmes
européens sont infiniment plus modestes que ceux mis
en oeuvre aux Etats-Unis. Ils posent cependant, à l'égard
de la démocratie, les mêmes questions. S'agit-il
d'activités vitales, notamment dans la lutte contre
la criminalité et l'emprise d'intérêts
hostiles? Si la réponse est positive, elle impliquera
que les citoyens soient pleinement informés des enjeux,
puissent les discuter et vérifier, ne fut-ce que très
globalement, l'adéquation des moyens aux besoins. Sinon
la crainte du Big Brother, qui vient d'être réactivée
aux Etats-Unis, ressurgira aussi ici.
Or aux
Etats-Unis précisément, les révélations
concernant l'activité secrète de la NSA, d'autres
agences et des entreprises commerciales recrutées par
elle ont suscité un intense mouvement démocratique.
Les citoyens veulent mieux connaître les modalités
de la surveillance et du contrôle s'exerçant
sur eux, quitte à en accepter certaines contraintes
si la sûreté de la nation l'exige. De nombreux
cercles de discussion se sont saisis de la question, relayés
par certains médias. Il s'agit d'un aspect très
positif de la vie politique américaine.
Nous pensons,
monsieur le Président, qu'il vous appartient de mettre
en place dans notre pays un réseau de comités
consultatifs qui discuteraient le type de société
que la France pour sa part, voudrait défendre à
travers une numérisation devenue omniprésente.
Ces comités rassembleraient à leur initiative
les services publics, les entreprises, les associations, les
citoyens désireux de s'impliquer dans ces débats.
Ils pourraient être représenté par un
Conseil National d'éthique placé auprès
de vous. Celui-ci trouverait certainement des correspondants
au sein des pays de l'Union européenne.
La notion
d'éthique peut paraître inadaptée face
à la gravité et l'urgence des questions posées.
C'est pourtant une telle solution, en matière de génome
humain, qui a empêché jusqu'à présent,
au niveau mondial, les manipulations extensives qu'envisageaient
les entreprises de l'ingénierie génétique.
Nous vous
prions de croire, Monsieur le Président, à
..
Annexe
Ci-joint en annexe au présent projet de lettre, une
première liste des questions à discuter.
Questions à discuter, concernant la légitimité
de la cyber-surveillance et du cyber-contrôle.
NB: ce
qui suit ne s'applique pas en principe aux cyber-attaques
de grande ampleur, non plus qu'aux mesures de protection et
de rétorsion. Il s'agit de nouvelles formes de guerre
visant la destruction extensive de services publics ou d'entreprises
réputés ennemis.
La découverte
de l'ampleur avec laquelle la NSA peut dorénavant espionner
les contenus des fichiers et des échanges utilisant
les réseaux numériques (téléphone,
internet, objets et outils dits "intelligents")
a beaucoup surpris en France. Les rares experts connaissant
la question ne s'en sont pas étonnés.
Mais l'incrédulité
demeure forte parmi la population française, même
chez les plus avertis. Ne s'agit-il pas d'une affaire exagérément
grossie, ne concernant de toutes façons qu'une infime
partie des utilisateurs de ces réseaux ? De toutes
façons, la lutte contre le terrorisme ou contre l'espionnage
provenant des autres nations ne justifie-t-elle pas quelques
sacrifices ?
Nous voudrions
ici revenir sur les principales questions posées par
un événement qui, nous en sommes persuadés,
changera le regard des citoyens sur les technologies de la
communication numérique et leurs usages.
A
quel rythme évoluent les technologies concernées
?
Elles
évoluent à un rythme très rapide. On
peut en ce qui les concerne, comme en matière de composants
électroniques, faire appel, de façon imagée,
à la Loi de Moore. Dans l'ensemble leur puissance et
leurs performances doublent tous les 18 mois.
Il en
résulte que les appareils et leurs usages, tels que
constatés aujourd'hui, seront très différents
dans quelques mois. Pour en discuter avec sérieux,
il faut d'une part connaître exactement ce qu'ils sont
aujourd'hui et, d'autre part, anticiper avec pertinence ce
qu'ils seront à l'avenir. Or la plupart de ceux qui
en parlent ne connaissent à peu près que l'état
de ces appareils et usages tels qu'ils étaient dans
les mois ou années précédents. D'où
des jugements généralement aberrants sur le
présent et a fortiori sur le futur, même proche.
L'on affirme
ainsi que les logiciels dits aussi algorithmes analysant et
manipulant les bases de données, à fin de surveillance
et de contrôle, ne sont pas capables de s'auto-activer
et prendre des décisions autonomes. Ils ne le sont
peut-être pas aujourd'hui, sauf bugs impossibles à
éviter. Mais ils le deviendront dans un avenir proche,
si rien n'est fait pour l'en empêcher.
Certains
modes de communication ne sont-ils pas plus exposés
que d'autres ?
* Les
téléphones classiques.
Les opérateurs téléphoniques enregistrent
et mémorisent pendant une certaine durée un
nombre considérable de données concernant les
modalités d'appel (meta données) et dans certains
cas le contenu des conversations.
* Les
ordinateurs et autres appareils connectés à
l'Internet.
Tous les hébergeurs enregistrent et mémorisent
pendant une certaine durée un nombre considérable
de données concernant les modalités d'accès
à des sites webs, ainsi que tous les échanges
par messagerie. Par ailleurs, tous les ordinateurs peuvent
aujourd'hui être interrogés voire modifiés
de l'extérieur sans que leur possesseur puisse en général
s'en apercevoir. Des firewalls commerciaux peuvent être
utilisés, mais la protection offerte est très
limitée. Les entreprises et administrations peuvent
se protéger plus efficacement, mais il ne semble pas
que des protections absolues soient disponibles, sauf sur
des plateformes sécurisées de bout en bout,
non envisageables pour des usages privés.
* Les
téléphones portables (smartphone).
Les opérateurs téléphoniques enregistrent
et mémorisent pendant une certaine durée un
nombre considérable de données concernant les
modalités d'appel (meta données) et le contenu
des conversations. Il ne semble pas que cela soit encore le
cas concernant les SMS. Par ailleurs, ces appareils peuvent
être utilisés pour localiser leur porteur avec
une grande précision (GPS).
* La facturation
et les opérations commerciales ou bancaires utilisant
l'Internet.
Le cas le plus souvent cité est celui du télépaiement
par carte bancaire, lequel véhicule un nombre considérable
de données personnelles propices à tous usages
criminels.
Certaines
entreprises de l'Internet sont-elles plus favorables que d'autres
à l'appropriation et à l'espionnage des données
privées ?
En dehors
de tous les échanges évoqués dans le
paragraphe précédent, il faut mentionner l'importance
non seulement commerciale mais sociétale prise depuis
quelques années par les grands serveurs commerciaux
et leurs moteurs de recherche. Le plus connu est Google, mais
il en existe plusieurs dizaines d'autres de plus ou moins
grande taille. Dans le monde occidental, la grande majorité
sont américains, ayant éliminé leurs
concurrents.
Ils offrent
plusieurs services :