Comment penser la cybersécurité à l’heure de l’esclavage numérique ?

De nouvelles formes d’esclavage

Pour identifier les manières dont les technologies de l’information contribuent à l’esclavage moderne, observons l’écosystème numérique actuel et confrontons-le aux définitions communément acceptées liées à l’esclavage traditionnel pour contribuer à définir :

  • ce qu’est un esclave à l’ère de la société de l’information, de l’hyper connectivité, du big data et de l’intelligence artificielle
  • les conditions d’esclave numérique et d’esclavage numérique

afin d’apporter un regard critique sur la manière dont l’économie numérique alimente cette nouvelle forme d’esclavage moderne.

Ainsi, le parti pris de cet article n’est pas d’insister sur la manière dont le monde criminel s’est approprié les technologies du numérique pour augmenter la performance et la profitabilité de ses activités criminelles (traite d’êtres humains, mais aussi des espèces vivantes (trafic et exploitation d’animaux) par exemple.

Qu’est-ce qu’un esclave numérique ?

D’après le dictionnaire, un esclave est :

  • Une personne qui n’est pas de condition libre, qui est sous la puissance absolue d’un maître ;
  • Un être humain traité comme une marchandise, que l’on peut acheter, vendre, posséder.

Attardons-nous sur ces éléments de définition en les transposant dans le monde numérique que nous connaissons.

Concernant la condition libre

Diverses interprétations sont possibles selon la perspective appréhendée, celle de l’utilisateur-consommateur de service et celle de la personne travaillant dans la fourniture de services. Selon la première perspective, le fait d’être obligé de passer par des plateformes numériques pour obtenir des prestations (emploi, transport, santé, …) et dans la mesure où des services qui existaient dans le monde réel (avec des humains qui réalisaient le service) n’existent plus, ou dans la mesure ou leur coût d’accès sont prohibitifs, ne sommes-nous pas en droit de penser que les individus sont devenus captifs des plateformes numériques ?

Captif, parce qu’il n’a pas le choix (outre celui de s’en passer, ce qui n’est pas un choix) ;

Captif parce qu’il est devenu dépendant d’un service numérique et d’un fournisseur ;

Captif car travaillant insidieusement pour le fournisseur comme employée non déclaré, non rémunéré et sans couverture sociale.

Un captif est un prisonnier !

La guerre constitue une des sources de l’esclavage, dans diverses périodes de l’histoire, des prisonniers sont devenus des esclaves.

Nous vivons dans des conditions de guerre économique permanente et cela à l’échelle mondiale.

L’économie numérique s’inscrit dans une logique libérale de recherche de profit.

Pour la majorité des organisations, la transformation numérique se traduit par le remplacement des personnes par des machines et l’innovation qui prévaut s’exprime en termes de substitution et de conditions de travail dégradées.

Est esclave, une personne qui se laisse dominer, asservir- ne dit-on pas être esclave de ses besoins, de ses habitudes, de ses passions ? Cela peut être le cas de certains qui ont développés des comportements addictifs à des réseaux sociaux ou à des jeux en ligne pour ne donner que deux exemples.

Une personne, quel que soit son âge, qui souffre de la peur constante de rater, de manquer quelque chose (FoMO – Fear of missing out), en état d’alerte permanente est alors aliénée, dépendante, comme l’était un esclave du monde antique, tributaire de son maître.

Je ne m’attarderai pas sur l’esclave selon la perspective de la personne employée des fournisseurs de technologies et de services, car cela nous amènerait à d’autres considérations sur le travail qui nous éloigneraient de notre thème principal de réflexion.

Toutefois, j’aimerai juste faire référence aux conditions de travail des employés des usines de fabrication des équipements électroniques en Chine (scandale des suicides à l’usine Foxcon A Shenzhen, sous-traitant chinois d’Apple, Dell ou Nokia) et de ceux des entrepôts de grandes distribution, avec employés pilotés par des robots comme chez Amazon par exemple. En fait, cela s’applique à de nombreux secteurs d’activité qui font appel à toujours plus de technologie et de surveillance numérique.

Sont-ce des conditions de travail dignes d’une économie du 21ème siècle

responsable et soucieuse de l’humain ?

Ainsi :

  • Lorsque cadences, surmenages, chantages, lorsque les incitations ressemblent à des brimades et que la surveillance et l’évaluation sont permanentes ;
  • Lorsque les conditions de travail et les pratiques de management servent avant tout, des logiques de profit et de rentabilité (au profit d’un petit nombre mais au détriment de la majorité des humains – pratiques généralisées à tous les secteurs et domaines d’activités) ;

Ne sommes-nous pas en droit de nous demander si ces conditions ne sont pas, par analogies, similaires à celles subies par certains esclaves, notamment ceux dont le maître leur concède le droit de travailler en dehors et en plus de leur service au maitre ? L’idée étant qu’il est plus rentable de ne pas laisser l’esclave en dépendance directe et permanente, (le maître lui concède de quoi survivre )[1].

Concernant la question de la puissance absolue d’un maitre

Dans l’écosystème numérique, la définition du maître est à trouver dans les acteurs hégémoniques du Net, qui maitrisent les infrastructures numériques et les services. Ce sont les plateformes, les fournisseurs de services, à savoir ; GAFAM, NATU (USA) et BATX (Chine) qui concentrent la majorité des utilisateurs de par le monde.

De par leur puissance et leur pouvoir, ces acteurs fixent (et imposent) les règles de l’économie numérique, celles des comportements et des usages de tous les autres acteurs qui les utilisent : organisations publiques et privées, individus, cela en accord avec les gouvernements des pays dont ils sont issus.

Les fournisseurs de services imposent des conditions d’utilisations que les personnes acceptent sans les lire, ou sans même les comprendre[2] afin d’obtenir un service, ce qui ne peut pas relever du consentement éclairé. Nous pouvons dès lors reprendre les propos suivants de JJ. Rousseau :

 

« Je fais avec toi une convention toute à ta charge et toute à mon profit,

que j’observerai tant qu’il me plaira, et que tu observeras tant qu’il me plaira ».

Rousseau, Du contrat social, I, 6.

 

Des sociétés du numérique – et leurs dirigeants – se positionnent comme étant les maîtres du monde … avec la complicité plus ou moins affichée de certains gouvernements, même si la réalisation du rêve libertaire californien pour certains, les inciterait à se passer de l’Etat et du gouvernement. Comme le démontre pour ne citer qu’un exemple, celui de Facebook, entreprise privée, qui outre maitrise les identités numériques, va battre monnaie (crypto monnaie Libra), attributs jusque-là régaliens et relevant de la prérogative des Etats.

Pour étayer la notion de puissance de ces géants du Net rappelons les points suivants :

  • Les Conditions d’utilisation sont imposées par les plateformes de manière unilatérale ;
  • Les utilisateurs acceptent ces conditions sans pouvoir les questionner, ils s’y soumettent volontairement ;
  • Les modèle d’affaire basés sur l’exploitation des données des utilisateurs et sur le « faux gratuit » avec lequel les individus se sont laissés séduire par le côté « divertissant, facile et sans effort » des services proposés ;
  • L’attitude parfois complice des pouvoirs politiques de « laisser faire », imposée par une économie libérale (voire ultra-libérale), par une injonction de croissance économique par l’innovation technologique et le numérique ;
  • La Régulation est faible, voire inexistante. Il y a peu de pénalités et les pénalités sont souvent trop faibles et pas assez dissuasives [3].
  • La capacité des acteurs hégémoniques à annihiler toute concurrence et alternative.

Le colonialisme numérique initié à la fin du siècle passé, a permis l’économie de la donnée. Celle-ci a évoluée en économie de l’attention, en économie des émotions et en économie de la surveillance dont l’efficacité est renforcée par l’Intelligence artificielle. Il s’agit d’un véritable capitalisme de la surveillance. Or comme nous le rappelle Milton Friedmans, l’esclavage est un des fondements historiques du capitalisme[4].

Concernant les conditions de la liberté

Le constat est le suivant : Il existe une récolte des informations à l’insu des usagers, qui sont suivis, tenus en laisse électronique et sous surveillance. La captation des données et leur exploitation sont non transparentes cela concerne les métadonnées liées aux pratiques des personnes et les données générées informatiquement à partir de celles-ci et des contenus livrés par les individus.

Ainsi les pratiques du numérique ont évoluées pour donner lieu à une collecte massive de données (phénomène big data) vers une mise en données du monde et de l’univers, en passant par la quantification de soi, du corps, du métabolisme, des sentiments, des comportements, des goûts, des déplacements, des mouvements, des activités (y compris sexuelles), des achats, des lectures, des sites visités, des documents consultés, etc.

L’Humain devient chose, chose numérisée.

Le marché de la donnée est opaque, que cela soit du fait des places de marchés licites (brockers, …) ou des places de marché illicites (marché noir, Darkweb), et de la cybercriminalité. Cela autorise toutes sortes de dérives, d’usages abusifs, criminels, terroristes et conflictuels de celles-ci.

Les données ont une valeur certaine et les données engrangées depuis deux décennies par les acteurs hégémoniques leur permettent une puissance économique sans précédent et les mettent en position de puissance et de pouvoir, pouvoir d’influencer, y compris des élections.

Cette avance est un atout considérable pour les développement futurs dû à la convergence de l’informatique, des sciences cognitives, de l’électronique et de la biologie. Ainsi l’exploitation des données notamment dans le domaine de l’intelligence artificielle, les autorisent à imposer toujours plus d’informatisation, d’automatisation, de robotisation, de substitution du control humain et de l’humain, par des robots. Ce qui renforce et développe encore plus l’esclavage numérique et démultiplie ses impacts. Par analogie cela peut faire penser au maitre qui se débarrasse de l’esclave devenu trop âgé, pas assez performant – donc obsolète, car il constitue une bouche à nourrir de trop.

Revenons sur la deuxième définition de l’esclave « être humain traité comme une marchandise : que l’on peut acheter, vendre, posséder ».

Dans la mesure ou le double numérique des personnes est tout aussi important, voire plus important que les personnes elles-mêmes, il est possible de considérer, par certains aspects, que le commerce de données personnelles, comme relevant du commerce, du trafic ou de la traite d’esclaves.

Un esclave est considéré comme une propriété : le double numérique, les données appartiennent au maître, l’identité numérique appartient à un fournisseur de service.

Concernant l’illusion d’autonomie et de libre arbitre

Avec Internet, l’illusion est totale, qu’il s’agisse de vérité – avec les fake news, ou qu’il s’agisse d’autonomie et de libre arbitre des personnes. En effet, les choix des utilisateurs sont orientés par les algorithmes conçus et mis en œuvres par des fournisseurs de services, pour servir leurs intérêts. Illusions toutefois largement entretenues par les discours marketing et parfois pseudo philosophiques aux connotations évangélistes, des acteurs hégémoniques du Net.

Ainsi, avec la collecte des données, le profilage des utilisateurs-consommateurs, la personnalisation de services, avec les publicités et propositions pouvant par leur côté répétitif devenir des injonctions à agir, l’autonomie des personnes est théorique.

Le système est conçu pour cliquer sur des liens prédéterminés et pour répondre à des stimuli électroniques conditionnels à la manière des réflexes de Pavlov, dans un temps immédiat.

L’immédiateté ne permet pas de prendre du recul, de vérifier, de penser, d’agir par soi-même en toute connaissance de cause, d’entrainer son libre arbitre (70% des vidéos Youtube visionnées le sont suite à des propositions).

Dans ces conditions comment interpréter les propos[5] de :

  • JJ Rousseau : … « tout homme étant né libre est maître de lui-même, nul ne peut, sous quelques prétextes que ce puisse être, l’assujettir sans son aveu. »… (Rousseau, Du contrat social, IV,2) et ceux de
  • Louis Scutenaire écrivain poète belge du 20ème siècle « L’esclave qui aime sa vie d’esclave a-t-il une vie d’esclave ? » (Louis Scutenaire, Mes inscriptions).

Au travers de ces deux citations se trouve toute l’ambiguïté et la difficulté à définir de manière catégorique les notions d’esclave et d’esclavage numériques. Explorons ces concepts sous l’angle des conditions d’esclavage à l’âge numérique.

Si l’on considère qu’un esclave est une personne soumise à un contrôle tyrannique, à une domination étrangère ou à un gouvernement despotique, je laisse le soin à chacun d’apprécier la notion de contrôle tyrannique, notamment dans le cadre de la surveillance de masse, rendue possible par :

  • La numérisation des moyens de surveillance,
  • Le croisement des données issues de multiples sources capteurs dans les espaces publics (ville, aéroport, centre commercial, hôpital, moyens de transport) et dans les espaces privés (voiture, domicile,…) mais aussi ;
  • La dématérialisation des moyens de paiement (la fin de l’argent liquide).

Cela bien sûr, sans évoquer le cas de populations soumises au « contrôle social » par leur gouvernement, rendu possible par le numérique.

Véritable dystopie technologique dont nous préférons voir le côté divertissant dans des films (Minority report, série Black mirror, …), sans pour autant nous opposer à l’extension du champ de l’exploitation des données, y compris des données biométriques, et de la perte insidieuse des libertés que cela permet.

Pour ce qui est de la domination étrangère, si l’on est suisse ou européen, inutile de s’y attarder car les champions du numérique ne sont ni suisses, ni européens, comme le montre l’origine des acteurs hégémoniques du Net et comme le démontre une fois de plus, la bataille pour la 5G que se livrent les USA et la Chine en ce moment. La domination étrangère en matière d’infrastructures numériques, comme notre dépendance à celles-ci sont réelles.

Osons trois questions concernant la dépendance

  1. N’avons-nous pas eu un comportement servile d’accepter sans questionner, ni même lire les conditions générales des fournisseurs de réseaux sociaux notamment ?
  2. Ne nous sommes-nous pas soumis au dictat de l’innovation technologique, du jeunisme dont le numérique est porteur, de manière docile et servile ?
  3. N’avons-nous pas fait preuve d’une âme d’esclave, pour nous être rendu esclave de nos écrans ?

De manière historique, seuls les maitres disposent d’une sonnette pour appeler esclaves, prisonniers ou domestiques et de moyens pour les contraindre. Désormais avec le numérique, tout un chacun peut être en situation de réaction à des stimuli électroniques et alertes qu’émettent les applications pour faire interagir les utilisateurs avec la chose électronique et informatique en toute soumission, c’est à dire en esclave.

Ce qui est perfide, voire pervers, et donc difficile à combattre, est que certaines de ces personnes se sont mises entièrement en état de dépendance presque par amour : elles sont devenues des robots de chair et de sang, des services, des outils de quantification de soi et d’auto – surveillance, par une mise en scène – et en ligne – de chaque moment de leur vie, se faisant, elles se chosifient.

Ce qui va dans le sens du courant trans-humaniste et des promoteurs de certaines applications de l’intelligence artificielle, qui considèrent, les individus, comme des systèmes d’information à améliorer, qui traitent les personnes, leurs gestes, leurs émotions, leurs sentiments et leur corps, comme des sources du minerai informationnel. Personnes pilotées, contrôlées et reliées à un fournisseur par un objet connecté. De par ses pratiques numériques, la personne n’a plus aucun moment libre, ses usages du numérique le rendent esclave et font de lui un esclave !

Les bénéfices tirés de l’assujettissement d’un grand nombre (plus de la moitié de la population de la planète[6]) par quelques acteurs super puissants (qui se compte sur les doigts des deux mains) sont essentiellement économique et politique.

Les « esclaves numériques » sont sujets et objets d’un pouvoir.

L’expansion numérique suit la même logique que celle de l’expansion coloniale, de la conquête des territoires et des matières premières (les données). Il est dès lors pas surprenant que les premiers acteurs hégémoniques du Net soient issus de la culture anglo-saxonne, de tradition esclavagiste.

L’ubérisation de la société, et des travailleurs soit disant « indépendants », mais qui n’ont pas d’autre choix que de se mettre au service de plateformes numériques et de travailler un nombre d’heures considérables pour un salaire faible, sans protection sociale, et sous surveillance numérique, n’est pas sans analogie avec les conditions de servage et des serfs du moyen-âge. L’analogie de cette situation avec celle où des paysans ruinés font l’échange de leur liberté pour survivre est adéquate.

Les difficultés économiques actuellement rencontrées, sont essentiellement liées aux conséquences de la globalisation et de la crise financière de 2008. Les conditions de marché des plateformes étaient alors réunies pour faire accepter de nouveaux types d’inféodation à des plateformes, par les travailleurs –esclaves – tâcheron et les utilisateurs-esclaves. Ce faisant ces derniers ne font que renforcer la précarité des travailleurs, déliter le collectif et augmenter le pouvoir des plateformes. Pouvoir, par ailleurs augmenté, par des pratiques d’optimisation fiscale.

Il pourrait être tentant de comparer des « indépendants » travaillant pour une plateforme (chauffeur Uber et ses diverses déclinaisons) à des vaincus « économiques » non plus massacrés mais utilisés comme bien productif, il s’agirait alors d’esclaves qui achètent leur vie au prix de leur liberté.

C’est en préférant l’existence à la liberté que l’esclave est esclave. Ce contrat de soumission et de sujétion existe du fait de l’intérêt des deux parties, mais ne peut pas être considéré comme un « accord équitable » permettant la légitimation de l’esclavage. L’esclavage est une forme d’expression et perpétuation d’un pur rapport de force qui ne lui confère aucune légitimité[7].

L’ère du numérique est en passe de devenir celle de l’homo numericus sclavus

Quelques interrogations d’ordre moral, éthique et religieux

Est-ce que les pratiques numériques, qui comme nous venons le voir, peuvent dans certaines conditions, être considérées comme de nouvelles formes de l’esclavage moderne, sont légales ou condamnables ? La réponse penche vers leur licité car les divers degrés d’asservissement, sont rendus possibles par des vides juridiques, des lois inadaptées et appliquées ou encore par un défaut de régulation et de volonté politique.

Souhaitons-nous que l’ère numérique soit synonyme de société à esclaves, avec des esclaves qui éventuellement, chérissent leur maître ?

Souhaitons-nous que la société de l’information soit une société esclavagiste ?

Les discours sur l’éthique dont peut faire l’objet la Technologie et en particulier l’intelligence artificielle, ne peuvent répondre correctement aux besoins :

  • De ne pas laisser les acteurs les plus forts imposer leur vision et contraindre le reste du monde à y souscrire.
  • Une économie qui favorisent des modes de production esclavagiste et qui contribuent à maintenir en situation d’asservissement les populations.
  • Une économie où les nouveaux modes de travail ressemblent à des formes l’esclavage et où les modes de consommation renforcent la dépendance.

Slogans ou auto-déclarations « éthiques » des acteurs hégémoniques, ne peuvent faire oublier, ni l’importance de la maitrise des données issues des utilisateurs et des organisations, ni le fait que la dépendance numérique donne du pouvoir à celui qui soumet et que ce pouvoir est augmenté par le nombre de dépendants.

La fonction principale de l’esclavage est de renforcer le pouvoir des maitres, ces maîtres qui diffusent à l’infini leur slogans «  Tech for good » et discours sur l’ éthique, en même temps qu’ils déploient des moyens considérables en actions d’influence à tous les niveaux : gouvernements, instances internationales et société civile.

L’éthique telle qu’appréhendée par la majorité des acteurs de la communauté internationale est comparable au « Code noir » de 1635, édit touchant la police des Iles de l’Amérique française visant en partie à adoucir la condition des esclaves, basé sur la nécessité économique de les protéger à minima[8], sans pour autant adresser le problème de fond qu’est l’esclavage.

Lorsque que des personnes acceptent de fournir des données, d’être surveillés, profilés pour raisons économiques, pour accéder à des services dits gratuits, il s’agit d’un esclavage par endettement. Utiliser certains services, c’est accepter indirectement de travailler (éventuellement toute sa vie), au bénéfice de son créancier sans pouvoir racheter sa dette dès lors que la personne est en situation de dépendance. Cela peut être considéré comme étant équivalent à une vente volontaire de soi.

Est-ce que les possibilités de rachat de l’esclave à son maitre peuvent se transposer par la possibilité ou non du rachat de ses données ?

La techno-croisade de certains, est un rouleau compresseur qui empêche l’émergence de nouveaux possibles technologiques et d’inventer un monde meilleur, plus juste, plus équitable, plus bienveillant et plus respectueux. Le positionnement quasi religieux des promoteurs de la fuite en avant technologique, avec une technologie toujours plus omniprésente, invisible et intrusive, ne peut pas résoudre tous les problèmes complexes du monde.

L’illusion de la fin de la mort par la technologie, pour éviter de se confronter au scandale de la mort, qui est au cœur et le principe de notre condition humaine. La technologie devient la voie de moindre résistance pour inventer une renaissance et se substituer aux croyances religieuses, rites et rituels de la mort qui existent dans différentes civilisations.

« Ce qu’il y a de radicalement nouveau avec le numérique et le cyberespace, c’est la capacité de trouver les moyens de répondre autrement aux interrogations profondes de l’Homme »[9], se plaisait à rappeler le philosophe René Berger que j’ai eu la chance et le bonheur de connaitre.

Cela est sans doute, pour combler un certain vide existentiel, pour répondre à la perte de sens de la société de consommation et pour affronter la béance de la mort, que certains ont foi dans le numérique et deviennent aveugles à ces conditions de production et en ignorent les dimensions sociales, économiques et politiques qui posent problèmes.

GAFAM, NATU et BATX sont les noms des inquisiteurs du 21ème siècles. Le pouvoir technologique est en passe de devenir un pouvoir démiurgique à la recherche d’une techno transcendance.

A nous, humains avertis, d’accompagner au mieux les possibles et merveilleuses métamorphoses qu’autorisent la technologie et l’imaginaire, dans un esprit humaniste au service du bien commun et pour un plus grand nombre.

Ne laissons pas Internet devenir le terrain élu du marché mondial, et de la surveillance totale, ni l’instrument de la marchandisation des données, permettant l’anéantissement de ce qui fait notre nature humaine. Car dès lors, nous n’aurions plus à lutter contre le scandale de la mort mais contre la béance du « trou noir » de l’univers numérique. C’est sans doute pour cela aussi, que les discours « religieux » des vendeurs de technologies chantent aux oreilles des cybermoutons avides de sens, à la recherche d’un sacré renouvelé.

 

[1] A. Testart, L’institution de l’esclavage, une approche mondiale. Bibliothèque des sciences humaines, Gallimard, édition 2018, p.188.

[2] Les conditions sont rédigées pour être illisibles et pour masquer la finalité réelle des services.

[3] Punissable par la Loi par des amendes faibles, équivaut à ce que des pratiques illégales deviennent licites pour les riches !

[4] http://evonomics.com/milton-friedmans-economic-racism/

[6] Utilisateurs d’Internet en 2019 : Sur 7,676 milliards d’humains, on dénombre :

5,112 milliards d’utilisateurs de téléphones (67%) ; 4,388 milliards d’internautes (57%) ;3,484 milliards d’utilisateurs des réseaux sociaux (45%) ; 3,256 milliards d’utilisateurs des réseaux sociaux sur mobile (42%). Source : https://www.blogdumoderateur.com/internet-reseaux-sociaux-2019/

[7] Dictionnaire culturel en langue française, sous la direction d’Alain Rey, Le Robert, tome 2, p.634.

[8] Ibid., p.635.

[9] R. Berger, S. Ghernaouti, « Technocivilisation, pour une philosophie du numérique » Focus Science, PPUR, 2010, p.47.

Quelle cybersécurité pour protéger les enfants en ligne ?

Les jeunes et le numérique

Ils sont de plus en plus jeunes et nombreux à être connectés à Internet. L’enquête suisse Eu Kids Online, présenté à l’ouverture du 4ème forum national jeunes et médias qui s’est déroulé à Berne le 23 mai 2019, le confirme. Les risques d’être exposé à des contenus inappropriés ou encore à être en contact avec des personnes indésirables pour ne citer que deux exemples, sont bien réels. Ils affectent près d’un quart d’enfants d’une dizaine d’années et la grande majorité des jeunes d’une quinzaine d’années.

Pour un jeune, le téléphone intelligent, la tablette, l’ordinateur, constituent des éléments qui permettent l’autonomie, la « socialisation » et le divertissement. Ce sont les parents, qui souvent pour faire plaisir, les offrent. Un cadeau qui peut se transformer en cadeau empoisonné s’ils sont offert trop tôt et sans accompagnement et encadrement.

Le marché du numérique que représentent les jeunes, ceux nés après l’advenue des réseaux sociaux, son potentiel d’exploitation est considérable. Tous les services en ligne sont basés sur l’exploitation des données et incitent à être connecté en permanence. En matière de transformation numérique de la société, l’ultra libéralisme n’est pas forcément compatible avec la protection des enfants.

L’économie de la donnée, de l’attention, de la traçabilité s’est progressivement développée depuis plus de 20 ans, elle est un moteur du développement économique. Les avancées technologiques (nano technologies, sciences cognitives et computationnelles) sont passées du stade expérimental à celui de l’industrialisation et de leur adoption massive. Elles ont pénétré tous les domaines de la vie professionnelle et privée. Actuellement, cela est favorisé des objets connectés, des capteurs en tous lieux, du haut débit, de la quantification de soi, du corps, du mouvement, des émotions, des goûts, des centres d’intérêts et par le déploiement de la 5G.

Sous couvert de ludisme, de divertissement ou de performance, la population s’est habituée à donner sa géolocalisation, des notes, à surveiller, à suivre, à se prendre en photos, à photographier chaque instant de sa vie et à les mettent en ligne. Les personnes ont laissé leurs données biométriques et d’identification à des acteurs privés (empreintes digitales pour déverrouiller un téléphone, reconnaissance faciale pour marquer des photos, pour accéder à des services, etc.). Des données biométriques permettent de réaliser des pièces d’identité et des documents de voyage, ou encore d’autoriser des entrées dans divers pays. Captées dans des aéroports, elles sont utilisées à des fins d’identification et de vérification des droits d’accès.

 

Des questions complexes

Protection des données et consentement éclairé

Lorsqu’il devient habituel de tout mettre en ligne, dès lors comment assurer la protection des données des enfants et des jeunes et par extension comment protéger la jeunesse des usages abusifs, détournés ou criminels des données ?

Comment faire prendre conscience à des jeunes des problèmes à plus long termes que peut engendrer la perte de contrôle de leurs données alors que la majorité des adultes n’en ont pas conscience ?

Comment un enfant peut-il donner son consentement explicite et éclairé pour l’usage de services numériques, alors que les adultes ne sont pas en mesure de le faire ?

Influence et désinformation

Avec le numérique, la pénétration de la sphère économique, à l’école, dans la chambre de l’enfant et jusque dans sa poche est une réalité qui prend de plus en plus d’ampleur notamment au travers des influenceurs présents sur le web qui promeuvent une vision du monde déformée en fonction des intérêts qu’ils défendent et des sociétés qui les sponsorisent.

Le risque de conformité, de normalisation des comportements, des apparences, d’influence est important. Cela est souvent accompagné par une hypersexualisation des jeunes, à un âge de plus en plus tôt, engendrant des effets négatifs immédiats et sur le long terme. Par ailleurs, la beauté, le maquillage, l’habillement sont généralement au centre des intérêts des influenceurs. Poussé à l’extrême, des incitations fortes à ressembler à un modèle unique, à une pensée unique peut conduire au formatage de la pensée et des comportements, ne laissant plus de place au différent et à la tolérance. Cela pourrait s’apparenter à une forme d’eugénisme ….

Comment faire société alors que chacun dès son plus jeune âge est confronté à des sources d’information qui lui sont présentées en fonction de son profil et des intérêts économiques et politiques des entités qui maitrisent les accès, les contenus, les échanges de l’Internet ?

Ce qui fait société, est de pouvoir disposer d’une base commune de compréhension de ce qu’est la société et non une image de celle-ci produite sur des critères propres aux fournisseurs de services et en fonction des protagonistes des échanges dans un monde virtuel et dématérialisé. Monde dans lequel la famille virtuelle est plus importante que la famille réelle, ce qui laisse la porte ouverte à toutes les possibilités d’endoctrinement, de radicalisation, de manipulations et de désinformation.

De quoi, de qui faut-il protéger les enfants et les plus jeunes ?

 S’agit-il de les protéger par rapport à des adultes, par rapport à d’autres jeunes ou encore par rapport au marché ?

Les dérives liées aux mésusages du numérique et des données peuvent porter atteinte à l’intégrité morale et physique des personnes et à leur bien-être. Il s’agit de risques individuels pouvant engendrer des drames personnels et familiaux et d’un risque collectif pouvant aller, jusqu’à l’effondrement de la société.

Comment encadrer les cyberpratiques des jeunes, qui en a la responsabilité, qui en a les moyens ?

Comment peut-on réguler les fournisseurs de services qui s’adressent à un marché constitué d’enfants habitués à être en ligne par des jeux interactifs et en relations interpersonnelles médiées par des technologies ?

Comment empêcher la captation abusive des données ? Comment protéger les données collectées à l’insu des utilisateurs, celles générées par traitement informatique et croisement des fichiers et des bases de données ?

Comment interdire la collecte de données sinon, en modifiant les modèle d’affaires des entreprises, en changeant de paradigme de l’économie du numérique ? Sommes-nous prêts pour cela ?

Comment préserver un espace de liberté, un espace d’expression, un espace de création, un espace de développement personnel tel qu’Internet fut envisagé durant l’après-guerre du Vietnam, dans l’esprit « Love power – Flower power » porté notamment par le mouvement hippi ?

Comment penser que les critères techniques de la cybersécurité que sont la disponibilité, l’intégrité, la confidentialité puissent répondre de manière adaptée aux besoins de protection des enfants, de l’enfance et du tout numérique ?

 

Le RGPD au secours du « Security by design » et de la « Privacy by default »

Le règlement européen sur la protection des données (RGPD) contribue à une meilleure prise en compte des besoins de protection des données à caractère personnel. En effet, la responsabilisation des entreprises et de ses dirigeants en leur infligeant des amendes et des pénalités fortes lors du non-respect du RGPD sont des incitations à ce que les acteurs du numérique mettent réellement en œuvre des services adaptés aux besoins de protection. Des directives concernant le contrôle de l’âge d’accès, (interdiction aux moins de 13 ans, le non usage commercial des données des jeunes, l’interdiction de leur ciblage publicitaires par exemples) permettent d’imposer des mesures à intégrer dans des services. Cela peut contribuer à la protection de la jeunesse. En Suisse, renforcer les amendes et la responsabilité des personnes qui enfreignent la loi (notamment la loi fédérale sur la protection des données (LPD)) serait certainement un levier efficace.

Les initiatives des plateformes pour mieux contrôler et surveiller les usagers, est sans doute un pas pour redonner un peu de contrôle à l’utilisateur. Mais ce n’est pas suffisant au regard de l’économie globale de la surveillance qui se met en place à l’échelle mondiale. La gestion du temps, permet la quantification de l’auto-surveillance et son exploitation à l’insu de l’usager. Il est primordial de se poser la question de savoir qui surveille le surveillant qui contrôle ceux qui contrôlent, sur quelle base légale et sur quels critères ? Dans ce domaine, comme dans beaucoup d’autres, il est hors de question de laisser uniquement dans les mains des acteurs privés, de déterminer seuls, ce qui est bon ou non pour les enfants. Cela s’applique également aux problématiques de la censure, du contrôle d’accès et des flux et soulève la question de la neutralité du Net.

 

Santé et bien-être

On ne peut protéger que ce que l’on maitrise, dès lors comment reprendre du contrôle sur les usages lorsque des personnes ont développés des comportements addictifs au numérique ?

Comment reprendre le contrôle des données « perdues » offertes délibérément aux fournisseurs de services, comme celles relatives à l’ADN des personnes transmises à des sites comme My Heritage, Ancestry ou 23andMe. 92 millions de comptes utilisateurs de l’entreprise israélienne My Heritage, ont fait l’objet d’un piratage informatique avec vol de données en juin 2018. En 2013, un chercheur mis en évidence qu’il était possible de retrouver l’identité des personnes et de lever leur anonymat dans des bases de données liées à leur ADN (comme celles de 23andMe ou de Ancestry par exemples). Sans compter le fait que les données sont généralement exploitées à des fins commerciales et revendues et que les forces de l’ordre peuvent y avoir accès pour identifier et rechercher des suspects, comme cela est déjà le cas aux Etats-Unis d’Amérique.

Comment reprendre le contrôle des données « invisibles » laissées par les traces numériques des usages électroniques ?

Par ailleurs, omettre de citer les potentiels problèmes de santé à moyen ou long terme, du fait d’une trop grande exposition aux ondes électromagnétiques ou consommation du numérique qui peuvent affecter la santé des personnes et leur développement psycho moteur (posture, dos, doigts, vision, troubles du sommeil, comportementaux, addiction, etc.) relèverait de l’aveuglement collectif. Pour cela, la protection des données ou le RGPD ou des mesures techniques de sécurité informatique sont de peu d’utilité.

Ainsi, pour vraiment contribuer à protéger la jeunesse, il est nécessaire de disposer d’un ensemble de mesures cohérentes, complémentaires, coordonnées et intégrées dans une démarche holistique de prévention des risques et de protection de l’enfance.

 

Refusons la digitalisation de l’enfance

Lorsque l’écran, l’assistant numérique, l’algorithme et l’écran se substituent à la personne de confiance, à l’éducateur, au parent, à le (la) baby sitter, comment reprendre un peu de contrôle et de légitimité ?

Comment instaurer du lien et de la confiance, quand cela a été relégué à une technologie de plus en plus performante et omniprésente ?

Interrogeons-nous sur la pertinence et l’intérêt pour l’enfant des solutions clés en main apportées par des entreprises hégémoniques du Net comme celles qui proposent des enceintes connectées à but pédagogique.

La tentation est grande de laisser faire des acteurs privés, d’opter pour des solutions de facilité et de se décharger de notre responsabilité d’adulte. Pour le secteur public, la tentation est grande de laisser faire le secteur privé dans les écoles pour la formation au numérique et la transformation numérique de l’enseignement. Il est vrai que le lobby des GAFAM et des investisseurs de l’EdTech est très bien organisé, très présent et très insistant. Les sirènes du faux « gratuit » chantent à l’oreille des dirigeants.

 

Des propositions concrètes

L’éventuelle bonne foi des fournisseurs de service ne suffit pas. Leurs paroles s’opposent à la réalité des faits, c’est à dire la dépossession de nos données et celle de nos vies numériques. Il nous appartient d’être exigeants et de faire en sorte que les fournisseurs de services soient au service de nos besoins et de ceux de la société et non le contraire.

A nous d’apprendre à nos enfants que pour exister il n’est point besoin de laisser des traces numériques, des commentaires ou de cliquer à l’infini …

La consommation énergétique de l’informatique, les gaz à effet de serre, le refroidissement des centres de données, la fabrication des équipements électroniques ainsi que les déchets informatiques, coûtent cher à la planète et au climat. Pourquoi ne pas tirer parti de l’élan de la jeunesse pour la défense de l’environnement, pour lui apprendre que cela passe également par une décroissante numérique, par une écologie et une économie du numérique qui respectent l’environnement ?

Trier et minimiser ses données numériques et déchets électroniques est tout aussi fondamental pour l’écologie que celui concernant les déchets ménagers.

Ensemble, apprenons-leurs à créer et à utiliser des technologies de traitement de l’information et de la communication qui respectent les droits humains fondamentaux, à vivre leur enfance et leur jeunesse à l’ère numérique. Apprendre à décoder ce qui se passe derrière l’écran et au-delà de la virtualité des échanges et tout aussi important que d’apprendre à coder ou à utiliser des produits.

« Cadrer et accompagner les écrans à tout âge, pour apprendre à s’en servir, et à s’en passer » c’est ce défend le pédopsychiatre Serge Tisseron. A chaque âge sa technologie, son service, son usage, sa durée. Une technologie, en complémentarité et non en substitution de toutes les activités jusque-là traditionnelles des enfants, pour qu’ils grandissent sereinement et deviennent des adultes formidables.

Cette approche du numérique demande une vision de société, une volonté politique, un engagement de tous les acteurs, une culture basée sur des valeurs partagées, de la bienveillance et de la discipline ainsi qu’une éducation aux médias et au numérique, non seulement de la jeunesse mais de l’ensemble de la population.

 

« Un homme ça s’empêche» (Albert Camus)

Le numérique modifie les rapports entre humains. Il introduit une réalité mixte, une réalité électronique et biologique, à la fois virtuelle et réelle.

Le numérique nous façonne au-delà du réel. Le réel peut avoir de multiples représentations numériques, modifiées informatiquement et être une réalité virtuelle plus réelle que celle issue du monde physique.

Avec le prisme du numérique et des acteurs qui le maitrisent, le réel devient modifiable à l’infini. Cela est porté d’une part, par un discours mettant en avant les faits alternatifs, la post-vérité et d’autre part, par des technologies exploitant les données et les avancées de l’intelligence artificielle.

L’enjeu du siècle consiste désormais à se réapproprier le réel, à développer des technologies et à adopter des pratiques qui ont du sens pour le développement personnel et le développement économique de la société dans laquelle nous vivons.

Être humain avec et au travers de la technologie, c’est s’approprier les propos qu’Albert Camus prête à un protagoniste de son livre  Le Premier Homme : « Un homme ça s’empêche», afin de nous inciter à réfléchir et à apporter des réponses convaincantes aux questions de responsabilité et de liberté, pour faire face à l’envahisse

Contrer Fake news et les Deep fakes par des mesures pragmatiques

Désinformation et culture du faux

La désinformation, n’est pas une innovation technologique, en revanche les technologies du numérique la favorise. La création des contenus de toute nature est également favorisée par l’usage des technologies du numérique qui est mise à la portée de chaque internaute. Les facilités de mettre en relation, de poster, de cliquer, de noter, de suivre, de transmettre, permettent une diffusion quasi gratuite et instantanée de tous les contenus.

Les fausses informations (Fake news) sont de vraies – fausses informations, crées explicitement pour manipuler l’opinion des personnes à qui elles sont destinées. Il est désormais possible, en utilisant les techniques d’apprentissage profond de l’intelligence artificielle, de créer de fausses- vraies informations (Deep fake). Cela permet de modifier, de remplacer des photos, de substituer et permuter tout ou partie d’images ou de contenus sonores, de fabriquer de nouveaux contenus sur la base de modèle à imiter, etc. Le faux – vrai discours de Barak Obama en témoigne comme d’ailleurs la vidéo du président argentin Mauricio Macri, transformé en Hitler ou celui d’Angela Merkel présentée sous les traits de Donald Trump par exemple.

Depuis 2017, le phénomène de trucage de vidéo, initialement appliqué pour mettre en scène des personnalités sur des vidéos pornographiques contrefaites, prend de l’ampleur et se décline pour alimenter la satire mais surtout la manipulation à des fins politiques et de déstabilisation. Cela inquiète les pouvoirs publics et questionne le rôle et les responsabilités de ces derniers mais aussi des fournisseurs de services et intermédiaires techniques, comme celles des internautes.

Bien que le trucage d’image existe depuis longtemps, notamment facilité par des logiciels tels que Photoshop par exemple et bien que cela soit connu, ces images « embellies » sont toujours trompeuses et distordent la réalité.

La modification, « l’amélioration » d’images sont souvent réalisées pour mettre en valeur des produits à des fins commerciales et relever d’une démarche publicitaire, qui est censée être légalement cadrée. Toutefois, la prolifération d’images retouchées contribue à un certain formatage de la pensée et de modes d’action par création de nouveaux standards esthétiques. Le nombre s’imposant de facto comme référence.

Légitimé par une démarche artistique, le cinéma recourt aux trucages, aux effets spéciaux ou encore à des cascadeurs professionnels. L’illusion est alors légale puisque « c’est du cinéma ! ». Les trucages sont identifiables, explicables et expliqués.

Les fake news entretiennent d’une certaine manière des rapports à la réalité similaires à ceux du roman. Le titre de la nouvelle « Le mentir-vrai » de Louis Aragon parue en 1964, résume à lui seul la situation. Le romanesque est, en brouillant les frontières au réel, à la fois invention et non-invention, imaginaire et fragment de réalité.

Avec Internet, les fake news et les deep fakes, l’illusion de vérité est totale, avec pour l’utilisateur, l’impossibilité de différencier le vrai du faux. Le « vrai » est fabriqué par codage informatique, sans pour autant être basé sur des faits réels et vérifiables. La réalité n’a pas besoin d’exister car seul compte l’existence de contenus numériques qui sont diffusés, qui sont vus, écoutés et qui sont likés ! Les fake news sont par excellence devenues de nouvelles armes au service de la propagande, de la déstabilisation, du harcèlement ou encore de la diffamation.

 

L’important, c’est le clic non la véracité

Dès lors que les modèles économiques des fournisseurs de service des plateformes de mise en relation sont basés sur la connectivité, l’interaction des usagers, leur temps d’attention, sur la consommation de contenus, l’exploitation des données et des méta-données, sur la publicité en ligne, les fakes news sont comme n’importe quels contenus des vecteurs de rentabilité. Que les contenus soient satiriques ou diffamatoires, préjudiciables à l’intégrité physique et morale des personnes, drôles ou pas, en fait qu’ils soient vrais ou faux importe peu, pourvus qu’ils soient diffusés et « vus » !

Avec les réseaux sociaux, les convictions personnelles peuvent être partagées à l’infini et peuvent à force, prendre l’apparence de faits. Poster, c’est exister ! Il y a ceux qui produisent des contenus, ceux qui les consomment. Il y a ceux qui transmettent délibérément ou inconsciemment des fausses nouvelles, ceux qui retransmettre, qui aiment ou qui démentent (mais ce faisant contribuent à répéter), ceux qui sont rétribués pour le faire et ceux qui ne le sont pas… La viralité sur Internet est un facteur de succès !

 

L’ère de l’opinion et de la post-vérité

Il semble que l’ère de l’information telle que promue au début du Web il y tout juste une trentaine d’années se soit muée en celle de l’opinion, renforcée de manière concomitante par l’ère de la post-vérité. Souhaite-t-on un web amplificateur d’opinions ?

Une contre-vérité est un mensonge, une post-vérité est au-delà du mensonge. C’est la capacité de dire n’importe quoi – sans limite, sans fondement réel basé sur des faits objectivables et vérifiables. Avec des faits qualifiés désormais d’alternatifs, en fonction des circonstances, nul besoin est de mentir, de faire semblant. Il suffit de les créer et de les faire exister sur Internet, pour modeler l’opinion publique, créer des émotions et des opinions. Lorsque le réel est un problème pour certains, ces derniers n’hésitent pas à le modifier au travers du numérique. Rumeurs et anonymat sont les piliers de la post-vérité. La réalité des contenus est confondue avec l’existence des contenus. Sans compter les divers trolls et robots de discussion qui industrialisent la diffusion de contenus.

Il semble qu’en ayant perdu nos données personnelles et le goût de l’intimité et du respect de la vie privée nous ayons également renoncé au respect de la vérité ! Cela est sans doute lié « au gratuit » et au sentiment d’impunité que procure le fait de pouvoir communiquer à distance, caché derrière un écran, caché par des intermédiaires techniques, de possibles fausses identités, d’identités usurpées et l’anonymat. Ce qui par ailleurs donne également plus de pouvoir et de capacités à certains pour harceler et diffuser des contenus violents.

 

Des mesures pour renforcer la confiance

 Les faussaires ont toujours existé, il suffit pour s’en convaincre de penser aux fabricants de faux billets pour lesquels des solutions techniques ont été apportées pour rendre la fabrication de faux plus difficile et leur identification plus facile. Des mesures complémentaires relevant du droit et de son application, en matière de justice et police, ont également été développées pour mieux maitriser ce type de délits et pénaliser leurs auteurs.

De manière analogue, si l’on ne peut empêcher totalement la fabrication de fake news et de deep fake, des incitations à ne pas les générer, les diffuser comme des solutions pour les détecter, peuvent exister. Ainsi par exemple il peut exister différents types de mesures. Sans vouloir être exhaustif, en voici quelques-unes structurées autour de quatre axes:

Mesures relevant de l’éducation

  • Sensibilisation et éducation aux médias de la population. Développement de l’esprit critique des personnes, de la compréhension des notions de liberté d’expression et de protection des droits humains fondamentaux.
  • Compréhension des risques et des conséquences liées à la désinformation.
  • Apprendre à identifier qui produit une information (une désinformation), pour quelle finalité et quels bénéfices.
  • Apprentissage à décoder les images, les vidéos, leurs méta-données, à vérifier leur origine, à rechercher « leurs semblables », à fabriquer des deep fakes,…
  • Maitriser les différents niveaux, degrés de lecture d’un contenu.
  • Réapprendre que pour exister il n’est pas forcément nécessaire de laisser des traces électroniques, des commentaires, de rediffuser des opinons, etc. et que les convictions ne sont pas des faits.

Mesures d’ordre technique

  • Mises-en-œuvre de mécanismes cryptographiques. Les contenus sensibles, notamment lors de périodes électorales, devraient être signés par des techniques cryptographiques de chiffrement des données qui assureraient leur authenticité et leur intégrité (notion de marquage de documents). Des solutions techniques existent déjà !
  • Des outils relevant de l’informatique forensique appliquées aux vidéos devraient être largement disponibles pour permettent de mieux détecter des faux, notamment la manipulation des visages et de la voix.
  • Disposer d’outils de détection et d’identification des fake news. Le problème majeur est de savoir qui est habilité à distinguer et à qualifier de vrai ou de faux un contenu, sans que cela s’apparente à une nouvelle forme de censure.
  • Limiter la visibilité des sites, des comptes à l’origine de fake news, les bloquer.
  • Être en mesure d’identifier l’origine, l’auteur de contenus.

Mesures incitatives, économiques et organisationnelles

  • Valoriser la recherche et la dénonciation de « faux » (mettre en place des incitations (de type « bug bounty »), des processus et des structures organisationnelles qui le permettent (agence de notification des faux),…). Disposer de procédures et moyens permettant de dénoncer des fake news (plateforme, centrale d’annonce et d’enregistrement), au niveau national et mettre en réseaux tous les centres de ce type au niveau européen, voire international.
  • Favoriser le dialogue entre les acteurs public et privés quant à la responsabilité des contenus (création, mise à disposition, destruction).
  • Tarir les ressources publicitaires des comptes qui contribuent à la diffusion de fake news.
  • Identifier les publicités à caractère politique.
  • Offrir aux citoyens des moyens complémentaires pour prendre des décisions en toute connaissance de cause.
  • Soutenir la liberté de la presse et disposer de médias et de compétences de vérification de faits indépendants.
  • Développer des instruments de réponses au fake news.

Mesures règlementaires et juridiques

  • Des référentiels de bonnes pratiques, des règlementations et des lois peuvent exister pour mettre des limites aux comportements abusifs liés à la désinformation et à la manipulation de l’information. Il existe depuis septembre 2018, un Code de pratique relatif à la désinformation énoncé par la Commission européenne. Un plan d’action contre la désinformation a été adopté pour renforcer la coopération entre les États membres et les institutions de l’Union. En France, une Loi sur la manipulation de l’information en période électorale existe depuis décembre 2018.
  • Doter les pays de mesures qui permettent de sanctionner l’utilisation illégale de données à caractère personnel pour influencer délibérément le résultat des élections.
  • Instaurer une obligation de transparence envers les plates-formes numériques pour tout ce qui concerne des contenus sponsorisés (cela comprend notamment le ciblage publicitaire des personnes à des fins politiques).

 

Quelques perspectives

Dès lors que les électeurs et les citoyens sont considérés comme des consommateurs, gérés comme le sont des clients, que les campagnes électorales ressemblent plus à une campagne de commercialisation de la vie politique et de celle des politiciens, il n’est pas surprenant qu’il existe de la publicité politique en ligne et toutes sortes de mécanismes de manipulations de l’opinion. Il reste à trouver comment règlementer, comment éduquer les individus pour qu’ils exigent de ne pas être restreints à des rôles de consommateurs non éclairés, de ne pas être considérés comme des robots de chair et de sang exploitables à l’infini.

Pour faire face au règne de la défiance et du mensonge, osons donner le goût de la recherche de la vérité, de celle qui relève d’une quête philosophique, voire spirituelle. Elle demande du courage, de la connaissance, de la réflexion, de l’effort, du temps long… C’est une tâche complexe qui s’appuie sur la diversité des sources et des acteurs, sur la liberté et la diversité, non sur l’unification et l’uniformisation de l’information.

 

 

 

 

 

 

Fuites de données, comptes piratés, mots de passes dans la nature

Un éternel recommencement

La mode est un éternellement recommencement, le piratage informatique et la fuite de données aussi. L’annonce faite en janvier 2019 par Troy Hunt, expert sécurité, directeur régional de Microsoft Australie, via son site d’information Have I Been Pwned (HIBP) (“j’ai été mis en gage” – j’ai été dépossédé de mes données) en témoigne. Le site répertorie les principales brèches de sécurité et fuites de données pour aider les personnes à identifier si elles en ont été victimes ou non et pour faire des recommandations (y compris en faveur des solutions Microsoft).

Des collections particulières

Cette gigantesque fuite de données communiquée sous le nom de Collection # 1 résulte de nombreux piratages (environ 12 000 dont certains remontent à plusieurs années) et concernerait 2,7 milliards d’identifiants, près de 773 millions d’adresses distinctes et plus de 21 millions de mots de passe. De nouvelles fuites de données (Collection # 2 à 5) ont été révélées dans la foulée et correspondrait à 2,2 milliards d’adresses email et de mots de passe associés provenant de vols massifs de données sur des plateformes de fournisseurs de services comme par exemple en 2016 Yahoo (plus de 500 millions de comptes), Linkedn (117 millions) ou encore Dropbox (68 millions). Le nombre de comptes utilisateurs piratés chez leur fournisseurs se compte généralement en millions (500 millions pour les hôtels Marriott, 92 millions pour la plateforme de généalogie et de test ADN  MyHeritage en 2018, 57 millions pour Uber et 143 millions pour l’agence de crédit Equifax  en 2017, 412,2 millions pour le site de mise en relation Adult Friend Finder en 2016, 145 millions pour Ebay, 76 millions pour JP Morgan Chase en 2014 pour ne donner que quelques exemples).

Une collection est une accumulation d’objets ayant un intérêt, une valeur. La valeur de ces collections n’est pas liée à la rareté de l’information mais à son grand nombre et aux possibilités d’exploitation qu’elle autorise.

Applications concrètes du vol massifs de données

Ainsi, l’usurpation des paramètres de connexion d’un individu, permet de réaliser des actions ciblées de phishing et d’ingénierie sociale afin de manipuler une personne, la leurrer, la conduire à réaliser des actions spécifiques en vue d’escroqueries, d’intrusions dans des systèmes, de la diffusion de programmes malveillants (virus, prise de contrôle de la machine utilisateur pour des attaques en dénis de service, cryptolocker, cheval de Troie, …), etc. Cela permet également de faire porter la responsabilité d’actions malveillantes sur la personne dont le compte a été usurpé, de faire des campagnes de spam, de faire blacklister des adresses email, d’usurper des identités numériques sur des réseaux sociaux, de compromettre des contenus etc. …

Posséder un mot de passe est généralement synonyme de posséder le “Sésame ouvre – toi” de tous les comptes d’un internaute. Même si ce dernier possède des mots de passe différents, il est souvent aisé de déduire comment il les choisi.

Si toutes les informations rendues publiques ne sont pas directement exploitables et profitables il n’empêche que les outils d’analyse des données permettent de retrouver “une aiguille dans une meule de foin” et de tirer parti d’une information relative à l’identification d’une personne. Cela permet par exemple, de reconstituer des organigrammes d’entreprises, des annuaires professionnels de personnes y compris de celles travaillant pour des services sensibles gouvernementaux (justice, police, affaires étrangères, défense, renseignement, …) ou d’institutions privées, de faire fuiter des informations concernant des personnalités politiques, etc. par ailleurs, être en mesure de savoir qui communique avec qui, de récupérer des carnets d’adresses, de créer de “vraies” fausses informations et de faire croire que des contenus émanent de telle ou telle personne, peut servir des stratégies d’influence ou de déstabilisation.

Le contrôle d’accès en question

Cette énième affaire de mots de passe révélés, met en lumière la fragilité des barrières de protection des systèmes basées sur le contrôle d’accès à un seul facteur d’authentification (le mot de passe) et sur la difficulté qu’ont les fournisseurs de services à de protéger correctement les mots de passe de leurs clients, à moins que cela ne soit pas une priorité “business” ou que cela relève de la négligence.

Identifier, être en mesure de prouver l’identité en l’authentifiant constitue une brique de base indispensable au transaction commerciales et financières (consommation, paiement, suivi du consommateur, marketing, publicité ciblée, profilage, traçabilité, …).

Les processus d’identification et d’authentification sont au cœur des mécanismes de contrôle d’accès contribuant à rendre accessible ou non, des ressources informatiques, selon des critères prédéfinis.

Substituer ce que l’on sait par ce que l’on est (contrôle d’accès biométrique, empreinte digitale, rétine, …), ou par ce que l’on possède (jeton d’authentification, clé USB, puce électronique, …) sont des alternatives ou des techniques complémentaires à l’usage de la connaissance de secrets. En fait, toutes ces techniques nécessitent de garder de manière sécurisée des informations du côté du serveur d’authentification et ne résout pas le problème de la fuite possible de ces informations, que même si elles sont chiffrées (cryptées) peuvent parfois être déchiffrées (cas de Collection # ).

Changer de mots de passe régulièrement est toujours une possibilité, l’usage d’un système de mot de passe unique est encore mieux en attendant de pouvoir s’affranchir totalement de l’usage de mots de passe, mais peut être que le remède serait alors pire que le mal …

Depuis 2013, le consortium industriel américain “Fast IDentity Online” (l’Alliance FIDO) promeut l’usage intégré de plusieurs techniques d’authentification, ainsi que des standards d’authentification Web Authentication (WebAuthn) standard (avec le World Wide Web Consortium (W3C)) et du Client to Authenticator Protocol (CATP). L’ensemble étant soutenus par les acteurs hégémoniques du Net, de la téléphonie, des organismes de paiement comme Google, Microsoft, Amazon, Alibaba, Facebook, Intel, Lenovo, Paypal, Sansung, Visa par exemple, membres de “l’alliance” et dont les solutions sont intégrées dans leurs produits. Cette même Alliance est en mesure de certifier les partenaires qui adoptent ses mécanismes d’authentification…

Dénoncer des problèmes de mauvaise gestion de mots de passe pour inciter à une meilleure qualité de gestion des mécanismes d’authentification est une bonne chose. Migrer vers d’autres mécanismes d’authentification, qui déplace le problème de la sécurité sans pour autant le résoudre car les solutions de sécurité doivent être sécurisées avec une robustesse efficace dans le temps (ce qui n’est pas encore prouvé), ressemble à une fuite en avant technologique. L’incitation à passer par des solutions “FIDO” fidélisera le consommateur à une solution unique valable pour tout, ce qui facilitera également son profilage et ajoutera de la dépendance à la dépendance.

 

 

La créance Facebook

Facebook a 15 ans aujourd’hui. Impossible de ne pas nous interroger sur certains aspects de la face cachée de cette plateforme qui en quelques années a su s’imposer comme créancier de nos vies numériques.

La créance Facebook, est le fait de croire en la seule vérité issue de Facebook et d’y ajouter foi, alors qu’il est notoire que des informations puissent être fausses, manipulées, orientées notamment à des fins politique ou commerciale (Cf. scandale Facebook – Cambridge Analytica).

Le réseau social, peut également être un catalyseur du harcèlement, de l’expression de la haine, de la violence, de la diffamation, de la tromperie et de la séduction. Véritable boite de Pandore ouverte à plus de 2 milliards d’usagers, Facebook est pour certains individus et organisations incontournables, que cela soit par le réseau social à proprement parlé, ou via ses divers services d’interaction (Whatapps, Instagram, Facebook market, Messenger, Oculus,…).

La créance Facebook, c’est aussi avoir la croyance que le réseau social peut être de confiance, mais c’est surtout être en tant qu’usager en situation ou le créancier, le propriétaire du réseau, impose ses conditions d’utilisation, surveille, contrôle, propose, censure. Le créancier est en mesure d’exiger de ses débiteurs de se comporter de telle ou telle manière, de livrer leurs comportements, sentiments, goûts, localisations, contacts. Les usagers de Facebook acceptent implicitement que leurs données soient analysées, exploitées, commercialisées en échange d’un service dit gratuit, alors qu’ils le payent en nature.

Outre les données délivrées par les utilisateurs, il existe celles déduites, générées par croisement des données issues de plusieurs sources (applications, usages, déplacements, …). Des profils fantômes (shadow profiles) peuvent exister à l’insu des internautes. Séduire les internautes passent aussi par le fait de pouvoir les payer pour les espionner. Tout s’achète et tout se vend, les amis, les faux profils, les entités qui produisent des données et qui alimentent les conversations ou encore comme celles qui les analysent pour ne donner que quelques exemples.

La créance numérique est une créance de sang puisque les flux informationnels irriguent et conditionnent nos vies. Smartphones, objets connectés, tablettes ou PCs sont devenus nos mains et nos pieds, nos oreilles et nos yeux, permettant de faire, de se déplacer, d’entendre et de voire. Les “plateformes numériques”, avec des services issus de l’intelligence artificielle qui pilotent nos comportements, qui influencent nos désirs et satisfont nos besoins, sont en passe de se substituer à notre cerveau et notre cœur.

En se positionnement comme fournisseur d’identité numérique (Facebook connect), en offrant de multiples services (contrôle d’accès, reconnaissance faciale, traçabilité en temps réel, exploitation de des informations de géolocalisation, ciblage publicitaire, stockage de données, croisement d’informations avec celles issues d’autres services y compris dans le monde physique), Facebook, avec un discours d’évangéliste, promeut une idéologie de faiseurs de services indispensables au développement de l’humanité (Internet.org by Facebook) pour le bien de cette dernière. Se positionner comme bienfaiteur est un des objets de la Chan-Zukerberg initiative, (fondation complètement contrôlée par le couple Zuckerberg), ou encore comme employeur prenant soin de ses salariés par la construction de la ville Facebook city (The Zee- town pour la ville – Zuckerberg dans la baie de San Francisco, à l’instar des cités construites autour des mines et des usines qui ont accompagnées la révolution industrielle au 19ème siècle). Cela fait partie de la stratégie de développement de cet acteur hégémonique du Net.

Si célébrer le succès de l’entreprise Facebook pour son quinzième anniversaire, est facultatif, il opportun de profiter de cet évènement pour débatte du pouvoir de transformation que les réseaux sociaux opèrent dans notre société et du pouvoir des acteurs qui les maîtrisent. Un pouvoir sans réel contre-pouvoir est toujours synonyme pour ceux qui s’y soumettent, de perte d’autonomie, de libre arbitre et de liberté.

Le réseau social est à maints égards un filet qui emprisonne alors que nous rêvions de liberté. C’est un dispositif qui norme, filtre, propose, contrôle, alors que nous aspirions à une possibilité de mise en relation pour le meilleur et sans le pire.

Il est urgent de questionner notre relation au numérique, d’analyser les enjeux économiques et politique de l’exploitation des données, de décrypter les principaux risques du pouvoir donné à des fournisseurs de services du numérique auxquels sont devenus dépendants les individus, les organisations publiques et privées et de proposer des alternatives crédibles à la soumission volontaire.

S’interroger sur nos pratiques numériques, sur la société que nous construisons et sur le devenir de l’humanité, en mettant en perspectives l’évolution technologique dans ses dimensions politique, économique et sociale, contribue à ce que nous pussions devenir des acteurs conscients de nos vies interconnectées et dépendantes de l’informatique, pour que celle-ci ne soit pas in fine, la boite de Pandore du vingt et unième siècle, source de toutes les catastrophes humaines et maux de l’humanité.

Mobilité 5 G, reprendre le contrôle

Un peu de concurrence sur le marché des équipements et des infrastructures de télécommunication ne saurait nuire. En théorie tout au moins avec une certaine diversité des équipementiers, la concurrence devrait éviter les risques liés aux situations de monopole et la dépendance envers un fournisseur unique, qu’il soit d’origine nord-américaine ou chinoise.

Une fois mis en œuvre, les équipements constitutifs d’un réseau de transmission restent en général connectés à leur fournisseur, pour faciliter notamment leur gestion opérationnelle et leur mise à jour régulière. Ce lien légitime est susceptible d’être doublé par des dispositifs qui le sont moins, et notamment des systèmes d’écoute parfois intégrés par les constructeurs dès la conception de leurs appareils. Quand de telles portes dérobées (backdoors) existent, l’accès aux données qui les traversent et la fuite non désirée par le propriétaire du système est toujours possible (by design).

Gestion opérationnelle

Dès lors, pour une entité (ou un pays) qui possède une infrastructure de télécommunication reposant sur des équipements étrangers dont la fabrication n’est pas maitrisée, il est nécessaire d’être au moins en capacité de maitriser tous les flux de gestion des systèmes et d’être en mesure de décider quelles données doivent être autorisées à transiter au travers des équipements (vers et en provenance de quels équipements). Cela est du ressort des entités en charge de l’administration des systèmes et de la gestion de réseaux.

Cryptographie

Puisqu’il n’y a pas de maitrise absolue de la neutralité des équipements constitutifs d’un réseau de transmission, il est tout aussi impératif de maitriser le chiffrement des données qui y transitent. Pour le propriétaire de l’infrastructure de télécommunication, il est fondamental de maitriser le chiffrement « de bout en bout » par la mise en œuvre de mécanismes de cryptographie offrant des fonctions de confidentialité, de contrôle d’intégrité et d’authentification. Pour renforcer la sécurité des données, il est possible de chiffrer un échange de données à plusieurs niveaux de l’architecture de communication, via plusieurs et différents protocoles cryptographiques.

Ce type d’approche permet de reprendre le contrôle des échanges de données réalisés au travers d’une infrastructure dont le niveau de confiance est faible. Dans un tel contexte, il redevient possible de s’intéresser aux équipements fournis par des entreprises comme le désormais très controversé équipementier chinois Huawei. En effet, s’ils sont plus performants et moins onéreux que leurs concurrents américains, alors toutes choses étant égales par ailleurs, pourquoi ne pas les utiliser? Avec les économies réalisées dans l’achat des équipements, il est possible d’investir dans le chiffrement des données pour reprendre le contrôle au niveau logique puisqu’il n’est pas garanti au niveau physique, c’est-à-dire matériel, par les équipements du fournisseur.

Enjeux d’une bataille entre les USA et la Chine

L’enjeu majeur de la bataille US / Chine (Huawey) est celui de la maitrise de l’infrastructure et de la surveillance de l’Internet des objets (IoT & Internet of every things) – de la surveillance des flux, des personnes, des organisations privées et publiques, de l’économie toute entière.

Edward Snowden révélait en 2013, la surveillance de masse réalisée à l’échelle mondiale par les Etats-Unis d’Amérique, du fait de leur maitrise de l’Internet. Désormais, ils doivent composer avec un nouvel acteur mondial capable de les concurrencer sur le marché de la surveillance et de l’espionnage.

Dans un monde hyperconnecté et dans un contexte de dépendance numérique, les enjeux des équipementiers des infrastructures de la téléphonie mobile de cinquième génération (5 G) dépassent largement les questions technologiques. Ils sont d’ordre politique, géostratégique, géopolitique et au final souvent économique. C’est une question que seules quelques super-puissances peuvent se poser et sur laquelle elles s’affrontent dans le but d’asseoir toujours plus leur suprématie.

 

L’intelligence artificielle s’invite au théâtre

“Le robot qui m’aimait” est une pièce de théâtre sur l’intelligence artificielle imaginée par Leila Delarive, Dr en Droit, avocate et présidente de The Empowerment Foundation.

Il s’agit d’une création originale réalisée afin de faire dialoguer, via la mise en scène d’un procès fictif d’une intelligence artificielle, de vrais experts sur les questions des rôles et responsabilités de chacun.

Pour en savoir plus et investiguer les enjeux de l’intelligence artificielle rendez-vous Aux Forces motrices de Genève le 17 janvier 2019.

Vous retrouverez sur scène (par ordre alphabétique): Jérôme Berthier, Jacques Besson, Marc Bonnant, Magali  Bonvin,Nicolas Capt, Katia  Elkaïm, , Solange Ghernaouti et Jérôme Kehrli.

L’intelligence artificielle peut-elle ré-enchanter l’esprit de fraternité ?

L’IA au regard de la Déclaration universelle des droits de l’homme (et de la femme)

« Tous les êtres humains naissent libres et égaux en dignité et en droits. Ils sont doués de raison et de conscience et doivent agir les uns envers les autres dans un esprit de fraternité » nous rappelle l’Article premier de la Déclaration universelle des droits de l’homme de 1948. A cet égard, l’intelligence artificielle soulève des enjeux liés à la finalité de son développement, à la concentration des acteurs et à la captation de la valeur ajoutée. Lorsque “L’esprit de fraternité” fait défaut dans la conception, la mise en œuvre et la gestion de l’IA, il est difficile d’assurer qu’il n’y a pas de mise en danger de la liberté, de la vie humaine et de la sûreté des personnes, de la liberté d’opinion et d’expression. Que cela soit via des usages abusifs, détournés ou criminels des technologies ou du fait des possibilités de surveillance et de contrôle inhérentes au numérique, l’atteinte aux Articles 3, 12, 19 et 20 de la Déclaration universelle des droits de l’homme est possible. De même, il est difficile de garantir que des individus connectés en permanence (et qui alimentent en données de manière non rémunérée les fournisseurs de services) ne sont pas tenus en esclavage et en servitude (Art.4). La transformation des métiers est plus rapide que celle de la création de nouveaux et de l’évolution des compétences. Le remplacement massif de personnes par des machines, mais aussi le fait que des individus soient au service des robots et commandés par des IA, remet en question le droit du travail, les conditions équitables et satisfaisantes de travail (Art. 23, 24). Par ailleurs, les robots conversationnels favorisent la désinformation, la fabrication d’information, le ciblage des personnes et la manipulation de l’opinion. Cela peut perturber le fonctionnement “d’élections honnêtes” (Art. 21). De plus, la faiblesse des mécanismes de régulation internationale ne permet pas que “les droits et libertés énoncés dans la Déclaration puissent y trouver plein effet” (Art.28).

Un mode de possibles

Force est de constater que le déficit de vision prospective et d’actions collectives allant dans le sens de création de mécanismes internationaux de régulation et de contrôle, laisse aux acteurs les plus forts, le soin d’imposer des évolutions technologiques pas forcément compatibles avec la Déclaration universelle des droits de l’homme.

Tant que les évolutions technologiques servent une logique de rationalisation économique, de compétitivité et de performance pouvant aller jusqu’à la soumission et l’anéantissement de l’autre, que la recherche de profit est au centre de l’informatisation de la société et de l’automatisation des processus, le respect des droits humains restera optionnel. Le développement sauvage de l’intelligence artificielle ouvre la porte à toutes sortes de dérives préjudiciable au bien commun et aux droits humains.

Le cas de la Chine, avec l’évolution des comportements et des pratiques de contrôle des citoyens et des organisations, qui met en œuvre et à grande échelle l’IA (crédit social) pour surveiller, punir et contraindre, est exemplaire. Quelle sera l’évolution dans d’autres pays ? Qui décide de la liberté des Etats dans ce domaine ? Quelles sont les limites du libéralisme ? Peut-on contrôler la recherche et l’innovation ? Qui discute de ces questions et y apporte des réponses convaincantes du point de vue de la société civile ?

Le doute philosophique peut-il s’opposer au techno-centrisme et au laisser-faire?

Comment opposer le doute philosophique à la certitude des fabricants d’utopies technologiques, de celles des marchands et à la volonté des partisans de la surveillance totale et du contrôle? Le doute philosophique, n’est pas un doute ordinaire. Il est, selon Aristote “le commencement de la sagesse”, il permet de s’opposer à l’erreur et de mettre en cause l’ordre établi…Doutons donc aujourd’hui que les choix opérés en matière d’intelligence artificielle et que le culte que certains lui vouent, puissent offrir le meilleur à l’humanité. L’utopie d’une intelligence artificielle parfaite, qui résoudrait tous les problèmes, relève plus du phantasme que de la réalité des faits.

Agissons pour que le monde soit enchanté par l’esprit de fraternité et de solidarité.

Agissions pour que l’intelligence artificielle ne soit pas l’expression d’une hypocrisie pseudo-humaniste, ni le bras armé du techno-libéralisme, ni celui de systèmes autoritaires ou totalitaires.

Agissions pour ne pas avoir à dire avec Simone Veilles choses jouent le rôle des hommes, les hommes jouent le rôle des machines ; c’est la racine du mal”.

Agissions pour que l’action humaine et l’intelligence artificielle ré-enchante le monde afin que demain soit différent mais en mieux.

Des espions chinois dans nos machines ?

Le contexte

Au-delà de la fiabilité et de la robustesse des composants électroniques, se pose désormais la question de savoir s’ils sont fabriqués et commercialisés pour espionner leurs utilisateurs.

Cela concerne en particulier les fournisseurs chinois de technologies comme Huawei, actif en téléphonie et télécoms, mais aussi toute la chaîne d’approvisionnement des éléments électroniques fabriqués en Chine et qui se retrouvent dans des serveurs et ordinateurs du monde entier. Ce fabricant et d’autres sont suspectés d’avoir introduit des fonctions d’espionnage dans leurs équipements. Les investigations sont encore en cours pour tenter de déterminer la liste complète des victimes, mais dans ce domaine c’est très délicat, tant les impacts que pourraient avoir le fait de rendre public de telles situations, dont certaines durent depuis plusieurs années. Bloomberg Businessweek dans son article « The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies » du 4 octobre 2018 en cite quelques-unes, dont des infrastructures sensibles américaines, ainsi que des fournisseurs de matériels, logiciels et services de l’Internet et du cloud computing.

L’intégration dans des équipements informatiques, lors de leur fabrication ou de leur installation, de facilités d’espionnage et de prise de contrôle à distance, existe depuis longtemps. Cela fut initialement le fait d’entreprises et d’agences de renseignement nord-américaines. Ces dernières les ont largement exploitées, comme en ont témoigné les révélations d’Edward Snowden en 2013.

Depuis nous semblons découvrir que c’est non seulement les américains

mais aussi les chinois qui possèdent ces capacités. Peut-on en être réellement surpris ?

 

Pour des raisons de coûts, la fabrication de composants électroniques est largement externalisée en Chine. Différents sous-traitants peuvent être impliqués et ils ont généralement un lien très étroit avec le gouvernement chinois. Ainsi par exemple, le créateur de Huawei Techologies est un ancien colonel de l’Armée populaire de libération.

Même si les composants électroniques sont assemblés en dehors de Chine, le produit fini commercialisé reste vulnérable à l’espionnage d’origine chinoise. C’est ce que témoigne l’affaire Supermicro (entreprise leader mondial en solutions informatiques, de stockage et de mise en réseau), révélatrice de l’interférence chinoise et de sa capacité d’action en terme d’espionnage, de détournement de données partout dans le monde. Ces mêmes capacités pourraient, dans certaines circonstances, se transformer en capacités de sabotage.

 

Sécurité et souveraineté en danger

Les produits dont l’électronique est maitrisée par ceux qui les fabriquent du fait de l’existence de porte dérobée matérielle (back doors) pourraient aussi intégrer des logiciels conçus avec des portes dérobées logicielle, autorisant diverses possibilités de détournement des données et d’usages abusifs, dont l’origine serait à associer au concepteur et développeur de ces logiciels. Cela peut concerner également les logiciels de chiffrement, utilisés pour en principe, sécuriser les données et les transactions.

L’implantation de portes dérobées à l’insu des clients et des utilisateurs, par des constructeurs ou des fournisseurs, étrangers ou non, généralement à la demande d’un Etat, est souvent justifiée pour les raisons suivantes :

  • Sécurité nationale, sûreté publique, lutte contre le terrorisme et la criminalité ;
  • Avantage économique (avantage compétitif, guerre économique, intelligence économique) ;
  • Logique de domination, de puissance, de pouvoir et de contrôle (avantages politique, diplomatique, militaire et économique, cyberguerre).

 

Recommandations pour la Suisse

A l’échelle des pays qui ne maitrisent ni la fabrication, ni le développement des infrastructures matérielles et logicielles, comme c’est le cas de la Suisse, deux grandes pistes de solutions sont possibles pour gagner en souveraineté et en sécurité.

 

Solution de type « Certification »

Etre en mesure de vérifier, d’auditer, de tester, de certifier les produits afin de pouvoir les utiliser en toute connaissance de causes, ou de renoncer à leur usage. C’est d’ailleurs ce préconisent les Etats Unis : l’interdiction d’utiliser entre autres des équipements Huawei (infrastructure de réseau et téléphones) ou des smartphones chinois de la marque ZTE. Pour des raisons de non-maitrise par les autorités, l’usage des téléphones portables de la marque Blackberry fut interdit notamment aux Emirats arabes unis, en 2010. L’Inde avait recommandé leur non usage et la France, par soucis de sécurité et pour échapper à l’espionnage, l’interdit dans les ministères, les services du Premier Ministre et ceux de la Présidence de la République.

La certification déplace le problème de la confiance sur l’entité qui certifie et labellise, parfois cela ne résout pas le problème car cela nécessite une certaine indépendance et autonomie de l’autorité de certification, … et sa reconnaissance nationale et internationale. La neutralité de la Suisse est dans ce contexte, un atout majeur.

 

Devenir un acteur champion de la certification en développant un écosystème autour

d’un Label de garantie « sans backdoors constructeur» pourrait être une opportunité et un atout stratégique pour la Suisse.

 

Solution de type « Chiffrement »

Une alternative qui tient compte de la vulnérabilité by design des matériels et logiciels est de concevoir, développer et d’utiliser des solutions de chiffrement sans back doors, au-dessus (c’est-à-dire en plus) des éléments matériels et logiciels dans lesquels la confiance n’a pas pu être démontrée. Généralement les forces de police, ou les services de renseignement n’apprécient guère ce genre d’approches car elles les empêchent d’accéder (facilement) aux données, et que les utilisateurs disposent alors de techniques de chiffrement qu’eux-mêmes ne maitrisent pas…. Pour lutter contre ce problème, il faut alors trouver une solution de mise en œuvre de techniques de chiffrement fiables et de confiance qui permettent de déposer les clés de chiffrement auprès d’une certaine autorité de confiance (un coffre-fort électronique au niveau national) laquelle doit pouvoir livrer ces clés à des investigateurs, sur demande justifiée et accréditée, par les forces de justice dans le cas d’une enquête par exemple.

Cela traduit la dualité du compromis à faire entre la confiance, l’assurance de confiance offerte aux utilisateurs versus la facilité à intercepter des données et à contrôler les systèmes et les utilisateurs à des fins de sécurité.

 

Perspectives

Des attaques contre les processeurs continuent de se développer depuis la publication de la découverte des failles de sécurité Spectre et Meltdown concernant les processeurs AMD, ARM et Intel au début de l’année 2018.

Difficile de continuer à ignorer la fragilité du matériel informatique à partir desquels les services du numérique sont développés et desquels nous sommes devenus aussi dépendants que vulnérables.

Le problème de la confiance, de la qualité, de la sureté de fonctionnement et de la sécurité des produits et service du numérique – y compris des intelligences artificielles – est à résoudre pour tirer parti de leurs opportunités technologiques. A défaut, et sans analyse des risques et de leur maitrise à tous les niveaux de la société, y compris pour ce qui concerne les infrastructures vitales du pays, la transition numérique, qui engendre de nouveaux risques et de nouvelles menaces, pourrait marquer la fin d’une époque.

L’adoption des technologies issues de l’informatique et des sciences cognitives nécessite un accompagnement politique, économique et juridique. Les ruptures technologiques sont des ruptures stratégiques auxquelles il faut répondre de manière stratégique c’est-à-dire politique … y compris en matière de cybersécurité. Cela est possible à condition d’être en mesure d’accorder une vraie place à la prospective réalisée de manière holistique, à une époque où la réflexion du top-management a toujours du retard …

 

La fuite en avant technologique ne peut pas être une réponse viable sans la redéfinition de nouvelles priorités dans une politique de sécurité à l’ère numérique digne de ce nom.

 

Pratiques numériques, un risque pour les droits humains

Cette année le Forum de la gouvernance de l’Internet (IGF 2018, 12-14 novembre 2018) se tient à Paris dans les locaux de l’UNESCO, en parallèle du Forum de Paris sur la Paix qui fait suite à la commémoration du centenaire de l’armistice de la première guerre mondiale. L’Université de Genève consacre cette même période à la semaine des droits humains avec notamment un colloque académique sur « Les droits humains et le cyberespace » dans lequel j’interviens.

 

Ce que nous apprend George Orwell

En Europe nous nous habituons, à consommer du numérique, à nous exposer sur les réseaux sociaux sans trop questionner l’impact à long terme que cela peut avoir sur la préservation de nos droits fondamentaux.

Nous souscrivons à l’illusion de sécurité que peut procurer un système de surveillance présenté comme un système de protection. Certains pensent que la transparence des êtres et de leurs activités est synonyme de sécurité alors qu’en réalité cela contribue à leur aliénation dans une posture imposée par le dispositif de surveillance et à leur soumission au système. C’est ce que démontre George Orwell dans son roman « 1984 » dont la première édition a été publiée en1949 au Royaume Uni , dans lequel il nous est amené à penser que la dignité et l’intimité humaines se sont progressivement annihilées, que les liens sociaux se sont délités, que les individus se sont isolés les uns des autres du fait du contrôle invisible opéré par le « télécran », véritable système de surveillance panoptique.

L’existence de procédés de surveillance asymétriques et potentiellement liberticides inhérente à la manière dont le cyberespace et le mode de fonctionnement des services numériques ont a été conçu, autorise à penser que le slogan de G. Orwell « Big Brother is watching you » ou Big Brother est un dictateur invisible exerçant un contrôle totalitaire via un système de surveillance asymétrique, est incarné dans sa globalité par le réseau Internet.

De manière analogue ou les citoyens d’un grand nombre de villes et de pays se sont habitués à se déplacer sous l’œil des caméras de vidéosurveillance, nous intégrons sans la questionner, la surveillance qu’autorisent nos pratiques numériques. Pratiques imposées par l’informatisation massive de la société où toutes les activités traditionnelles se trouvent désormais médiées par les technologies de l’information.

La majorité des personnes ne peut plus se passer des technologies de l’information dont l’adoption a été favorisée en grande partie par des pratiques permanentes de divertissement et de consommation. Cette auto-aliénation et cet auto-assujettissement sont renforcés par le lien affectif développé par l’Internaute au regard des services consommés et de ses objets connectés. Ce qui contribue à l’empêcher de développer un regard critique sur la réalité de la surveillance dont il fait l’objet et donc de pouvoir la contester.

Un seuil a déjà été franchi il y a plus de quinze ans avec le hold-up de la vie privée et des données personnelles par les acteurs du numérique et de l’économie du numérique. En effet, la profitabilité de cette dernière s’est développée sur la base que les données des personnes sont considérées comme étant des valeurs commercialisables fournies gratuitement par les utilisateurs. L’intimité des personnes dans leur domicile est également mise à mal par l’intrusion des systèmes d’assistance vocales comme ceux proposés par Google, Amazon ou Apple par exemple. Les télévisions ou encore les jouets connectés sont également en mesure d’espionner leurs propriétaires, comme d’ailleurs le sont les montres et bijoux connectées. Ces derniers, au plus près du corps des individus sont capables d’enregistrer leur moindre mouvement ou leur fonctionnement biologique. Désormais, aucun lieu habituellement privé comme une voiture échappe à l’informatisation, ce qui a pour corolaire une surveillance automatisée.

Dès lors, dans ces conditions, comment l’Article 12 de la Déclaration universelle des droits de l’homme « Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes », peut–il être respecté?

L’empreinte numérique des utilisateurs est récoltée, stockée, croisée avec celles issues d’autres sources (téléphone, caméra de vidéosurveillance, navigation web, paiement…) et traitée afin de construire des profils de consommateurs (comportements, déplacements, goûts, sentiments, transactions commerciales, consommations de média, etc.). Classer catégoriser des personnes, des groupes de personnes y associer une note, un rang, y joindre des avantages (carottes – réduction des prix, …) comme des restrictions (coups de bâton – accès refuser à des services et prestations, …) permet non seulement de mesurer les individus mais aussi de les dresser. De fait, l’expérience client de certains services ou plateformes numériques, la dépendance à ces services contribuent à rendre les utilisateurs « dociles et utiles », de les assujettir et de les discipliner.

 

Ce que nous apprend Michel Foucault

« Surveiller et Punir » est le titre de l’ouvrage de Michel Foucault dont le sous-titre est « Naissance de la prison » paru chez Gallimard en 1975. Impossible de ne pas penser que les systèmes de vidéosurveillance de plus en plus intrusifs puisque de plus en plus intelligents et omniprésents, sont les nouvelles forteresses invisibles du 21ème siècle qui emprisonnent les individus pour les « redresser », les tenir en laisse électronique, les contraindre à opter pour des comportements pas uniquement socialement acceptables, mais normés selon un système politique déterminé. Se déplacer sous l’œil permanent des caméras, c’est accepter la contrainte intériorisée d’un comportement prédéfini, c’est vivre enfermé dans « une entreprise d’orthopédie sociale » pour reprendre les termes de Foucault. Lorsque que les personnes se savent observées, leurs comportements changent. L’Europe n’est pas à l’abri de l’adoption d’un système de surveillance totale, habilement justifié avec une population prête à l’accepter où imposé par une logique de marché servant une politique de sécurité particulière supportée par des partenariats public-privés spécifiques.

 

La transformation numérique des moyens de surveillance

La transition numérique de la société concerne également la transformation des moyens de surveillance. Ceux-ci sont implicitement intégrés, non pas sous ce nom et comme tels, dans tous les services personnalisés développés à partir du phénomène de big data et de l’application de techniques d’intelligence artificielle. En effet, la collecte massive de données et les algorithmes permettent de déduire les caractéristiques physiques, psychologiques, socio-comportementales, sexuelles des personnes, etc., d’éventuellement les prédire et donc aussi de les influencer.

Le numérique favorise une double surveillance des individus celle physique et celle de leur réputation et habitudes numériques avec la possibilité de les croiser. Cela augmente la performance du dispositif de surveillance, son automatisation, son effet de dissuasion et d’autocensure ainsi que la pression sociale tout en restreignant considérablement la liberté individuelle et la prise de risque de ne pas être en conformité avec une moyenne décidée artificiellement par des algorithmes plus ou moins bien conçus et imposés par les gouvernants.

Les relations de pouvoirs entre tous les acteurs de la société et cela à l’échelle mondiale, s’appuient désormais par la maitrise des technologies de l’information et des données. Il est à craindre que certains en Europe et ailleurs dans le monde, défende leurs intérêts en favorisant une surveillance informatisée. Il suffit d’un moment opportun (attentats terroristes, problèmes économiques, immigration, …), de discours politiques convaincants, de quelques lois liberticides, d’une communication efficace pour que la population se soumette à un tel système, voire le sollicite.

Le marché existe, il est supporté par les fabricants et fournisseurs de solutions qui ne demandent qu’à vendre … L’économie du numérique est en pleine expansion, comme celle de la sécurité d’ailleurs.

De plus, la population s’habitue sans résistance, comme elle s’est habituée à l’usage à priori indolore des cartes de crédits, des paiements ou déclarations en ligne mais aussi à la publicité personnalisée. Or, la traçabilité des paiements électroniques autorise surveillance et un contrôle social. Par ailleurs, beaucoup d’incitations existent pour ne plus payer en liquide. La publicité personnalisée est une forme de surveillance à vocation initialement commerciale mais qui peut évoluer vers d’autres finalités. Ce type de détournement a été illustré par l’affaire Facebook & Cambridge Analytica.

 

Pour de nouveaux droits humains

Les droits fondamentaux ne sont pas négociables, ils doivent être protégés, préservés, défendus, exigés dans le monde physique comme dans le cyberespace. Au regard des pratiques numériques existantes et à venir il est urgent d’innover pour que les droits humains traditionnels soient respectés dans le cyberespace. Il est tout aussi urgent de reconnaitre de nouveaux droits humains liés spécifiquement aux technologies du numérique comme celui du droit à la déconnexion ou encore du droit à savoir si un humain interagit avec une intelligence artificielle.