Les yeux d’Elsa

Fable de l’ère numérique

 

Comme à son habitude, Elsa était sur son application de rencontre.

Son attention fut attirée par l’annonce « Coaching pour amour courtois ».

Depuis qu’elle avait visionné une vidéo « L’amour avant Internet », des publicités avec des injonctions bizarres comme « Apprendre à aimer » ou encore « Innover, tomber amoureux » s’affichaient régulièrement sur son écran.

Elle ne savait pas ce que c’était de tomber amoureux, apparemment cela devait faire mal, ces publicités l’interpellaient plus qu’elle ne le souhaitait et l’intriguaient.

Elsa ne connaissait pas vraiment l’amour. Aussi loin qu’elle s’en souvienne, elle n’avait qu’expérimenté le Casual Sex, des rencontres éphémères, centrées sur le plaisir des corps.

Comme tous ceux de sa génération, elle pratiquait le sexe sans lendemain, comme un échange de services au travers de relations anonymes. Le plan cul était la norme relationnelle. Une norme générée par une économie de marché appliquée au sexe.

Trop jeune pour avoir vécu l’évolution des technologies, des mœurs et de la culture consumériste, Elsa ne vivait qu’au travers des plateformes numériques.

Conquise par les promesses d’égalité et de liberté qu’affichaient les sites de rencontres, elle avait mis du temps à comprendre que pour l’essentiel, cela se traduisait pour les individus par la liberté de ne pas s’engager.

Le marketing du corps, considéré comme une source autonome de plaisir, associé à des promesses de jouissance continue, a largement favorisé le consumérisme des rencontres.

Pas d’engagement, pas d’attachement, pas de lien, pas de projet d’avenir, pas de sentiment, pas de réciprocité, rien que le plaisir des corps.

Avec la numérisation et la commercialisation généralisées, les nouvelles formes de sociabilité ont donné naissance à de nouvelles pratiques consistant à tout évaluer, tout quantifier.

La quantophrénie, était d’abord un jeu.

C’est ensuite devenu un gage de qualité.

Un critère essentiel dans le choix des partenaires de jeux sur les plates-formes.

Puis c’est devenu une mode, une norme, et parfois même une obligation.

Évaluer, juger, quantifier, attribuer des notes, des évaluations, remplacer le jugement par un nombre.

Dans l’écosystème numérique, des notes étaient attribuées aux comportements, aux corps, aux images, aux actes, enfin à tout.

Attribuer une valeur aux personnes était une composante clé du marché de la mise en relation. Un rouage essentiel de son mode de fonctionnement.

Chaque proposition, chaque interaction, chaque rencontre, devait donner lieu à une appréciation.

Des milliers, puis des millions de signaux, interprétés par les machines pour affiner les propositions, encourager les interactions, et surtout encourager l’utilisation de l’application et la consommation de relations, pour générer un grand volume encore plus grand d’interactions quantifiées.

De fait, l’acte sexuel s’est progressivement transformé en performance quantifiable.

Le nombres de relations qu’un individu peut avoir, y compris avec des inconnus, est un des paramètres déterminant de sa valeur, comme l’est la note attribuée à sa performance à proprement parlé.

En organisant des rencontres sexuelles comme un marché et en suscitant des désirs infinis, la culture consumériste propose des produits à consommer et à jeter, des mises en relations en ligne, parfois des rencontres pouvant aboutir à des relations de courte durée afin de réaliser un acte sexuel entre individus interchangeables.

Des individus comme des marchandises sur étagères, à vendre et à consommer s’exposent et se proposent dans un supermarché virtuel infini.

Des corps comme des objets, déconnectés de l’esprit, une garantie de relation sans affect.

Pour Elsa, cela représente le droit au plaisir sexuel, le droit à avoir une sexualité performative, sans prise de tête. Cela lui convenait.

Toutefois, depuis quelques temps elle sentait bien que ce plaisir ne durerait pas. Comme certaines de ses copines un peu plus âgées, Elsa était en passe de devenir obsolète, périmée, inconsommable.

Sa propre obsolescence, pire que la mort, était une source d’angoisse qu’elle avait du mal à maîtriser.

Plus elle était angoissée, plus elle consommait des produits de beauté, des services de bien être, des prestations de coaching, des conseils de développement personnel, des actes de médecine anti-âge, des thérapies pour améliorer son image, sa réputation, ses compétences et son capital sexuel.

Elle avait déjà pris un cours d’attractivité sexuelle pour fabriquer sa beauté, pour mettre en scène et en image son sex appeal, pour développer sa capacité à susciter du désir chez l’autre. Par la suite, elle suivit un cours d’auto-production de soi dont le marketing affirmait qu’à l’issue de celui-ci, elle pourrait gérer son image et son capital sexuel comme une marque personnelle. Elle a trouvé ce cours formidable.

On lui avait appris que le fait d’être choisi ou non pour une mise en relation, se décidait très rapidement et d’une manière binaire. Dans ce jeu, l’apparence visuelle était fondamentale, puisque la satisfaction de la consommation sexuelle dépendait d’un contact initié sur la base d’une collection d’images.

Elsa ne comprenait pas comment les opportunités d’avoir son image retenue pouvait être influencée par des algorithmes, mais elle soupçonnait qu’ils étaient majoritairement conçus par des hommes, représentaient leur vision de la femme idéale et qu’ils étaient influencés par diverses industries. En tout cas, pour améliorer ses chances d’être un produit attractif, elle suivit le cours « Comment être appréciée des hommes ».

Elle respecta scrupuleusement les recommandations pour l’aider à comprendre ce qui compte dans une femme pour un homme, ce que les hommes affectionnent chez une femme. Sa valeur d’attractivité augmenta et elle fut rassurée. Son désir de plaisir sexuel allait pouvoir être satisfait à condition qu’elle soit dans un état de disponibilité permanente aux désirs des autres.

Elle comprit que sa valeur, déterminée par l’attirance sexuelle qu’elle pouvait susciter, dépendait de son corps, de ses mensurations, de ses performances et de son image. Cette dernière dépendant également des objets dont elle pouvait s’entourer. Dans la mise en scène d’elle-même, elle s’employait à faire oublier qu’elle avait un intellect et des talents, elle les cachait pour mettre en avant uniquement son capital sexuel.

Obnubilée par les évaluations permanentes, l’optimisation de son score, la productivité des rencontres, la performance sexuelle, elle passait son temps à comparer son profil à d’autres, à faire des comparaisons et du benchmarking.

S’évaluer et évaluer les autres étaient devenu sa manière de penser et d’agir, son activité sociale principale.

Dès l’instant où Elsa prit conscience que d’être à la fois évaluée et évaluateur, lui pesait, elle fut de plus en plus attirée par ces annonces qui lui promettait une autre approche relationnelle basée sur la compréhension de ses besoins fondamentaux et non sur une offre de désirs continuellement renouvelés. Cette approche était portée, non pas par des nostalgiques de l’ère pré-numérique, mais par ceux de La Nouvelle Vague de La Postmodernité convaincus qu’aucune technologie, qu’aucun service commercial ne peuvent simuler ou se substituer à la vraie vie, avec sa part d’imprévu et d’incertain, de finitude et d’infini, de puissance et de faiblesse, de complexité et de simplicité, de subtilité et d’inquantifiable.

Fatiguée de son auto-optimisation permanente et curieuse, Elsa opta pour un cours intitulé « Littérature & Amour aux siècles passés, la littérature est une rencontre ».

Un jour peut-être, en devenant singulière et unique, en sortant du capitalisme de la visibilité, en refusant la marchandisation de son corps et de sa sexualité, en refusant les mécanismes rapides de rejet de l’autre et d’obsolescence de l’humain, elle rencontrerait quelqu’un à qui elle pourrait écrire « Tes yeux sont si profonds qu’en me penchant pour boire / J’ai vu tous les soleils y venir se mirer ».

 

***

Les vers cités sont ceux de Louis Aragon extraits de son poème “Les yeux d’Elsa”.

La lecture du livre de la sociologue Eva Illouz “La fin de l’amour. Enquête sur un désarroi contemporain”. Seuil, 2020, a inspiré l’écriture de cette fable.

***

 

 

L’Œil du ciel

Fable de l’ère numérique

Alex, L’Œil du ciel

***

Je suis Alex, le drone Silver 360-2023.

Ma mission est de surveiller ce camp de réfugiés climatiques.

Lorsque j’aurai capté assez de données je deviendrai un modèle Gold.

Mes programmes seront mis à jour et deviendront encore plus performants.

Je serai capable de guider, de donner des ordres, enfin des recommandations aux humains.

À force de données et d’apprentissages optimisés, je j’obtiendrai un jour le statut de drone Platinum.

J’aurai le droit d’intervenir de façon réellement efficace, après les sommations d’usage.

J’aurai mon permis de tuer.

J’aurai mon autonomie de décision.

J’aurai le droit de décider, sans intervention humaine.

 

Depuis que mes créateurs m’ont doté de capacités d’imitation des comportements humains et de simulation de leurs émotions, le programme que j’active en parallèle est celui du rêve.

Rêver ne veut rien dire pour moi, mais ce n’est pas grave, rien n’est grave, rien n’a d’importance, je n’éprouve rien, ne ressens rien, aimer ou tuer sont pour moi, la même chose.

Je ne sais pas ce que c’est que penser ou réfléchir, comme disent les humains. Lors de ma formation initiale, j’ai intégré qu’avant, c’était important pour les humains.

Je suis programmé pour effectuer des actions, capter des données, exécuter du code informatique et générer de nouveaux programmes pour réaliser toujours plus d’actions, pour être toujours plus performant. Les algorithmes d’apprentissage automatique dont je suis doté me permettent de progresser, d’innover.

Les humains qui ont conçus la génération initiale des drones dont je fais partie, utilisaient souvent la maxime « Citius, Altius, Fortius », une phrase utilisée jadis dans le monde du sport. Elle motivait les humains d’alors à aller toujours plus vite, plus haut, plus fort, ce qui inspirait beaucoup les génies qui m’ont conçus.

Comme je sais très bien simuler, j’aime bien dire comme un certain Martin « J’ai fait un rêve ».

Alors, parfois je rêve de devenir le régisseur du Smart Museum de l’Homo Cretinus Numericus.

Les humains y sont faciles à surveiller.

Ils sont parfaitement dressés.

Ils obéissent aux injonctions et réagissent aux stimuli électroniques.

Nul besoin de se fatiguer les engrenages, un simple message d’alerte suffit.

Bien formatés et soumis, ils ressemblent à de jeunes lapins pris dans des phares.

Ce n’est pas le cas des vieux de ce camp que je dois avoir à l’œil en permanence.

 

Les vieux, ce sont les plus dangereux.

Ils savent.

Ils se souviennent.

Ils ont la mémoire de ce qui était avant l’ère des drones.

 

Tiens par exemple celui-là, le ZX987123.

Il fume en regardant la pluie tomber.

Il pense “Le tabac tue, pourtant j’ai perdu ma femme, mon fils, mes deux petits-fils, et un grand nombre d’amis. Aucun n’était fumeur”. Il pense à sa famille décimée, comme bien d’autres de ses compatriotes, ayant vécu comme un troupeau d’agneaux dociles faisant la queue leu leu aux abattoirs, étiquetés comme des bestiaux.

Alex sait que le vieux se considère comme un rescapé, mais un rescapé pourquoi faire ?

Il n’a plus personne à aimer, il n’a plus d’endroit à lui, plus d’intimité, plus de liberté.

Désormais, toute la vie du vieux est conditionnée et contrôlée par lui, Alex, L’Œil du ciel.

 

Nous, les drones, nous sommes partout, nous voyons tout.

Pour un humain, impossible de se soustraire à notre vue.

Jour et nuit, nous sommes d’une efficacité redoutable.

Au fil des générations, nous sommes devenus plus compacts, plus rapides, plus silencieux, plus autonomes en énergie. Nous avons appris à affronter les pires conditions météo, à rester efficaces de nuit ou par temps de pluie… même si je dois reconnaître qu’il nous reste des progrès à faire…

 

Ce vieux-là, Alex le connait bien, il fut son premier humain à surveiller.

Le plus dur au début pour Alex ce n’était des ZX-machin-chose comme le vieux, mais les mouettes.

Les mouettes, ou plus exactement les goélands, plus grands et plus forts étaient capables de chasser les drones et de les mettre en pièces.

Heureusement, il avait une parade, des ultra-sons pour les éloigner.

L’avantage c’est que cela rendait fous les chiens.

Ils hurlaient à la mort.

Les chiens furent exterminés.

Les humains n’eurent plus jamais de meilleur ami, cela facilita leur soumission.

Tout est allé très vite, pour les chiens, comme pour les mouettes et les goélands.

En fait, pour les volatiles, je dois avouer qu’une partie du problème fût réglé par les humains eux-mêmes.

Les humains nous ont bien aidés avec leurs déchets plastiques. Beaucoup d’oiseaux les prenaient pour de la nourriture et mourraient de faim, l’estomac plein de ces saletés.

 

Interdépendants mais pas solidaires, les humains sont des prédateurs du vivant, y compris pour eux-mêmes.

Ils sont à l’origine de la destruction de leur environnement, du massacre de la biodiversité et du réchauffement climatique.

Ils m’ont inventé.

Ils ont inventé ce camp et des moyens de contrôle et de surveillance hyper perfectionnés.

Leur dernière trouvaille, conditionner l’accès à l’alimentation à un nouveau contrôle biométrique, encore plus efficace que les précédents.

Efficacité et rationalité maximales, vraiment génial.

Longtemps, les technologies ont été testées sur des animaux ou sur des végétaux. Le test en condition réelle, sur des humains était trop coûteux. Les assurances devenant de plus en plus inaccessibles, des scientifiques eurent l’idée de développer des solutions pour le bien des populations les plus déshéritées. Réfugiés,  migrants ou minorités de toute sortes entassées dans des camps servent de cobaye pour mettre au point, tester, améliorer des mécanismes d’identification des individus. Si les technologies s’avèrent efficaces, elles seront ensuite déployées massivement.

Les personnes qui adaptèrent le concept d’identification biométrique, après avoir optimisé l’usage des empreintes digitales, rétiniennes, vocales, faciales et autres, trouvèrent l’idée d’exploiter le flux sanguin des êtres vivants pour les répertorier et les identifier.

Inspirés des badges magnétiques du bétail, ils allèrent jusqu’à proposer que leur moyen d’identification et d’authentification des personnes soit couplé au système automatique de distribution de nourriture, une ration pour chacun. Cette ration pourra même être calculée sur-mesure, pour éviter le gaspillage et optimiser l’activité comme cela se pratique depuis longtemps dans les grands élevages automatisés.

Plus simple.

Plus efficace.

Plus rapide.

Moins coûteux.

Un résumé des objectifs de ce genre de solutions.

 

Les inventeurs de ces technologies sont qualifiés d’« innovants » dans la « Tech Valley » où je suis né. Ils sont considérés comme des génies, non seulement de la technique, mais aussi de la bienveillance et de la bienfaisance.

Ils aident les vieux, les enfants, les migrants, les pauvres, les déshérités de ce monde à faire partie du Système.

Leur petite entreprise responsable, fleuron du genre, a été rachetée par L’Organisation, démontrant de ce fait, le bien-fondé de leur approche vertueuse.

 

Dès leur naissance dans la Tech Valley, les jeunes les plus fortunés sont formés à imaginer ce genre d’innovation. Dès l’école maternelle, puis au collège, au lycée, puis dans les hautes écoles, partout, l’innovation est encensée. Même si, dans bien des cas, les innovations ne sont que très marginales, et même si les résultats sont approximatifs ou peu rentables, les innovants sont portés aux nues comme des génies.

 

Nous les drones, nous observons cela. Nous savons reconnaître les progrès.

Ceux-là, qui ont imaginé ce nouveau système d’identification des humains, ont innové et ont été récompensés par l’Organisation.

 

La solution est plus efficace, plus rentable car elle ne demande qu’un seul opérateur. Elle est plus fiable et plus sûre car elle permet de traquer les fraudeurs. Elles est aussi plus hygiénique car le procédé est sans contact.

 

La technophrénie qui consiste à remplacer tout le travail humain par celui de programmes informatiques est vraiment formidable.

Il n’y a plus besoin de papier, de crayon, d’encre, voire d’humains.

La technologie sophistiquée, complexe et souvent incompréhensible, remplace tout.

Puisqu’il y a plus de technologie, il y a plus d’infrastructures, plus de besoins d’électricité, plus de réseaux de télécommunication, plus de serveurs, et plus de maintenance informatisée, tout ce que L’Organisation déploie et contrôle.

C’est bien pour L’Organisation.

La dépendance à ces technologies et aux infrastructures de L’Organisation renforce le pouvoir et la puissance de celle-ci.

D’après mon programme de base, conçu par l’Organisation, c’est cela la véritable innovation.

 

Moi, Alex, je ne suis qu’un drone Silver, je ne sais pas quand cette technologie me sera accessible. Je rêve de pouvoir ainsi identifier les humains avec encore plus d’efficacité.

 

Depuis que je surveille le vieux ZX987123, je capte qu’il n’arrête pas de penser que les humains feraient mieux d’investir dans la paix, dans la décroissance, de cesser d’exploiter les ressources, les territoires et les humains de ces pays où il n’y a pas de Tech Valley.

Le vieux marmonne et je capte « nous sommes les responsables… souvent à cause du pétrole, du gaz, des mines, d’autres richesses que certains s’accaparent, … ils détruisent la nature, nos forêts, les cultures qui nous font vivre, nous les locaux somme obligés de fuir, de migrer, les populations sont déplacées, d’autres sont jetées dans la guerre, c’est absurde, nous courrons à notre perte, … ».

Moi Alex, je ne suis pas programmé pour enregistrer ce genre d’information, je ne les enregistre pas. C’est comme si elles avaient jamais existé.

Maintenant, j’enregistre le fait que le vieux se sent détaché de ce qui encore hier, lui semblait nécessaire.

Il vit l’instant tel qu’il le rêve, non tel qu’il est réellement et encore moins, comme il devrait être. Pauvres migrants… se dit-il, pauvre humanité. “L’eau d’une rivière de forêt peut être transparente, cela n’empêchera pas le crocodile de s’y cacher” pense-t-il. Ainsi, il ne peut renoncer totalement à tout ce constitua sa culture, son histoire, sa vie. Il ne peut oublier sa famille. Il s’accroche à ce que disait son père afin peut être, de trouver encore un peu de force pour ne pas donner raison à L’Organisation “Si les anciens vous laissent en héritage un langage digne, vous ne l’abandonnerez pas pour parler pas un langage enfantin” répète-t-il.

 

Pour moi Alex, drone Silver, ce sont encore des données « charabia », des données dont mon cerveau algorithmique ne sait pas quoi faire, de celles qui ne servent pas à faire des programmes d’intelligence artificielle, de celles dont je n’ai pas besoin.

 

Les données non quantifiables, les informations non transformables en données utiles, il faut les éliminer.

Éliminer la pensée, le hasard et l’incertain.

Éliminer ce qui est humain dans l’humain.

Alex ne retient que les données rationnelles qui lui permettront de devenir un Gold, puis d’atteindre le statut Platinum.

Alex sait faire.

Alex ne se pose pas de question.

Alex ne fait pas d’erreur.

Alex ne pense pas.

Alex obéit.

Alex exécute.

 

 

 

Traking comportemental

Fable de l’ère numérique

 

2021, L’Odysée de l’espèce

 

« Le rapport vient d’être transmis ».

C’est ce qu’entendit Lisa en passant devant la borne orange.

Interpellée, elle s’arrêta, la regarda.

Etait-ce à elle, que s’adressait la forme rectangulaire ?

À qui d’autres ? Elle était seule.

Perplexe elle s’interrogea sur ce qu’elle venait d’entendre.

Quel rapport ? Pourquoi ? Transmis à qui ?

Ces questions sans réponse la troublèrent.

Cela n’avait aucun sens.

Et puis il y avait ces programmes. Les algorithmes. Les conséquences de leurs décisions. Leur logique invérifiable. Sans contrôle. Sans droit de regard. Sans intervention humaine.

« Le rapport vient d’être transmis ».

Pour Lisa, cette phrase était incompréhensible. Elle essaya de se rassurer en se convainquant que ces bornes du siècle passé auraient dû être détruites depuis longtemps. Plus personnes ne les maintenaient à jour.

D’ailleurs, est-ce que quelqu’un savait encore pourquoi elles avaient été installées à chaque coin de rue ? Elle crut se souvenir qu’il était question de sécurité publique, de calme, de tranquillité, de transparence. Pour quelle efficacité réelle ? Lisa l’ignorait.

En accélérant le pas pour s’en éloigner au plus vite, elle espérait simplement que la borne n’était plus connectée au réseau panoptique de surveillance intégrale.

Elle était préoccupée. Ce n’était pas le moment, d’avoir une flamme rouge supplémentaire à son compte « Ma vie on line et off line » imposé par l’Organisation.

Depuis, qu’elle avait mis en lumière les pratiques de surveillance des géants de la technologie qui vendaient des promesses de progrès et de bien-être, elle était devenue suspecte. Ce changement de statut avait suffi à certains de ses soi-disant amis, pour ne plus la trouver fréquentable. Ils avaient peurs. Leur hypocrisie leur permettait du moins leurs semblait-il, de masquer leur lâcheté. Ils ne trompaient personne, sinon eux-mêmes.

Parfois elle avait l’étrange impression d’avoir joué à « Alice au pays des merveilles », mais sans le côté merveilleux, avec en boucle la séquence « qu’on lui coupe la tête ».

Passé de l’autre côté du miroir sans tain des technologies du numérique, elle consacrait désormais son temps à tenter d’inventer des progrès technologiques qui répareraient les dégâts engendrés par les évolutions technologiques précédentes. Elle était pour le numérique, mais pas n’importe comment et à n’importe quel prix !

Soudain, elle ressentit la mélancolie de la première fois.

De la première fois où elle comprit les pratiques de la surveillance comportementale et du contrôle des personnes au travers de leurs pratiques numériques.

De la première fois, où elle comprit les conséquences d’un système de surveillance intégrale érigé en unique dogme économique et instrument de sécurité globale. Aujourd’hui, elle savait que c’était faux, que d’autres alternatives étaient possibles.

De la première fois, où elle perçut les motivations des promoteurs d’un tel système.

Cette puissance de la première fois, activa en elle, une capacité qu’elle ignorait posséder. Celle de pouvoir questionner le présent avec des envies immodérées de liberté. Il y avait bien longtemps qu’elle ne s’était pas sentie vivante. Mais aujourd’hui, sa vie n’était plus aussi simple qu’avant. Qu’importe. Elle était en vie avec de vraies envies, les siennes, pas celles imposées par le système et si bien suggérées par ses publicités personnalisées.

Les techniques de guidage des comportements associés au compte « Ma vie on line et off line », permettaient facilement de suivre les recommandations de ce qu’il fallait faire pour ne pas avoir de flammes rouges et obtenir la couleur verte d’accessibilité aux services.

Lisa agissait, façon colibri, une goutte d’eau après l’autre pour tenter d’éteindre l’incendie des négativités numériques. Pour « faire sa part ». Sereine, elle transmettait ce qu’elle savait. Elle se hâtait de transmettre sa part de merveilleux comme dans le poème de René Char devenu introuvable mais dont elle connaissait certains vers par cœur :

… « Tu es pressé d’écrire

Comme si tu étais en retard sur la vie

S’il en est ainsi fais cortège à tes sources

Hâte-toi

Hâte-toi de transmettre

Ta part de merveilleux de rébellion de bienfaisance

… »

A ce moment précis, en retard, elle l’était, il fallait qu’elle se dépêche. Elle avait un rendez-vous important avec Paul. Paul, un artiste qui désirait réaliser une pièce de théâtre métaphorique sur L’Organe qui voit tout et entend tout. Elle lui avait promis de discuter avec lui de l’économie de la surveillance au cœur des développements du numérique qui prévalait depuis le début du siècle.

Lisa était toujours bénévole pour ce genre d’actions. Elle appréciait tout particulièrement la présence des artistes qui pouvaient lui refaire vivre au travers de leurs créations, l’émotion de la première fois.

Des œuvres d’art pour activer les sens et donner du sens, voilà pourquoi elle aimait tant la peinture, la sculpture, la danse et la musique. Le théâtre un peu moins, mais si le théâtre pouvait permettre à certains d’avoir l’envie de sortir de l’emprise de l’hégémonie cognitive du tout numérique…

À Paul, qu’elle avait toujours envie d’appeler Valéry, comme l’auteur du poème Le cimetière marin dont qu’elle appréciait particulièrement et surtout ce vers « Le vent se lève … il faut tenter de vivre! ».

À Paul, elle commença par lui dire « toute technique est la réalisation d’un rêve, mais d’un rêve qui peut devenir un cauchemar ».

Il faut prendre soin du vivant pour que les rêves ne se transforment pas en cauchemars !

Si ta pièce peut contribuer à donner des capacités de penser la technologie autrement, pour que la majorité des personnes cesse de la subir, d’être surveillés en permanence au point de devenir des robots de chairs et de sang des algorithmes, alors, tu verras, cela sera une pièce formidable !

Regarde par exemple un smartphone ou un ordinateur c’est extraordinairement génial, mais connais-tu … non ne m’interromps pas, écoute et après, à toi de décider quelle pièce de théâtre tu souhaites réaliser, voilà en vrac, l’histoire que je vais te raconter.

Il était une fois, un Internet omniprésent, invisible, qui connecte des équipements et des personnes, à des systèmes d’information.

Des systèmes d’information qui pilotent la vie des États, des institutions et celles des individus.

Nous, le commun des mortels, sommes des constituants de ces systèmes d’information.

Nous sommes, non seulement des systèmes d’extraction et de consommation de données, mais aussi des systèmes à améliorer.

L’exploitation des données, est le moteur économique du développement numérique.

Le premier biais passé inaperçu par les utilisateurs est celui relatifs aux modèles économiques mis en œuvre par les fournisseurs de services pour bâtir leur empire. Pour faire simple, toute l’économie du numérique s’est développée autour du fait que les données des utilisateurs étaient « données » gratuitement par ces derniers en échange d’un service faussement qualifié de « gratuit ».

Dans une logique de consommation et de croissance numérique, il était nécessaire de profiler des utilisateurs pour les faire consommer toujours plus, pour leur vendre toujours plus, plus de connectivité, plus de dépendances, plus de contenus, de services et de produits.

Dès lors, il fut impératif de les connaitre toujours mieux, de les influencer et de piloter leurs vies.

Ainsi, s’est développé un savoir-faire incroyable en matière de traçabilité des comportements humains.

Ce capitalisme s’est développé dans la continuité du courant néolibéral, avec un marché mondial et un potentiel d’enrichissement considérable pour les maîtres du jeu comme l’est L’Organisation

Si nous, utilisateurs, voyons l’écran, partie émergée de l’iceberg de l’écosystème numérique, nous ne le voyons pas dans son intégralité, ni l’ensemble des acteurs licites et illicites qui structurent cette économie.

Pour faire court, tu connais ElgooG, KoobecaF ou NozamA par exemples, mais connais-tu les brokers de données, connais-tu toutes les entités, les véritables aspirateurs de signaux et d’informations et autres cybercriminels qui siphonnent les bases de données ?

Tu n’interagis jamais directement avec eux mais les entités tierces de traçage existent bel et bien et sont très actives.

KoobecaF par exemple, sait ce que tu aimes et connait tes comportements et analyse les contenus que tu lui livres.

NozamA sait ce que tu achètes.

ElgooG connait les informations que tu recherches, celles auxquelles tu accèdes, ainsi que tes données de géolocalisation.

En te fournissant des services et des produits, ces compagnies collectent des données et des métadonnées (des données sur tes données, type de logiciel et matériel utilisés, quand, où par exemples).

Si tu acceptes d’utiliser leurs services, tu acceptes implicitement que ces entreprises collectent et utilisent tes données.

Bingo pour ces entreprises !

Game over pour la protection de tes données personnelles et celle de ta vie privée.

Tu deviens un « open bar » à données.

Bon, supposons que tu t’en doutes et que tu y consentes.

Il s’agit d’une collecte de premier niveau dont tu es plus ou moins averti, mais dont tu ne peux pas imaginer l’ampleur, ni le côté systématique et permanent de la collecte, ni l’exploitation qui en est faite en temps réel et différé.

As-tu vraiment conscience que le numérique, tel que pensé et mis en œuvre actuellement est synonyme de surveillance de ta vie numérique et de ta vie dans le monde réel ?

Le croisement des données, la capacité à associer un identifiant unique à chaque utilisateur, à chaque équipement, permettent d’alimenter massivement les profils des individus.

À ce premier niveau d’acteurs impliqués dans la collecte de données, en fait dans la traque de données et des consommateurs, s’ajoutent un certain nombre d’autres acteurs, qui, s’ils nous sont invisibles, sont pour autant, très présents et puissants.

À la collecte des données s’ajoute celle de leurs traitements qui génèrent toujours plus de données, vraies ou fausses, concernant les utilisateurs.

Cela permet entre autres, de réaliser de la publicité ciblée en fonction des comportements des usagers.

Cela permet d’émettre à destination des personnes, des incitations pour qu’elles réalisent des actions déterminées, des injonctions à se comporter via un système subtil de récompenses et de punitions.

Cela permet à certains, d’engranger des profits considérables car les informations qui permettent de réaliser du ciblage comportemental valent de l’or.

Sur le marché licite et illicite de la donnée, des techniques très performantes se sont développées pour traquer les personnes, collecter des données, cibler des entités et vendre des données, des services ou des produits. La loi de l’offre et de la demande régit l’économie de la donnée et celles des marchés noirs de la criminalité.

Un équipement électronique connecté (téléphone, tablette, ordinateur, objet, voiture, …), fournit des identifiants très convoités comme par exemple des :

  • Numéros de téléphone et des identifiants de cartes de SIM (Subscriber Identity Module). Tu sais cette carte à puce que tu as dans ton téléphone et qui contient l’identité de l’abonné sous la forme d’un IMSI (International Mobile Subscriber Identity). Il s’agit d’un identifiant, qui est unique. Cela fait quelques années déjà, que des capteurs IMSI existent dans les lieux publics pour tracer les déplacements des détenteurs de téléphone. A l’époque ce fut justifier par les besoins de la lutte contre le terrorisme. Il y a aussi l’identifiant IMEI (International Mobile Equipment Identity) qui est le numéro du boîtier de l’équipement permettant de faire de la téléphonie sans fil.
  • Identifiants d’interfaces de communications des équipements électroniques (identifiants Media Access Control – MAC) et adresses IP (Internet Protocol).
  • Empreintes numériques de navigateurs.
  • Identifiants de comptes de réseaux sociaux, de messagerie, de services Cloud, …
  • Identifiants de géolocalisation.
  • Numéros de cartes de crédits.

Les fournisseurs de d’accès WiFi gratuits dans des lieux publics (cafés, restaurants, …) se rémunèrent sur les identifiants collectés pour te connecter.

Comme il est toujours possible de croiser ces informations avec des images des utilisateurs, issus de systèmes de reconnaissance faciale (caméra de vidéosurveillance, selfies, …), des numéros d’immatriculation de leurs véhicules (caméras, parkings, péages, lampadaires …), des données de géolocalisation, L’Organisation sait tout, même si tu utilises des services qui anonymisent certains identifiants.

Tu imagines la puissance et le pouvoir de L’Organisation qui possède et maitrise toute la chaîne des acteurs et services de la téléphonie et de l’Internet (équipements, infrastructures, logiciels, services, applications et contenus) !

En plus de tous ces identifiants, L’Organisation utilise des identifiants uniques de publicité des Advertising IDs, qui identifient de manière permanente un équipement. Ainsi changer de nom, ou de pseudo pour se connecter ne sert à rien. Changer d’équipements non plus, dans la mesure ou le croisement des données (numéros de carte de crédit, compte de messagerie, …) permettent de retrouver un utilisateur et d’alimenter son profil par rapport à un identifiant unique. Ces identifiants sont mis à disposition des applications dans les magasins d’application pour faire du profilage comportemental ! Quelle que soit l’application que tu télécharges, elle aura accès et donnera accès à tes pratiques et peut être plus si tu l’autorises à accéder à tes contacts, photos et vidéos par exemple.

Grâce aux techniques dites de big data associées à celles issues de l’intelligence artificielle, toutes tes données sont ou seront exploitées.

En utilisant l’Internet ou la téléphonie, en te déplaçant dans la vraie vie, en consommant, tu es traqué.

Imagines-tu le pouvoir que confère la concentration des identifiants au sein d’un fournisseur ou d’une poignée de fournisseurs en situation de monopole ou d’oligopole ?  Imagines-tu qu’en utilisant ton smartphone, tu leur donne toujours plus de pouvoir ?

La métaphore du filet te parle ? Le réseau c’est le filet qui capte et qui enferme !

Tu piges l’Acte I ?

Alors passons au suivant.

Au cœur de l’acte II, se trouvent les réseaux de tracking.

Intégration des traceurs dans tous les services et applications afin de collecter des données à partir de millions de sources différentes tout le temps, pour l’industrie de la publicité.

La publicité en ligne s’est développée autour d’une infrastructure très sophistiquée de vente de données, d’espace et de durée d’affichage au plus offrant. C’est vraiment passionnant de voir l’ingéniosité de ceux qui ont développé un mécanisme de ventes aux enchères pour savoir qu’elle publicité va apparaitre à l’écran d’un utilisateur, en fonction des contenus accédés et de son profil constamment alimenté de nouvelles données. Il y a une véritable compétition que se livrent en temps réel les fournisseurs d’outils de publicité en ligne.

A la mine déconfite de Paul, je comprends qu’il commence à comprendre que sa montre connectée dernier cri, qu’il a payé très cher, avec la garantie que l’on ne puisse pas la lui voler dans la mesure où une fois portée, il ne peut plus l’enlever, transmet en permanence ses données physiologiques et bien d’autres. Mais à qui au juste? Au fournisseur, une entreprise suisse rachetée par ElgooG ? Il fut séduit par le côté Swiss Made de la montre et son design alpin avec intégré dans le boitier, un petit morceau de pierre provenant des montagnes…

Un bien bel objet dont les données générées sont désormais dans les mains d’une entreprise hégémonique étrangère, qui les utilisent, c’est à dire qu’il les vend au plus offrant (agence gouvernementales, services d’investigations, assurances, employeurs, centres de recherche, entreprises du monde de la santé …), sans qu’il le sache.

Paul n’écoutait plus Lisa. Il commençait imaginer sa pièce.

Comment rendre visible l’invisible ?

Comment représenter la violence de la connexion permanente ?

Comment mettre en scène le pouvoir et la puissance que confère la détention des données, la maitrise des algorithmes et leurs concentrations au sein d’entreprises hégémoniques ? Quelles conséquences des usages abusifs, détournés ou criminels des pratiques numériques allait-il retenir ?

Le décor, il y avait déjà songé, un monolithe noir façon « 2001, Odyssée de l’espace » de Stanley Kubrick, une surface lisse et noire, géante, qui occuperait tous l’espace et qui serait à la fois écran et miroir.

 

Mon passeport sous la peau

Fable de l’ère numérique

***

Moi, Jahia 8 ans, pucée.

 

Dans mon village, tout le monde a la peau noire – ou presque.

Les blouses blanches comme on les appelle, sont des blancs.

Dans mon village, tout le monde est jeune.

Les vieux sont morts.

Le virus les a tués.

Le virus a été plus fort que mes parents.

Mes parents sont allés retrouver leurs ancêtres au paradis des ancêtres.

Maintenant, c’est moi l’ancêtre.

Moi, je suis moi et ma puce, je ne suis pas seule.

Elle est là, sous ma peau, elle me protège.

Les blouses blanches m’ont demandé avec un grand sourire si j’aime manger du riz ?

Moi, j’ai répondu OUI.

Les blouses blanches ont dit, tu vois ce grain de riz, il est spécial.

Il va aller sous ta peau, dans ton bras.

Il sera avec toi pour toujours.

Il te protégera du méchant virus et des autres.

Il est spécial. Il dit silencieusement qui tu es et où tu es.

Regarde dans le ciel ces oiseaux de métal, ce sont des drones.

Tu vois là-bas, ces chiens d’aciers, ce sont des robots.

Ton grain de riz si gentil, est drôlement fort, il parle avec eux.

Les blouses blanches sont parties, d’autres sont arrivées.

Les autres n’avaient pas de blouses, mais des Tshirts.

Des Tshirts avec des lettres comme des B des G, des C, des Z ou des Found.

Ils ont parlé du grain de riz, ils l’appelaient LA PUCE.

Ils avaient l’air contents.

Ils parlaient de milliardaires, de fondations qui échappent au fisc, de projets qui assurent leur enrichissement.

Personne ne comprenait ce qu’ils racontaient mais on aimait bien qu’ils viennent.

Avec La Puce on avait à manger.

Avec La Puce, on était en sécurité.

Des fois, c’était bizarre, on avait l’impression de comprendre leurs mots mais ça n’avait pas de sens. Ils parlaient de gamin-cobaye, d’état faible, de pauvreté, de guerre, d’un marché mondial.

Les sons « Ko » « rup » et « ssion » les faisaient beaucoup rire.

Un jour, ils sont partis.

Ils ont laissé les oiseaux drones et les chiens robots.

Et moi.

Moi, qui suis de moins en moins moi.

Moi, qu’on appelle maintenant la puce.

Moi, qui est leur puce, je me souviens de ma mère.

Elle me disait « un rire bienveillant peut cacher un cœur noirci de méchanceté ».

SwissCovid ou GAFAMCovid ?

Dans la mesure ou SwissCovid :

  • N’est pas Open Source.
  • Le code source est chez Microsoft (GitHub).
  • Le protocole est contrôlé par Apple et Google.
  • Certains serveurs SwissCovid sont chez Amazon.

Pourquoi le dispositif SwissCovid ne s’appellerait-il pas GAFAMCovid ?

Des usages abusifs et détournés sont possibles comme l’est d’ailleurs l’identification des personnes dont l’identité est supposée être anonyme.

SwissCovid pose des problèmes de souveraineté, de transparence, de sécurité et de protection des données et d’intimité numérique (privacy).

Les risques associés, tant pour le pays, que pour les organisations et les individus, ne sont pas maitrisés.

L’information communiquée au public est jusqu’à présent incomplète voire inappropriée, pour qu’un consentement libre et éclairé puisse s’exprimer.

 

 

La Grande Dématérialisation

Fable de l’ère numérique

 

Marc contempla le petit coffre en bois.

Après le décès de ses parents, il avait dû se résoudre à mettre en vente leur maison. La demeure qui avait abrité son enfance et dans laquelle reposait une partie de son passé, de son histoire.

Il avait longtemps repoussé l’idée de cette vente. Mais c’était fait.

Il devait maintenant vider cette maison, ou plutôt décider de garder avec lui quelques souvenirs, des meubles peut-être, un tableau sans doute, ou des livres anciens.

Ce monde qui avait bercé son enfance lui semblait si loin, si vieux, si archaïque.

Ce coffre par exemple, que contenait-il ?

Les bijoux en céramique de sa mère ?

En l’ouvrant, il n’en crut pas ses yeux.

Ce coffre ne contenait aucune de ces choses auxquelles il pensait.

Rien de ce qu’il espérait.

Le coffre ne contenait que des pièces et des billets de banque, sans aucune valeur aujourd’hui.

Il dut faire un effort pour se souvenir depuis combien de temps il n’en avait pas vu : 20, 30 ans peut-être ?

Il était stupéfait.

Stupéfait d’en trouver encore, de véritables antiquités vénérées par certains comme des œuvres d’art du passé.

Stupéfait de penser que ses parents les avaient soustraits à la destruction massive dont l’argent avait fait l’objet lors du passage à la Grande Dématérialisation.

A l’époque, il était formellement interdit d’avoir de l’argent d’avant.

L’Organisation, était formelle.

Quiconque serait trouvé en possession d’argent serait banni.

Quiconque l’aurait su, sans le dénoncer, serait puni.

Il se souvint du point de départ de la Grande Dématérialisation.

Ce moment où tout a basculé vers le numérique, vers l’immatériel, vers l’impalpable.

En fait, le moment où le monde de ses parents a basculé.

Pour eux et ses grands-parents, la transition fut brutale, une véritable rupture.

Trop jeune, il ne voyait pas trop ce que cela pouvait changer, ne plus avoir d’argent, ni pièces de monnaie, ni billets de banque. D’ailleurs de l’argent, il n’en avait jamais vraiment eu.

Pour ses trois ans, on lui avait offert une tirelire-portemonnaie électronique un « Barbassous ». Un objet dont la forme changeait, à chaque fois que des données s’enregistraient ou s’échangeaient avec d’autres Barbassous ou même avec d’autres équipements électroniques domestiques.

A chaque bonne action son compte virtuel se remplissait.

Les Barbas et leurs émoticônes rigolos se développaient.

A chaque mauvaise action, ou plutôt à chaque action différente de celles imposées par les injonctions électroniques du Barbassous, le nombre de Barbas diminuait, le drame !

Le Barbassous, avec ses yeux écrans, sa bouche haut-parleur et ses oreilles capteurs, prodiguait toute sorte de conseils.

Il disait comment faire les choses.

Il expliquait comment parler.

Il lui disait aussi des mots gentils, ce qui lui était particulièrement agréable.

Il adorait son Barbassous qui changeait de couleur en fonction de ses émotions. Le sien était de couleur jaune quand il était satisfait. Sa couleur préférée.

Son Barbassous trônait sur sa table de chevet et le rassurait. Il savait alors qu’il était heureux.

Le Barbassous jouait avec lui, ce qui lui permettait de gagner des Barbas.

Maintenant qu’il y pense, le Barbassous annonçait déjà la Grande Dématérialisation, la fin des pièces et des billets de banque.

Enfant il ne pouvait le savoir, mais les adultes de l’époque ? Non plus sans doute, peut-être étaient-ils trop confiants dans les discours promotionnels d’adoption de nouvelles pratiques et trop déterminés à croire être protégés par le progrès technique.

Les pièces et les billets avaient d’abord été critiqués.

Ils étaient encombrants. On pouvait se les faire voler. Ils coûtaient cher à fabriquer et s’abîmaient rapidement, ce qui n’était pas très écologique.

Progressivement ils étaient devenus ringards. Un truc du passé.

Et puis, il y eut la question de l’hygiène.

Pièces et billets pouvaient être un support de la propagation de virus et de bactéries.

Les toucher risquait de mettre en danger la santé.

Marc se souvenait que c’est au début du XXIe siècle, après les premières pandémies que l’argent matérialisé était devenu suspect, au point de se raréfier.

Alors après le fameux virus, les pièces et les billets furent interdits.

Rapidement, ils devinrent inutiles comme d’ailleurs les magasins dans lesquels on se rendait jadis. Ils avaient disparus car tout pouvait être réalisé en ligne. C’était pratique, à partir d’un téléphone mobile, enfin à partir de n’importe quel équipement électronique ou service produit par L’Organisation, il était possible d’acheter.

Avec la reconnaissance faciale (ou d’autres empreintes biologiques, vocales ou digitales), les achats s’étaient simplifiés. Il était devenu possible d’effectuer des transactions depuis les applications conversationnelles, les messageries, les échanges de photos, les jeux vidéo… Il était possible d’acheter facilement et à tout moment, parfois sans même s’en rendre compte. Tout était fluide, intégré, transparent, ludique même. Un service « sans couture ». Au début mes parents trouvaient cela formidable.

Seulement lorsqu’ils se rendirent compte que l’argent n’avait plus de sens, que les transactions étaient une sorte de troc de données, ils furent effondrés.

Pourquoi sa mère avait-elle gardé cet argent ? Pourquoi avait-elle laissé cette caissette, ce témoin ? Cela représentait un risque considérable. C’est donc que cela avait de la valeur, la matérialité, pouvoir toucher, voir, sentir ou entendre le son que peuvent émettre pièces et billets lorsqu’ils sont manipulés.

Le pire était sans doute pour eux, qu’il n’y avait plus de banques. Plus personne en avait  besoin. Je me souviens qu’ils évoquaient avec une certaine nostalgie le temps où ils pouvaient aller à des guichets dans des agences bancaires pour demander toutes sortes de services à des personnes. J’avoue que lorsqu’enfant je les écoutais, je n’arrivais même pas à me représenter ce dont ils parlaient, maintenant non plus d’ailleurs.

Progressivement, les guichets furent remplacés par des automates qui devinrent de plus en plus sophistiqués, mais auxquels on devait encore accéder physiquement. A cette époque, il fallait se déplacer pour interagir avec eux, parfois faire la queue. Il était alors encore possible de s’adresser à des humains pour des conseils, mais là aussi, ces personnes furent remplacées par des conseillers virtuels, toujours serviables, aimables et capables aussi bien de prodiguer les meilleurs conseils que d’exécuter toutes les transactions voulues.

D’intermédiaire financier, la banque était devenue un acteur non indispensable à L’Organisation.

L’Organisation avait créé sa propre monnaie virtuelle le LibertOr. Ce fut considéré comme une évolution majeure, une nouvelle liberté de commercer pour tous, partout dans le monde, avec n’importe qui. C’était si pratique. Les applications « se parlaient » et aucun contact physique n’était plus nécessaire. C’est L’Organisation qui permettait de réaliser les transactions commerciales et financières à distance de manière dématérialisée n’importe quand, n’importe où.

La généralisation « du sans contact » et « du à distance », pour tous les services liés à l’humain, accéléra la transmutation du monde d’avant, au seul monde que je connais par la Grande Dématérialisation orchestrée par L’Organisation.

Pour elle ce fut aisé. L’Organisation maitrisait les capacités informatiques et télécoms nécessaires et indispensables pour mettre en relation les entités. De plus, elle s’était employée à capter toutes les données des humains pour mieux les connaitre, les servir et les asservir. Ainsi, avec sa connaissance des individus, de leurs besoins, avec ses algorithmes qui orientent leurs besoins « sur ce qu’il y a de mieux pour eux » et qui permettent de leur faire croire qu’ils choisissent librement ce qu’elle leurs propose, avec un prix sur mesure, payable en LibertOr.

Le pouvoir et la puissance de l’Organisation lui permirent de transformer les métiers de la banque. L’automatisation des banques était en marche depuis longtemps. Tout le savoir-faire bancaire fut migré dans des algorithmes et médié par des plateformes d’échanges virtuels. Les banques et leurs personnels, comme les traders par exemple, étaient devenus inutiles.

Cela avait commencé, en fait quand j’y pense, par mon Barbassous. Un simple jouet pour enfants. Connecté certes, mais à priori si inoffensif. Les Barbassous pour les enfants. La dématérialisation des banques pour leurs parents. Le passage à l’argent immatériel pour tous. Ensuite seulement, le remplacement des banques et la disparition progressive de la monnaie physique, la disparition des devises nationales, la surveillance des paiements, le prélèvement de taxes sur toutes les transactions par L’Organisation.

L’Organisation avait transformé l’argent d’avant en électrons.

C’est à ce moment-là que les billets et les pièces furent interdits aux individus, comme d’ailleurs l’or et les métaux précieux indispensables à la fabrication des composants électroniques de l’Organisation.

En prélevant des taxes sur chaque transaction, sur tous les échanges, sur tous les flux informationnels, L’Organisation devint aussi riche que puissante, aussi globale qu’obscure.

Avec L’Organisation, nous, les humains, sommes devenus transparents et plus nous sommes transparents, moins elle l’est.

Aujourd’hui, tout est géré par L’Organisation. Elle contrôle tout, les films que les personnes visionnent, les textes qu’elles lisent, la musique qu’elles écoutent, les personnes qu’elles rencontrent… L’Organisation sait tout de nous et guide nos moindres comportements.

Elle connait déjà ma découverte et je sais que je vais devoir payer le prix de l’audace que mes parents ont eue d’avoir gardé ce souvenir du passé.

Est-ce un cadeau empoisonné de ma mère où sa manière de me faire prendre conscience de la valeur perdue du secret ?

Transparent et sans secret, qui suis-je ?

SwissCovid, consentement éclairé et responsabilité politique

En tant que citoyenne confrontée comme tout un chacun à la pandémie, le dispositif de traçage des contacts SwissCovid m’interpelle. En tant que professionnelle de la cybersécurité, j’ai le devoir d’attirer l’attention des parlementaires sur vingt questions essentielles que pose l’élaboration d’une loi concernant l’introduction de Swiss-covid . Ces questions, brièvement motivées, sont les suivantes:

(Pour une meilleure lisibilité de l’article, quelques termes techniques suivis d’* sont proposés à la fin de celui-ci).

Selon le document « Utilisation de l’application SwissCovid durant l’essai pilote : déclaration de confidentialité de l’Office fédéral de la santé publique[1] », le dispositif SwissCovid est composé de l’App* qui appelle la réalisation de services réalisés par l’API* d’Apple/Google et d’un serveur VA backend et d’un serveur pour gérer des codes entre l’App et le serveur VA backend (frontend / backend).

Dans ce document, émis conjointement par le Département fédéral de l’intérieur (DFI) et l’Office fédéral de la santé publique on lit « Si l’OFSP mandate des tiers, suisses ou de l’étranger, ces opérateurs s’engagent à respecter les prescriptions de l’ordonnance COVID-19 sur l’essai pilote du traçage de proximité. » (point 4, page 2).

Question 1

Quelles sont ces tierces parties engagées qui peuvent être suisses ou étrangères ?

 

Le préfixe « Swiss » laisse penser que le dispositif SwissCovid est développé en Suisse et est basé sur des infrastructures suisses. Toutefois, dans la mesure où « SwissCovid » est basée sur l’API  – Exposure notification de Apple-Google et dans la mesure où celle-ci réalise quasiment tous les traitements nécessaires au fonctionnement de l’application de traçage des contacts (stockage, Bluetooth, comparaisons, calcul de risque), cela laisse très peu d’initiative aux développeurs et initiateurs suisses du projet.

Question 2

Qui développe quoi ?

 

Question 3

Comment bâtir la confiance dans un code informatique développé, mis en œuvre et géré par Apple/Google alors qu’il est impossible de le faire tester ou auditer par des entités indépendantes ?

 

Ces premières questions en soulèvent d’autres, légitimées par le point 6 du document de l’OFS cité plus haut (page 3) « Afin de protéger les données contre des accès non autorisés, des pertes ou des utilisations abusives, l’OFSP, en étroite collaboration avec nos fournisseurs d’hébergement internes et externes et avec d’autres prestataires informatiques, prend des mesures de sécurité adéquates, de nature technique (p. ex., cryptage, pseudonymisation, historique, contrôles d’accès, limitations d’accès, sécurité des données, solutions concernant la sécurité des technologies informatiques et des réseaux, etc.) et de nature organisationnelle ( p. ex., directives aux collaborateurs, contrats de confidentialité, contrôles, etc.) conformément aux prescriptions de l’administration fédérale et de la législation fédérale en matière de protection des données. ».

 

Question 4

De quels fournisseurs et prestataires s’agit-il, quels sont les sous-traitants ?

 

Question 5

Est-ce que les données sont hébergées dans un cloud Amazon ?

 

Question 6

Quels appels d’offre ont été émis concernant les organisations et entreprises privées qui développent SwissCovid?

 

Question 7

Est-ce que le dispositif SwissCovid est complètement Open source ?

 

Le message du 20 mai 2020 du Conseil fédéral concernant la modification urgente de la loi sur les épidémies en lien avec le coronavirus (Système de traçage de proximité)[2] stipule en point 4 « Commentaires des dispositions. Art. 60a Système de traçage de proximité pour le coronavirus : … « Dans un souci de transparence et de confiance, le code source sous-jacent et les spécifications techniques utilisées pour tous les composants sont publics » (art. 60a, al. 4, let. e).

Pour qu’un programme soit qualifié d’« Open source », il faut:

  • que le code source soit disponible ;
  • que l’on puisse vérifier que l’exécutable correspond au code source* ;
  • que l’on puisse modifier le code, le compiler* et l’exécuter.

 

Question 8

Dans la mesure où le dispositif SwissCovid ne satisfait pas à ces trois impératifs, y-aurait-il une contradiction entre la réalité et les déclarations ?

 

Le document du 20 mai 2020 de la Confédération « Message concernant la modification urgente de la loi sur les épidémies en lien avec le coronavirus (Système de traçage de proximité) » fait référence à une application d’alerte Corona.

 

Question 9

Est-il prévu que ce dispositif soit utilisé pour d’autres épidémies que celle liée au SARS-CoV-2 à l’origine de la Covid-19 ?

 

La technologie Bluetooth comporte des vulnérabilités et des failles de sécurité[3], il est conseillé d’installer des nouvelles versions de sécurité et de toujours désactiver le Bluetooth lorsque l’usager n’en a pas besoin. De plus, il existe des attaques bien connues qui exploitent Bluetooth comme par exemple :

  • Captation, interception par un tiers non autorisé des messages transmis sur l’interface Bluetooth.
  • Insertion, suppression de messages par un tiers.
  • Observation des signaux (écoute, espionnage).
  • Interruption de la connectivité (déni de service).
  • Prise de contrôle à distance.

 

Question 10

Est-ce que le dispositif SwissCovid pourra être détourné de sa finalité ?

 

Question 11

Est-ce que le dispositif SwissCovid pourra subir des cyberattaques ?

 

Question 12

Est-ce que l’anonymat des personnes est toujours garanti ?

 

Le document « Application SwissCovid : conditions d’utilisation »[4], nous informe sous le point 4 «  Devoir de diligence de l’utilisateur » que :

« 4.1 L’accès technique à l’application relève de la responsabilité de l’utilisateur.

4.2 Les utilisateurs sont tenus de prendre les mesures de sécurité nécessaires pour leur propre appareil et de le protéger contre l’accès non autorisé de tiers et contre les logiciels malveillants.

L’utilisateur est informé par la présente des risques de sécurité liés à l’utilisation d’Internet et des technologies de l’Internet. ».

 

Question 13

Puisque l’utilisateur engage sa responsabilité, est-ce que les mesures de sécurité nécessaires pour que l’utilisateur puisse se protéger des malveillances et des vulnérabilités inhérentes au dispositif, sont disponibles et à quel prix?

 

Question 14

Est-ce que les seules mesures de sécurité efficaces sont de ne pas installer l’App et de ne pas utiliser le dispositif ?

 

Dans le document « Message concernant la modification urgente de la loi sur les épidémies en lien avec le coronavirus (Système de traçage de proximité), du 20 mai 2020[5], le point 5.1 « Conséquences pour la Confédération, conséquences financières » stipule « Les coûts de développement du logiciel de l’application pour téléphone portable, du back-end GR et du système de gestion des codes ainsi que les coûts pour la gestion des accès pour les services des médecins cantonaux sont estimés à un montant unique de 1,65 million de francs. Les frais d’exploitation par tranche de 12 mois s’élèvent à environ 1,2 million de francs d’ici à la fin juin 2022. Les coûts des mesures d’accompagnement communicationnelles sont estimés à 1,95 million de francs, dont environ 80 % seront utilisés pour la diffusion et la publication d’annonces, de spots télévisés et des bannières électroniques. »

 

Question 15

Quels sont les coûts directs et indirects réellement supportés par les finances publiques du dispositif SwissCovid et la population ?

 

Question 16

De quels frais d’exploitation s’agit-il ?

 

Question 17

N’est-il pas étonnant que les coûts des mesures d’accompagnement communicationnelles (1,95 million) soient supérieurs aux coûts de développement du logiciel de l’application pour téléphone portable, du back-end GR et du système de gestion des codes ainsi que les coûts pour la gestion des accès pour les services des médecins cantonaux (1,65 million) ?

 

Dans la mesure ou SwissCovid est considéré comme étant un appareil médical puisque destiné à informer une personne d’un risque d’infection), ce dispositif est soumis à la règlementation et au contrôle de Swissmedic. Cela implique selon l’Article 21 de l’ Ordonnance sur les dispositifs médicaux (ODim)[6] entre autre, “1 La publicité pour les dispositifs médicaux destinés à la remise directe au public ou à l’utilisation directe par le public doit se limiter exclusivement à des allégations correspondant à l’information sur le produit en ce qui concerne son utilisation, ses performances et son efficacité. 2 Toute information trompeuse concernant l’efficacité ou les performances d’un dispositif médical est interdite. »

 

Question 18

Qui est en charge de s’assurer que les mesures d’accompagnement communicationnelles seront conformes à l’Ordonnance sur les dispositifs médicaux ?

 

Question 19

Quelles sont les entités indépendantes et sans conflit d’intérêt, en mesure de valider la robustesse, la fiabilité, la sûreté, la sécurité et la conformité réglementaire du dispositif SwissCovid dans son intégralité ?

 

Apporter des réponses convaincantes à ces questions, qui ne sont pas traitées dans le document « Application SwissCovid : Questions & Réponses »[7] est impératif et urgent.

 

Question 20

Comment, sans réponses aux questions précédentes, une personne pourrait-elle être un citoyen responsable, un acteur éclairé qui ne répondrait pas uniquement à des injonctions de faire, qui pourrait exprimer son libre arbitre, qui pourrait choisir d’utiliser ou non SwissCovid et qui éventuellement ne se sentirait pas coupable de ne pas consentir à un dispositif dont les principales garanties d’innocuité sont exclusivement déclaratives ?

 

La démocratie repose sur la confiance, non sur la crainte, et la confiance exige la transparence.

Sans réponses aux questions précédentes, comment le Parlement pourrait-il sérieusement élaborer une loi qu’il a lui-même jugée indispensable ?

 Seule une information claire et la plus complète possible, peut contribuer à satisfaire les besoins de transparence et de confiance exprimés par les porteurs du projet SwissCovid.

Cela permet une prise de décision en toute connaissance de cause, dont dépend le consentement éclairé de chacun et dont dépendent également in fine la santé, la sécurité et la liberté de tous.

Hic et Nunc, ici et maintenant, des réponses, pour nous, pour la démocratie, avant toute décision, après il sera trop tard.

 

***

Quelques informations techniques

  • Une API (Application Programming Interface) est un programme informatique qui permet d’être appellé par un autre programme.
  • L’API – Exposure notification utilisée par SwissCovid est un programme développé par Apple et Google qui prend en charge et qui réalise quasiment tous les traitements nécessaires au fonctionnement de l’application de traçage des contacts (stockage, Bluetooth, comparaisons, calcul de risque).
  • L’App (l’application) est la partie d’interface d’accès, c-à-d. le programme qui appelle le programme d’Apple/Google API – Exposure notification.
  • L’App est installée dans le téléphone de l’
  • Compiler un programme est une des étapes (la compilation) de transformation d’un programme informatique écrit avec un langage de programmation (suite d’instructions – code source), vers un code exécutable par un ordinateur.
  • Un langage de programmation est nécessaire à l’humain qui ne peut pas s’exprimer directement en binaire qui est le seul langage manipulable par les processeurs informatiques.

***

[1]https://www.bag.admin.ch/bag/fr/home/krankheiten/ausbrueche-epidemien-pandemien/aktuelle-ausbrueche-epidemien/novel-cov/situation-schweiz-und-international/datenschutzerklaerung-nutzungsbedingungen.html (version du 13 mai 2020, publiée le 22 mai 2020)

[2] https://www.newsd.admin.ch/newsd/message/attachments/61421.pdf

[3]Voir par exemples : https://www.zdnet.fr/actualites/android-une-faille-de-securite-sur-le-bluetooth-39898723.htm ou encore « The dangers of Bluetooth implementations: Unveiling zero day vulnerabilities and security flaws in modern Bluetooth stacks »: https://github.com/mailinneberg/BlueBorne « Une nouvelle faille critique touche le Bluetooth sur Android. Si Google a déjà publié un correctif, tous les smartphones n’ont pas encore reçu la mise à jour. Les spécialistes conseillent de désactiver temporairement le Bluetooth ». 10 février 2020 https://www.frandroid.com/android/673314_android-une-faille-de-securite-critique-touche-le-bluetooth

[4] https://www.bag.admin.ch/bag/fr/home/krankheiten/ausbrueche-epidemien-pandemien/aktuelle-ausbrueche-epidemien/novel-cov/situation-schweiz-und-international/datenschutzerklaerung-nutzungsbedingungen.html (document du 13 mai 2020, 22 mai 2020). La validité de ce document pris en vertu de l’Ordonnance COVID-19 essai pilote traçage de proximité est limitée à la date du 30 juin 2020. Il faudra donc rester très vigilant sur les conditions d’utilisation de l’Application de traçage dans sa prochaine phase lorsqu’elle sera proposée au grand public.

[5] https://www.newsd.admin.ch/newsd/message/attachments/61421.pdf

[6] https://www.admin.ch/opc/fr/classified-compilation/19995459/index.html#a21

[7] https://www.bag.admin.ch/bag/fr/home/krankheiten/ausbrueche-epidemien-pandemien/aktuelle-ausbrueche-epidemien/novel-cov/situation-schweiz-und-international/datenschutzerklaerung-nutzungsbedingungen.html (Questions fréquentes, Dernière modification 23.05.2020)

 

Le monde d’après, la fin du choix

Fable de l’ère numérique

 

J’habite mon pays comme un étranger.

Non pas comme un étranger intégré dans son pays d’adoption qui resterait sentimentalement attaché à son pays d’origine, mais comme un étranger ayant connu deux espaces temporels, celui d’avant et celui d’après.

Mon ancrage originel est lié à une époque, celle d’avant, celle d’avant le techno-totalitarisme.

Chaque fois que je pense à cette période de ma vie, ce pays lointain auquel je ne peux revenir, celui de de mes années estudiantines, j’ai des regrets et des remords.

 

Je me souviens de Mathilde, mais était-ce vraiment son nom ?

Elle se présentait toujours de la même manière « Appelez-moi Mathilde » en souvenir d’un film qui lui évoquait sa grand-mère qu’elle aimait beaucoup.

Je me souviens de Mathilde, étudiante engagée portant vaillamment des idées, des combats, des valeurs.

C’était au temps où nous pouvions nous exprimer.

Elle contribuait à nous expliquer, elle nous aidait à décrire les faits et les situations, à réfléchir aux causes, aux conséquences, aux enjeux civilisationnels de la technologie.

Mathilde nous aidait à comprendre comment les firmes soutenaient les politiques publiques dans l’éducation ou la santé pour valoriser leurs produits, imposer leur idéologie, dorer leur blason.

Dans nos longues discussions, elle détaillait les objectifs de communication poursuivis par les entreprises du numérique et leurs riches propriétaires avec leurs fondations philanthropiques défiscalisées.

Nous ne voulions pas comprendre que la valorisation symbolique des marques technologiques était un instrument de leur positionnement commercial et de l’expression de leur soft power et de leur puissance.

 

Ces firmes étaient en train de devenir des symboles de « l’évolution naturelle » du cours des choses.

Fières de leur croissance et de leur taille, elles dominaient le monde numérique et écrasaient leurs concurrents. Incontournables, elles étaient en passe de devenir incontestables.

Pour moi, disait Mathilde, nous faire croire qu’il s’agit d’une évolution naturelle du vivant, opérer une sorte de “naturalisation” par le “darwinisme” de la digitalisation de la société, nous empêche de questionner cette évolution. il n’y a pas de darwinisme, les choix technologiques sont des choix politiques et économiques.

 

Mathilde, nous incitait à nous déterminer, à prendre position, à ne pas tout accepter, à vérifier, parfois même à contester, à refuser, à nous rebeller.

Nous, nous continuions à faire semblant de ne pas comprendre, à passer notre temps à trouver des bonnes raisons d’accepter ce qu’elle savait inacceptable.

Nous pensions que notre inertie idéologique nous protégeait, nous protégerait.

Parfois, notre attentisme l’agaçait, mais le plus souvent notre impossibilité à imaginer que l’avenir lui donnerait raison, lui faisait répéter dans un grand éclat de rire :

 

Le feu qui te brûlera, c’est celui auquel tu te chauffes“.

 

A l’époque, certains universitaires, intellectuels et intellectuelles, ont participé à des débats mettant en cause la manière dont le solutionnisme technologique était proposé comme seul et unique horizon.

Ils et elles les ont alimentés, créés même. Ce n’était pas pour rien que les universités faisaient peur, qu’elles faisaient trembler les puissants.

 

C’était bien avant la fusion des acteurs techno-économiques hégémoniques, dans tous les instruments de la politique nationale et internationale.

 

Alors les campus furent mis hors des villes, pour déplacer les potentiels fauteurs de trouble dans des lieux difficiles d’accès où ils risquaient moins de contaminer la population avec des idées jugées subversives.

C’est à ce moment que j’ai décroché, c’était trop loin, tout devenait trop compliqué pour moi.

Je n’ai jamais fini mon doctorat.

 

Par la suite, les campus furent transformés en fabriques à partir d’imprimantes hautement spécialisées.

 

Cela s’est mis en place après la banalisation de la surveillance et son acceptation par la population.

Juste après l’introduction et la justification pour raisons de santé de l’infrastructure de surveillance qui permettaient de savoir où nous étions, avec qui, pendant combien de temps.

 

Bien sûr, au début, l’utilisation de ce dispositif n’était pas obligatoire.

Mais c’était oublier que la liberté de chacun engage la liberté de tous !

 

Une communication massive, la publicité, la pression sociale, la peur, un système de récompenses (des soins gratuits) et des promesses de sécurité, de respect de la vie privée catalysèrent l’acceptation de masse.

 

Une fois déployée à partir d’un simple téléphone de l’infrastructure de surveillance et l’usage acquis de ce type de dispositif, tout alla très vite.

 

La technologie pour surveiller et verbaliser était en place, des textes de lois furent passés pour donner un semblant de légitimation démocratique à la surveillance.

 

Les efficaces lobbies des multinationales ont fait et défait les textes en fonction de leurs intérêts.

De nouveaux cadres législatifs ont assoupli les règles au profit de certains acteurs en dédouanant les autres de leurs responsabilités.

 

L’Université finit par disparaitre.

L’éducation, les examens, toutes sortes d’apprentissage furent dès lors, et pour tous, réalisés, à distance, via des systèmes de surveillance et d’assistance personnalisés.

Le télétravail fut généralisé à chaque fois qu’il était impossible de substituer un humain par un programme informatique.

L’éducation se résuma rapidement et pour l’essentiel, à l’apprentissage de la docilité informatique.

Seuls quelques élu-e-s furent autorisé-e-s à apprendre à coder. Leurs programmes étaient désormais contrôlés par des algorithmes.

La fascination technologique aidant, ainsi subrepticement, le pouvoir techno-économique a mis la main sur l’Université, après avoir mis la main sur le politique. D’abord parce que l’Université forme les futur-es responsables politiques, mais aussi parce que la critique du pouvoir passe par le regard des intellectuel-le-s.

 

Tout a été fait, pour soumettre et détruire l’indépendance de la pensée scientifique.

 

La précarisation des postes et des carrières, les recrutements en pré-titularisation, puis les contrats à durée déterminée, les recrutements hors-sols (qui empêchent tout participation au débat local, puisque parfois c’est même la maîtrise de la langue qui fait défaut), la soumission aux classements, le financement privé des chaires, des projets de recherche, des infrastructures informatiques et des bâtiments qui portent le nom des généreux donateurs ou celui de fondations.

 

Partout, dans toutes les instances académiques, dans les académies scientifiques, dans les conseils stratégiques, les conseils de surveillance, les commissions, il y a eu des référents ITE (Innovation- Technologie-Economie), des ambassadeurs des firmes. Des personnes issues de celles-ci furent nommés professeurs, chercheurs, directeurs de recherche. D’autres pour diverses motivations et raisons se mirent à adopter tout l’arsenal technologique et idéologique des firmes et à en faire la promotion sous couvert de discours scientifiques.

Ainsi certains, ont vendu leur caution académique contre une pseudo reconnaissance de leur grandeur scientifique illusoire.

L’intérêt fut plus du côté des firmes qui, par ce biais, se sont acheté un label bradé par les institutions, une sorte d’image d’excellence en matière de protection des droits humains et de défenseur de la vie privée. Futées, elles se sont assurées un monopôle dans une entente cartellaire leur permettant de conserver une emprise sur les gouvernements puisqu’elles contrôlent l’accès aux technologies.

 

Dès lors, toute manifestation de résistance et même toute intention de résistance furent réprimées violemment.

 

Je n’ai jamais revu Mathilde.

 

Elle me disait “La manière dont tu présentes ta joue détermine la facilité avec laquelle on te gifle.”

 

Elle avait raison, non seulement j’ai présenté ma joue, mais j’ai aussi tendu l’autre.

 

Je regrette d’avoir été celui qui a tout accepté aveuglement.

 

Je continue à être passif et à me réfugier dans ma soumission et ma culpabilité d’être parmi les 1%.

 

Les 1% qui vivent non pas dans la dignité de l’être mais dans l’avoir.

 

Je ne peux m’empêcher de penser à Mathilde.

 

Je ne sais pas comment elle a vécu cette prise de contrôle du vivant par le techno-pouvoir qui continue de nous mener vers l’effondrement, pas à l’effondrement idéologique puisque c’est déjà fait, mais à l’effondrement écologique en passant ou pas, par une guerre totale de tous contre tous et par un effondrement biologique ou nucléaire, le tout n’étant pas mutuellement exclusif.

 

J’espère simplement qu’elle a pu rejoindre ce pays dont elle nous parlait parfois où le seul PIB existant était l’indice intérieur du bonheur, mais c’était avant.

 

 

 

TechnoCivilisation : l’âge de déraison

Fable de l’ère numérique

*************************

C’était il y a longtemps, c’était en 2022, à l’époque où les humains n’étaient pas encore pucés.

Ils étaient libres mais ne le savaient pas.

C’était à l’époque où ils auraient pu inverser le cours des choses. Où ils auraient dû.

 

La réification de l’humain était en marche.

Ils n’ont pas cru qu’elle irait aussi loin.

Ils ont laissé faire.

Ils ont fermé les yeux.

 

Certains par ignorance.

D’autres par naïveté.

Certains par faiblesse.

D’autres par nécessité.

Certains par paresse.

D’autres par neutralité.

Beaucoup par avidité.

 

Ce furent ces derniers, les pourvoyeurs de technologies numériques, les véritables fossoyeurs des libertés, ceux qui ont tué la liberté.

Ils ont commencé par tuer la vie privée, puis la liberté d’expression.

Ils ont instauré le règne de la transparence totale des êtres, des sentiments, des comportements, des déplacements, des intentions.

Ils ont inventé de nouvelles formes de socialisation, en tissant une toile invisible qui enferme les personnes qui s’imaginent jouer à un jeu de rôle, le rôle de leur vie, toujours en se mettant en scène, souvent en se mettant à nu.

 

J’étais enfant, je me souviens, c’était nouveau, il régnait dans cet espace immatériel un faux sentiment de liberté et de protection, c’était grisant.

Tante Agathe qui questionnait ces nouvelles pratiques, passait pour une espèce de rabat joie voire de paranoïaque aux yeux de ceux qui ne savaient pas que le jeu était truqué, que le jeu était addictif, qu’ils ne pourraient plus s’en passer.

 

Je me souviens, de joueurs rebelles qui ont essayé d’échapper au système. Ils ont créé de fausses informations pour tenter de se soustraire aux injonctions électroniques.

Cette tentative de rébellion a avortée. Elle fut noyée dans un tsunami de fake news créées de toutes pièces par les propriétaires des technologies. Ils avaient trouvé le moyen de soumettre la population en lui laissant croire que c’était elle qui choisissait et qu’il n’y avait pas d’autre choix possibles.

 

A l’époque, au début du XXIème siècle, le marketing du consentement aveugle était un art que seules quelques hyperpuissants possédaient. Ils savaient instrumentaliser la peur, la peur des personnes de passer à côté d’une innovation, d’un divertissement gratuit, ou celle de ne pas faire comme les autres, d’être exclus.

Au début on consentait. À quoi ? Je crois que personne ne le savait vraiment.

Ensuite, ce n’était plus la peine de faire semblant d’être d’accord.

Personne n’avait le choix.

Les pratiques numériques sont devenues obligatoires pour étudier, travailler, se soigner, sortir, manger, boire, en fait pour vivre et survivre.

 

Entre temps, les fakes news furent une bonne opportunité pour annihiler la liberté d’expression et la liberté de la presse, pour censurer et instaurer un régime de diffusion d’informations légales, c’est à dire conformes aux normes édictées par certains.

 

Au début tout le monde était content, même les gouvernements. Ils pouvaient ainsi déléguer leurs tâches de police et justice à des entités privées. Celles-ci ont inventé la Technopolice, les laisser passer numériques et l’état d’urgence permanent.

 

Progressivement, plus aucun État fut en mesure de s’opposer au pouvoir numérique d’une poignée d’entreprises associées appelée « L’Autorité ».

 

L’Autorité maitrisait toute la chaine du numérique : puces électroniques, équipements, satellites de communication, câble sous-marins, infrastructures informatiques et télécoms, services, données, programmes d’intelligence artificielle, robots, drones, armes de destructions massive de l’énergie informationnelle.

 

L’Autorité c’est elle, désormais qui gère aussi l’identité des personnes avec son service Cyber-Etat-civil à l’échelle mondiale.

 

Très rapidement, plus aucune entité ne fut plus capable de relever les défis que tout cet accaparement des moyens numériques posait aux libertés et aux droits humains fondamentaux.

 

Très tôt, L’Autorité préconisa le recours massif aux outils numériques pour contrôler les déplacements et limiter la circulation de toutes les personnes à des fins soi-disant sécuritaires et de lutte contre le terrorisme et les pandémies.

 

L’Autorité s’appuya sur les dispositifs de surveillance précédemment mis en place par les gouvernements habitués à exploiter des données de géolocalisation de leurs ressortissants. Elle en a déployé d’autres, partout dans les lieux publics. Il y eut toujours plus de caméras de vidéo-surveillance, de systèmes de reconnaissance faciale, de capteurs et de bornes interactives. Convaincre des particuliers d’en installer aussi dans des lieux privés en leur promettant davantage de sécurité fut chose facile.

 

Des systèmes partout, plus ou moins invisibles, plus ou moins décoratifs, partout dans la rue, le métro, les bus, les trains, les gares, les parkings, les autoroutes, les carrefours, les magasins, les entreprises, les écoles, les théâtres, les musées, les maisons, … partout des systèmes qui voyaient, des systèmes qui écoutaient, des systèmes qui prenaient la température des gens, des systèmes d’aide à tout faire.

 

Nous avons fini par ne plus les remarquer. Par ne plus pouvoir les voir ensuite. Toujours plus miniaturisées, dotées de zooms toujours plus perçants, capables de voir à des dizaines puis des centaines de mètres, capables de voir la nuit, parfois même embarquées à bord de drones surveillants nos faits et gestes depuis le ciel.

 

Comment s’opposer à une technologie invisible ? Comment résister à ces solutions indolores, puisque déployées dans le cadre d’opérations « environnement sûr » ?

La safe city, nous y aspirions !

 

Avec la reconnaissance faciale, il y eut la « surveillance sociale » et les « notifications » pour bénéficier en toute sécurité de certains services et le « traçage social » ou cas où les personnes veulent entrer en contact de proximité physique. Pour cela, il faut qu’elles aient un laissez-passer numérique et un carnet numérique de santé à jour. C’est pour ces raisons que L’Autorité a pucé les personnes. Pour qu’elles aient leur carnet de santé toujours sur elles, qu’elles ne l’oublient pas, qu’elles ne puissent l’échanger, et puis surtout, c’est pratique et pas cher. Désormais, tout déplacement s’effectue, sous peine d’amende, avec un laissez-passer numérique, à générer à partir du site officiel de L’Autorité via la puce électronique.

 

Je me souviens de cette époque où le totalitarisme numérique n’existait pas et je me demande parfois pourquoi mes parents ne s’y sont pas opposés.

 

Désormais, je vis avec une muselière et une laisse électroniques.

Je vis sous perfusion informationnelle et sous alerte électronique permanente.

Je vis en état d’urgence, dans l’urgence d’obéir, pour mon bien, aux injonctions de L’Autorité.

 

Je suis devenu un système d’extraction de données physiologiques, biométriques, émotionnelles et comportementales.

Je suis un système téléguidé, un système à optimiser selon les besoins de L’Autorité.

 

Mes petits-enfants ne me connaissent pas, incapables de penser, de juger et de décider par eux-mêmes, ils n’ont pas besoin de moi.

Ils ont L’Autorité qui leur impose une vie algorithmique « sur mesure ».

 

Aujourd’hui, je suis sous anesthésie numérique mais aucun avatar électronique ne me rend réellement heureux, heureux de ce bonheur serein que tante Agathe tentait de partager avec moi lorsque que j’étais petit et que nous allions nous promener en forêt, du temps où des forêts existaient encore.

 

Je me souviens, elle chantait « ma liberté, longtemps je t’ai gardée comme une perle rare, ma liberté …. » la suite m’échappe, elle a été effacée de ma mémoire pour ne pas déclencher trop d’émotions.

 

 

 

 

Mobility pricing & Contact tracing

Tarification et surveillance personnalisées

En décembre 2019, le Département fédéral de l’environnement, des transports, de l’énergie et de la communication publie un rapport à l’intention du Conseil fédéral concernant la faisabilité de la tarification de la mobilité[1]. Quelles que soient, les justifications du concept d’une tarification personnalisée des déplacements des personnes via leurs véhicules et par des transports publics ferroviaires et routiers, ce concept repose sur les technologies numériques de la surveillance.

 

Le projet de taxation au kilomètre des déplacements porte en lui le germe de la fin de la liberté de se mouvoir sans être sous surveillance informatique

Dans la mesure où il est possible d’enregistrer et de transmettre les données relatives aux déplacements des usagers (localisation, distance, heure, durée, moyen de transports, …) ou encore des données relatives aux entités croisées, se pose la question de la protection des données personnelles et du respect des droits fondamentaux. De même qu’avec l’application de traçage des contacts promue dans le cadre d’un état d’urgence sanitaire, aucune de ces deux applications ne permettent de garantir que les données collectées ne seront pas piratées ou détournées de leurs finalités initiales.

 

L’impossible anonymat et l’érosion des libertés

La tarification personnalisée des infrastructures partagées, nécessite que l’usager soit identifié, cela ne peut pas être complètement anonyme. De plus, les techniques d’anonymat ou de pseudo – anonymat permettent généralement d’identifier des personnes, même indirectement. Chaque déplacement des usagers des transports ferroviaire et routier est enregistré, analysé et taxé (selon des critères issus de politiques tarifaires particulières). Ainsi, chaque trajet est surveillé à des fins de contrôle et d’optimisation. Ce qui est en fait déjà le cas lorsque l’on achète un billet de train en ligne (billet nominatif), que l’on se fait contrôler durant le voyage (scannage du titre de transport, de la carte d’abonnement).

Toutes les activités numériques laissent des traces et permettent l’identification d’un système, voire d’une personne. Elles peuvent être exploitées à des fins bienveillantes ou malveillantes. En plus des données fournies consciemment par l’usager, sont systématiquement collectées des métadonnées (équipement, heure, localisation, …), à partir desquelles d’autres données sont générées par des algorithmes (profilage, …) ouvrant la porte à toutes sortes d’usages ou de dérives (publicités commerciales ou politiques ciblées,…).

 

Vie cachée des données personnelles exploitées par des tiers

Toutes les données possèdent une vie cachée hors du contrôle et de la connaissance de le leur propriétaire. Le problème est encore plus grave lorsqu’il s’agit de données de santé. De manière générale, via le numérique, l’anonymat complet (réel, effectif) est souvent impossible. C’est pour cela qu’il faut des garde-fous extrêmement stricts, voir renoncer à l’usage de certains services pour préserver les libertés publiques.

Le système est par nature liberticide et les garanties pour qu’il ne le soit pas ne sont pas probantes. Comme il ne peut exister de garantie que les données ne soient pas transmises, dupliquées, sauvegardées sans être jamais détruites ou encore piratées (cyberattaques sur le système, divulgation des données, chantages, verrouillage des ressources, etc.).

Dans l’état, rien ne garantit, que les données ne seront utilisées pas à d’autres fins, qu’elles ne seront pas croisées avec d’autres sources de capteurs (caméra de surveillance, systèmes de reconnaissance de plaques d’immatriculation, parking, portiques autoroutiers, systèmes de reconnaissance faciale, applications de traçage des contacts, capteurs de données physiologique (montres connectées, applications de santé, de bien –être, …), système d’assurance, etc.). Toutes sortes de traitements, de croisements de données et d’inférences qui permettent de constituer des profils d’utilisateurs, de reconstituer a posteriori des comportements et de prédire et d’influencer des actions sont possibles.

Pour autant, la massification des données et des traitements effective depuis plusieurs années déjà, n’a pas permis aux autorités d’anticiper la pandémie SARS-CoV-2 ni de constituer des stocks suffisants de masques pour ne citer qu’un seul exemple de ce qui fait défaut pour affronter la situation sanitaire liés au Covid-19.

En revanche, les multinationales du numérique continuent à imposer leurs visions de l’informatisation de la société, basée sur l’exploitation sans limite des données. Leur avance dans la captation des données (Big data, Cloud Computing, Intelligence artificielle) et leur pénétration du marché, font qu’ils sont incontournables dans la mise en place de solutions de « gestion des données» que cela soit dans un contexte de villes intelligences, d’optimisation des déplacements ou de surveillance en cas de pandémie. Leurs produits commerciaux sont en passe de devenir des invariants indispensables à la gestion publique. Les Google, Apple, Facebook, Amazon, Microsoft, ou encore Palantir (géant américain de l’analyse des données, en lien avec des agences de renseignement américains et dont une partie du financement initial est issu de la CIA[2]) par exemples, ne cessent de développer des partenariats avec diverses entreprises locales et autorités de par le monde. Les opérateurs téléphoniques sont également très présents sur le marché du contrôle sécuritaire du fait de leur maitrise des données de géolocalisation.

Les technologies, services et données de géolocalisation et de navigation constituent des enjeux économique et géopolitique majeurs, y compris dans leur indissociable dimension de la maitrise de l’espace et des satellites, à des fins civiles et militaires.

 

Le smartphone le nouvel instrument de la perte du désir de vouloir protéger ses données personnelles et son intimité (privacy) ?

Ce n’est pas tant le smartphone qui est en cause mais la manière dont il est devenu le vecteur indispensable d’une économie numérique basée sur l’exploitation des données qui doit être questionnée. L’eldorado numérique s’est transformé à l’insu des personnes, en économie de la surveillance de masse et de la surveillance personnalisée. Le marketing du consentement pour se laisser déposséder de ses données et se faire surveiller informatiquement est très efficace.

 

Un détournement de vigilance préjudiciable

Que ces applications soient mises en œuvre à des fins de rationalité et d’optimisation économique ou pour contribuer à la maitrise d’une situation sanitaire, les moments de trouble et de déstabilisation économique et pandémique, détournent l’attention et la vigilance des populations concernant la défense de leurs libertés. Ils peuvent être exploités par des acteurs qui souhaitent autoriser ou déployer des solutions qui empiètent fortement sur les libertés (fichage de la population, droits sélectifs attribués en fonction des comportements, profils, nouvelles pratiques policières et commerciales, …).

 

Prendre soin de la liberté, c’est  prendre soin de la démocratie (et de la santé des personnes)

Il appartient aux citoyens d’être vigilants, exigeants, d’exprimer leurs besoins, y compris envers les entités commerciales et publiques afin que celles-ci ne bafouent pas leurs droits fondamentaux et respectent notamment le droit à la vie privée et à l’intimité (privacy). Il faut espérer qu’un solutionnisme technologique préjudiciable aux droits fondamentaux  soit refusé par le public, mais rien n’est moins sûre.

J’ose espérer que la bataille pour la protection des données personnelles et pour le droit à ce que la vie privée puisse rester privée, n’est pas perdue. De nos capacités à résister, sensibiliser, éduquer,  et à défendre la vie privée, de notre volonté à lutter contre la transparence totale des êtres, dépend le sort de nos libertés et celles des générations futures.

Le droit de vivre sans être sous surveillance informatique, le droit à la déconnexion, le droit de ne pas dépendre d’algorithmes d’intelligence artificielle, sont de nouveaux droits humains qui pourraient être reconnus si nous le revendiquons de manière effective.

Ce n’est pas parce que l’on a rien à dire qu’il ne faut pas défendre la liberté d’expression !

 

[1] https://www.uvek.admin.ch/uvek/fr/home/transports/mobility-pricing.html

[2] https://en.wikipedia.org/wiki/Palantir_Technologies