QR Code, de quoi es-tu le nom ?

Du code-barres au QR Code

Ce petit pictogramme qui envahit nos espaces et nos vies, que nous utilisons souvent sans vraiment le connaitre, est pour certains une véritable œuvre d’art porteuse d’informations codées aux design et graphisme esthétiques, pour d’autres, un moyen commode d’effectuer un service. Pour la majorité des usagers de la téléphonie mobile et de l’Internet, il est juste une pratique numérique devenue banale pour notamment accéder, consommer, payer, échanger, se déplacer et activer automatiquement des applications par exemples. Il s’inscrit dans l’évolution du code barre qui fut inventé aux USA, vers la fin des années 1940, commercialisé – avec ses lecteurs de code, une vingtaine d’années plus tard, afin de gérer, contrôler, suivre des entités.

 

De l’usage militaire à sa banalisation dans le civil

Depuis 1981, le DoD (Département de défense nord-américain) a intégré le code à barres comme moyen de gestion de la logistique des équipements militaires, le suivi et le contrôle des déplacements via le système LOGMARS (The Logistics applications of automated marking and reading symbols[1]) devenu une référence du domaine.

Une fois de plus en technologies de l’information, des applications civiles des avancées militaires se sont développées en même temps que le monde des affaires se les ont appropriées. Le dispositif du code-barres pour le marquage et le suivi d’entités dans une logique de contrôle, de performance et d’optimisation est alors devenu incontournable. Cela permet de mettre en œuvre des fonctions d’identification, de surveillance, de gestion et de contrôle. Le marché de l’utilisation et des équipements de lecture des codes-barres (scanners), n’a eu de cesse, depuis, de progresser et de s’amplifier.

A partir des années 2000, outre la banalisation de l’usage du code à barres pour les produits du quotidien, pour le client afin de payer ce qu’il consomme ou pour le commerçant, gérer ses stocks, les individus se sont habitués à cette manière d’être identifiés et contrôlés, en particulier lors de leurs déplacements en avion, par l’usage de cartes d’embarquement, le code-barres permettant sans ambiguïté d’identifier parfaitement une personne et ses caractéristiques de vol.

 

Spécificités du QR Code

Pour pallier les limites du nombre d’entités à coder par l’usage de barres et étendre le nombre de possibilités de codage et donc de représentations d’informations différentes, un ingénieur japonais eut l’idée, dès 1997, de coder l’information de marquage, non plus sous forme de barres, mais d’une matrice de points, le pictogramme. Trois ans plus tard, la norme internationale (ISO/CEI 18004)[2] qui définit et spécifie la symbolique du QR Code et les caractéristiques de la technologie d’identification automatique et de capture des données, existait. Les premiers usages le furent dans le contexte de l’industrie automobile, pour le traçage et le suivi des équipements notamment dans des chaines de montage.

Les téléphones mobiles ont largement contribué à rendre courant l’usage de symboles représentés selon le format QR Code, et leur lecture intégrée (du fait de la caméra qui se substitue à un scanner particulier), dans tous les domaines d’activité, que cela soit dans des contextes professionnels ou privés.

Le QR Code est une représentation d’une information qui n’est pas compréhensible par un humain, mais qui l’est par une application capable de déchiffrer les données codées dans l’image symbolique.

 

Le laisser passer (ou non)

Le QR Code est un certificat numérique qui permet de coder toutes sortes d’informations (géolocalisation, codes WiFi, Bitcoin, contacts de messagerie, de téléphonie, Zoom, …). Il n’y a pas de limite à la nature des informations et donc aux usages possibles (activation automatique d’une application de navigation, d’un service de messagerie, d’un texte, …).

Le QR Code constitue un passeport numérique permettant d’identifier une entité et un service avec des éléments qui les caractérisent, pour être utilisé par d’autres entités.

En scannant un QR Code (sur un produit, une porte, un document, un site web, un écran…) via son téléphone, la personne autorise « son téléphone » à envoyer au fournisseur de service qui a proposé le QR Code toutes les informations contenues dans le QR Code ainsi que l’identification du téléphone.

Selon les cas et la finalité du QR Code et de son application, sur réception des données, le fournisseur de services peut les stocker pour un traitement ultérieur (durée et traitements inconnus de l’usager) ou les exploiter directement dans une procédure de contrôle d’accès invisible à l’utilisateur.

Le problème n’est pas le QR Code, qui permet d’accéder à une prestation (la partie visible de l’iceberg), mais l’opacité des traitements des données personnelles qui peuvent en découler et le manque de garantie de leur protection et de l’intimité (privacy) des utilisateurs (la partie invisible de l’iceberg).

L’économie numérique est basée sur la collecte massive des données et de leurs traitements. Nous savons déjà depuis deux décennies, que plus l’individu est dépossédé de ses données, plus il devient transparent et plus l’exploitation de ses données (stockage, traitements et acteurs en charge) sont obscures.

 

Le visible et l’invisible

Depuis plusieurs années déjà, le QR Code est un levier d’une nouvelle « expérience client » à des fins commerciales comme artistiques d’ailleurs. Il contribue à offrir de nouvelles facilités ainsi qu’à façonner des comportements en modifiant les us et coutumes. Les QR Codes peuvent faire l’objet d’échange dans des réseaux sociaux, être associés à des contacts, à des photos, des cadeaux ou de l’argent entre internautes. Imprimer sur des vêtements et accessoires (casquettes, chaussures, …), le QR Code peut contribuer à la mode, à leur promotion tout en permettant d’identifier les personnes – ou groupe de personnes, qui les portent.

Associé à l’usage permanent du téléphone, le QR Code fait le lien entre l’environnement physique réel où il est omniprésent et le monde du traitement de l’information. Il permet par exemples d’activer des services, de se déplacer, manger, gérer des documents, consulter son compte en banque, réaliser des transactions commerciales et des paiements, se connecter à d’autres utilisateurs, partager de l’information, faire du marketing et promouvoir des offres.

Le QR code constitue un pont entre les activités off line et on line assurant la continuité du traçage des individus. Il est alors un véritable outil au service du monde des affaires et un catalyseur de l’efficacité d’actions commerciales. Les plateformes numériques l’ont bien compris et intègrent les usages du QR code dans leurs services.

L’aspect instantané, rapide et facile du QR Code est exploité pour engager l’usager dans une transaction sans qu’il s’en rende vraiment compte, selon un geste reflexe, qui ne favorise pas le temps de la réflexion et annihile de facto toute velléité d’effort nécessaire à la lecture de conditions générales pour contribuer à un consentement éclairé.

 

La Chine, le pays où l’on ne vit pas sans QR Code

Outre toutes les applications liées à chaque instant de la vie et à toutes les activités, le QR Code est devenu en Chine, le moyen pour satisfaire tous les besoins des individus et des entreprises[3]. La lutte contre la pandémie passe également par l’usage du QR Code[4]. Entre autres applications, il sert à suivre l’état de santé de ses habitants dans le cadre de procédures de contrôle d’accès et de mise en quarantaine. C’est également dans ce pays, que le concept de « Crédit social » s’est développé depuis 2014. Le comportement des personnes, les données des téléphones et des applications mobiles, couplées à celles issues des caméras de vidéo surveillance et de reconnaissance faciale, des réseaux sociaux et des activités en ligne (divertissements, achats, …), permettent de noter les personnes (et les entreprises) et de leur accorder des bonus ou des malus en fonction de la note, censée refléter le degré de confiance dont elles seraient dignes[5].

Ce type de dispositif à points et de système de notation, est déjà mis en œuvre partout dans le monde, par toutes les plateformes numériques, notamment sous couvert de notation et d’évaluation de la réputation. Par ailleurs, en France, depuis 1992, le permis de conduire est aussi basé sur un système à points dont le nombre initial de 12 décroit avec les infractions constatées.

Outre les usages du QR Code répandus en Corée du Sud comme à Singapour, le marché du QR code est mondial et sans limite.

 

Le QR Code, au-delà du contrôle

Le QR Code fait partie de la panoplie d’outils mis à disposition par des organisations, qui engendrent des pratiques au service d’une vision de société soutenue par les gouvernements. Cela interpelle la société civile sur leurs intérêt, validité et finalité et l’incite à regarder derrière le miroir sans tain des justifications commerciales, sanitaires et sécuritaires avancées.

Tous les dispositifs numériques que nous utilisons, contribuent à la mise en place d’un système global de surveillance de masse des comportements, des activités, des déplacements, qui en plus, impose des comportements normés selon des critères définis par ceux qui maitrisent les dispositifs techniques et ceux qui les exigent. Le QR Code, n’échappe à cet objectif. Il va bien au-delà de la surveillance et du contrôle. Il contraint insidieusement les individus à se conformer à des règles définies et imposées, comme cela est illustré par le système du crédit social chinois, pour gagner des points ou les garder.

 

Le QR Code au service de la liberté ?

Le QR Code est désormais présenté, dans le contexte de la pandémie, comme une solution « miracle » et hygiéniste – du fait de son côté « sans contact ». Il peut se décliner à l’infini dans des lieux publics (cafés, restaurants, lieux d’hébergement, sportifs, touristiques ou culturels, transports communs, etc.) avec un argumentaire faisant référence généralement à la notion de « retour à la normale » et « liberté ». Mais de quelles normalité et liberté s’agit-il ?

Est-il possible qu’il s’agisse toujours de liberté lorsque les personnes sont contraintes d’utiliser un QR Code ?

Reste -t-il une place pour la liberté et le libre arbitre lorsque le choix doit s’opérer entre accepter d’investir dans un smartphone, de télécharger des applications, être suivi à la trace et être contrôlé par un dispositif technique et organisationnel et entre devoir renoncer à accéder à des services et infrastructures qui ne sont plus accessibles autrement ?

Aurions-nous oublié que la normalité n’est pas d’être mis sous tutelle numérique et en posture permanente de surveillé ?

Renonçons-nous à l’espoir d’une liberté numérique possible parce qu’elle demande un effort, un engagement pour défendre les droits humains ou parce qu’elle est incompatible avec la manière dont l’économie numérique se développe ?

Aurions-nous oublié le long poème « Liberté, j’écris ton nom » que Paul Eluard écrivit en 1941 pour le mouvement de lutte pour la libération et pour raviver l’espoir de tous ?

« Sur mes cahiers d’écolier / Sur mon pupitre et les arbres / Sur le sable sur la neige / J’écris ton nom/ … Sur les routes déployées…/ …Sur les objets familiers / … J’écris ton nom / … Et par le pouvoir d’un mot / Je recommence ma vie/ Je suis née pour te connaître / Pour te nommer/ Liberté ».

 

Esprit de liberté et de libération qu’es-tu devenu ?

QR Code et passeports numériques de toutes sortes, de quoi êtes-vous réellement le nom ?

 

 

Notes

[1] https://www.barcodefaq.com/1d/code-39/logmars/

[2] ISO/IEC 18004:2015 ; Technologies de l’information — Technologie d’identification automatique et de capture des données — Spécification de la symbologie de code à barres Code QR (la version de 2015 a été révisée en 2021). https://www.iso.org/fr/standard/62021.html

[3] https://marketingtochina.com/the-ultimate-guide-to-qr-codes-in-china/

[4] https://www.cnn.com/2020/04/15/asia/china-coronavirus-qr-code-intl-hnk/index.html

[5] https://www.rfi.fr/fr/asie-pacifique/20200102-chine-2020-notation-citoyens-entreprises-occident-credit-social

https://linc.cnil.fr/fr/le-credit-social-chinois-et-le-dilemme-ethique-de-la-confiance-par-la-notation

TechnoCivilisation : l’âge de déraison

Fable de l’ère numérique

*************************

C’était il y a longtemps, c’était en 2022, à l’époque où les humains n’étaient pas encore pucés.

Ils étaient libres mais ne le savaient pas.

C’était à l’époque où ils auraient pu inverser le cours des choses. Où ils auraient dû.

 

La réification de l’humain était en marche.

Ils n’ont pas cru qu’elle irait aussi loin.

Ils ont laissé faire.

Ils ont fermé les yeux.

 

Certains par ignorance.

D’autres par naïveté.

Certains par faiblesse.

D’autres par nécessité.

Certains par paresse.

D’autres par neutralité.

Beaucoup par avidité.

 

Ce furent ces derniers, les pourvoyeurs de technologies numériques, les véritables fossoyeurs des libertés, ceux qui ont tué la liberté.

Ils ont commencé par tuer la vie privée, puis la liberté d’expression.

Ils ont instauré le règne de la transparence totale des êtres, des sentiments, des comportements, des déplacements, des intentions.

Ils ont inventé de nouvelles formes de socialisation, en tissant une toile invisible qui enferme les personnes qui s’imaginent jouer à un jeu de rôle, le rôle de leur vie, toujours en se mettant en scène, souvent en se mettant à nu.

 

J’étais enfant, je me souviens, c’était nouveau, il régnait dans cet espace immatériel un faux sentiment de liberté et de protection, c’était grisant.

Tante Agathe qui questionnait ces nouvelles pratiques, passait pour une espèce de rabat joie voire de paranoïaque aux yeux de ceux qui ne savaient pas que le jeu était truqué, que le jeu était addictif, qu’ils ne pourraient plus s’en passer.

 

Je me souviens, de joueurs rebelles qui ont essayé d’échapper au système. Ils ont créé de fausses informations pour tenter de se soustraire aux injonctions électroniques.

Cette tentative de rébellion a avortée. Elle fut noyée dans un tsunami de fake news créées de toutes pièces par les propriétaires des technologies. Ils avaient trouvé le moyen de soumettre la population en lui laissant croire que c’était elle qui choisissait et qu’il n’y avait pas d’autre choix possibles.

 

A l’époque, au début du XXIème siècle, le marketing du consentement aveugle était un art que seules quelques hyperpuissants possédaient. Ils savaient instrumentaliser la peur, la peur des personnes de passer à côté d’une innovation, d’un divertissement gratuit, ou celle de ne pas faire comme les autres, d’être exclus.

Au début on consentait. À quoi ? Je crois que personne ne le savait vraiment.

Ensuite, ce n’était plus la peine de faire semblant d’être d’accord.

Personne n’avait le choix.

Les pratiques numériques sont devenues obligatoires pour étudier, travailler, se soigner, sortir, manger, boire, en fait pour vivre et survivre.

 

Entre temps, les fakes news furent une bonne opportunité pour annihiler la liberté d’expression et la liberté de la presse, pour censurer et instaurer un régime de diffusion d’informations légales, c’est à dire conformes aux normes édictées par certains.

 

Au début tout le monde était content, même les gouvernements. Ils pouvaient ainsi déléguer leurs tâches de police et justice à des entités privées. Celles-ci ont inventé la Technopolice, les laisser passer numériques et l’état d’urgence permanent.

 

Progressivement, plus aucun État fut en mesure de s’opposer au pouvoir numérique d’une poignée d’entreprises associées appelée « L’Autorité ».

 

L’Autorité maitrisait toute la chaine du numérique : puces électroniques, équipements, satellites de communication, câble sous-marins, infrastructures informatiques et télécoms, services, données, programmes d’intelligence artificielle, robots, drones, armes de destructions massive de l’énergie informationnelle.

 

L’Autorité c’est elle, désormais qui gère aussi l’identité des personnes avec son service Cyber-Etat-civil à l’échelle mondiale.

 

Très rapidement, plus aucune entité ne fut plus capable de relever les défis que tout cet accaparement des moyens numériques posait aux libertés et aux droits humains fondamentaux.

 

Très tôt, L’Autorité préconisa le recours massif aux outils numériques pour contrôler les déplacements et limiter la circulation de toutes les personnes à des fins soi-disant sécuritaires et de lutte contre le terrorisme et les pandémies.

 

L’Autorité s’appuya sur les dispositifs de surveillance précédemment mis en place par les gouvernements habitués à exploiter des données de géolocalisation de leurs ressortissants. Elle en a déployé d’autres, partout dans les lieux publics. Il y eut toujours plus de caméras de vidéo-surveillance, de systèmes de reconnaissance faciale, de capteurs et de bornes interactives. Convaincre des particuliers d’en installer aussi dans des lieux privés en leur promettant davantage de sécurité fut chose facile.

 

Des systèmes partout, plus ou moins invisibles, plus ou moins décoratifs, partout dans la rue, le métro, les bus, les trains, les gares, les parkings, les autoroutes, les carrefours, les magasins, les entreprises, les écoles, les théâtres, les musées, les maisons, … partout des systèmes qui voyaient, des systèmes qui écoutaient, des systèmes qui prenaient la température des gens, des systèmes d’aide à tout faire.

 

Nous avons fini par ne plus les remarquer. Par ne plus pouvoir les voir ensuite. Toujours plus miniaturisées, dotées de zooms toujours plus perçants, capables de voir à des dizaines puis des centaines de mètres, capables de voir la nuit, parfois même embarquées à bord de drones surveillants nos faits et gestes depuis le ciel.

 

Comment s’opposer à une technologie invisible ? Comment résister à ces solutions indolores, puisque déployées dans le cadre d’opérations « environnement sûr » ?

La safe city, nous y aspirions !

 

Avec la reconnaissance faciale, il y eut la « surveillance sociale » et les « notifications » pour bénéficier en toute sécurité de certains services et le « traçage social » ou cas où les personnes veulent entrer en contact de proximité physique. Pour cela, il faut qu’elles aient un laissez-passer numérique et un carnet numérique de santé à jour. C’est pour ces raisons que L’Autorité a pucé les personnes. Pour qu’elles aient leur carnet de santé toujours sur elles, qu’elles ne l’oublient pas, qu’elles ne puissent l’échanger, et puis surtout, c’est pratique et pas cher. Désormais, tout déplacement s’effectue, sous peine d’amende, avec un laissez-passer numérique, à générer à partir du site officiel de L’Autorité via la puce électronique.

 

Je me souviens de cette époque où le totalitarisme numérique n’existait pas et je me demande parfois pourquoi mes parents ne s’y sont pas opposés.

 

Désormais, je vis avec une muselière et une laisse électroniques.

Je vis sous perfusion informationnelle et sous alerte électronique permanente.

Je vis en état d’urgence, dans l’urgence d’obéir, pour mon bien, aux injonctions de L’Autorité.

 

Je suis devenu un système d’extraction de données physiologiques, biométriques, émotionnelles et comportementales.

Je suis un système téléguidé, un système à optimiser selon les besoins de L’Autorité.

 

Mes petits-enfants ne me connaissent pas, incapables de penser, de juger et de décider par eux-mêmes, ils n’ont pas besoin de moi.

Ils ont L’Autorité qui leur impose une vie algorithmique « sur mesure ».

 

Aujourd’hui, je suis sous anesthésie numérique mais aucun avatar électronique ne me rend réellement heureux, heureux de ce bonheur serein que tante Agathe tentait de partager avec moi lorsque que j’étais petit et que nous allions nous promener en forêt, du temps où des forêts existaient encore.

 

Je me souviens, elle chantait « ma liberté, longtemps je t’ai gardée comme une perle rare, ma liberté …. » la suite m’échappe, elle a été effacée de ma mémoire pour ne pas déclencher trop d’émotions.

 

 

 

 

Mobility pricing & Contact tracing

Tarification et surveillance personnalisées

En décembre 2019, le Département fédéral de l’environnement, des transports, de l’énergie et de la communication publie un rapport à l’intention du Conseil fédéral concernant la faisabilité de la tarification de la mobilité[1]. Quelles que soient, les justifications du concept d’une tarification personnalisée des déplacements des personnes via leurs véhicules et par des transports publics ferroviaires et routiers, ce concept repose sur les technologies numériques de la surveillance.

 

Le projet de taxation au kilomètre des déplacements porte en lui le germe de la fin de la liberté de se mouvoir sans être sous surveillance informatique

Dans la mesure où il est possible d’enregistrer et de transmettre les données relatives aux déplacements des usagers (localisation, distance, heure, durée, moyen de transports, …) ou encore des données relatives aux entités croisées, se pose la question de la protection des données personnelles et du respect des droits fondamentaux. De même qu’avec l’application de traçage des contacts promue dans le cadre d’un état d’urgence sanitaire, aucune de ces deux applications ne permettent de garantir que les données collectées ne seront pas piratées ou détournées de leurs finalités initiales.

 

L’impossible anonymat et l’érosion des libertés

La tarification personnalisée des infrastructures partagées, nécessite que l’usager soit identifié, cela ne peut pas être complètement anonyme. De plus, les techniques d’anonymat ou de pseudo – anonymat permettent généralement d’identifier des personnes, même indirectement. Chaque déplacement des usagers des transports ferroviaire et routier est enregistré, analysé et taxé (selon des critères issus de politiques tarifaires particulières). Ainsi, chaque trajet est surveillé à des fins de contrôle et d’optimisation. Ce qui est en fait déjà le cas lorsque l’on achète un billet de train en ligne (billet nominatif), que l’on se fait contrôler durant le voyage (scannage du titre de transport, de la carte d’abonnement).

Toutes les activités numériques laissent des traces et permettent l’identification d’un système, voire d’une personne. Elles peuvent être exploitées à des fins bienveillantes ou malveillantes. En plus des données fournies consciemment par l’usager, sont systématiquement collectées des métadonnées (équipement, heure, localisation, …), à partir desquelles d’autres données sont générées par des algorithmes (profilage, …) ouvrant la porte à toutes sortes d’usages ou de dérives (publicités commerciales ou politiques ciblées,…).

 

Vie cachée des données personnelles exploitées par des tiers

Toutes les données possèdent une vie cachée hors du contrôle et de la connaissance de le leur propriétaire. Le problème est encore plus grave lorsqu’il s’agit de données de santé. De manière générale, via le numérique, l’anonymat complet (réel, effectif) est souvent impossible. C’est pour cela qu’il faut des garde-fous extrêmement stricts, voir renoncer à l’usage de certains services pour préserver les libertés publiques.

Le système est par nature liberticide et les garanties pour qu’il ne le soit pas ne sont pas probantes. Comme il ne peut exister de garantie que les données ne soient pas transmises, dupliquées, sauvegardées sans être jamais détruites ou encore piratées (cyberattaques sur le système, divulgation des données, chantages, verrouillage des ressources, etc.).

Dans l’état, rien ne garantit, que les données ne seront utilisées pas à d’autres fins, qu’elles ne seront pas croisées avec d’autres sources de capteurs (caméra de surveillance, systèmes de reconnaissance de plaques d’immatriculation, parking, portiques autoroutiers, systèmes de reconnaissance faciale, applications de traçage des contacts, capteurs de données physiologique (montres connectées, applications de santé, de bien –être, …), système d’assurance, etc.). Toutes sortes de traitements, de croisements de données et d’inférences qui permettent de constituer des profils d’utilisateurs, de reconstituer a posteriori des comportements et de prédire et d’influencer des actions sont possibles.

Pour autant, la massification des données et des traitements effective depuis plusieurs années déjà, n’a pas permis aux autorités d’anticiper la pandémie SARS-CoV-2 ni de constituer des stocks suffisants de masques pour ne citer qu’un seul exemple de ce qui fait défaut pour affronter la situation sanitaire liés au Covid-19.

En revanche, les multinationales du numérique continuent à imposer leurs visions de l’informatisation de la société, basée sur l’exploitation sans limite des données. Leur avance dans la captation des données (Big data, Cloud Computing, Intelligence artificielle) et leur pénétration du marché, font qu’ils sont incontournables dans la mise en place de solutions de « gestion des données» que cela soit dans un contexte de villes intelligences, d’optimisation des déplacements ou de surveillance en cas de pandémie. Leurs produits commerciaux sont en passe de devenir des invariants indispensables à la gestion publique. Les Google, Apple, Facebook, Amazon, Microsoft, ou encore Palantir (géant américain de l’analyse des données, en lien avec des agences de renseignement américains et dont une partie du financement initial est issu de la CIA[2]) par exemples, ne cessent de développer des partenariats avec diverses entreprises locales et autorités de par le monde. Les opérateurs téléphoniques sont également très présents sur le marché du contrôle sécuritaire du fait de leur maitrise des données de géolocalisation.

Les technologies, services et données de géolocalisation et de navigation constituent des enjeux économique et géopolitique majeurs, y compris dans leur indissociable dimension de la maitrise de l’espace et des satellites, à des fins civiles et militaires.

 

Le smartphone le nouvel instrument de la perte du désir de vouloir protéger ses données personnelles et son intimité (privacy) ?

Ce n’est pas tant le smartphone qui est en cause mais la manière dont il est devenu le vecteur indispensable d’une économie numérique basée sur l’exploitation des données qui doit être questionnée. L’eldorado numérique s’est transformé à l’insu des personnes, en économie de la surveillance de masse et de la surveillance personnalisée. Le marketing du consentement pour se laisser déposséder de ses données et se faire surveiller informatiquement est très efficace.

 

Un détournement de vigilance préjudiciable

Que ces applications soient mises en œuvre à des fins de rationalité et d’optimisation économique ou pour contribuer à la maitrise d’une situation sanitaire, les moments de trouble et de déstabilisation économique et pandémique, détournent l’attention et la vigilance des populations concernant la défense de leurs libertés. Ils peuvent être exploités par des acteurs qui souhaitent autoriser ou déployer des solutions qui empiètent fortement sur les libertés (fichage de la population, droits sélectifs attribués en fonction des comportements, profils, nouvelles pratiques policières et commerciales, …).

 

Prendre soin de la liberté, c’est  prendre soin de la démocratie (et de la santé des personnes)

Il appartient aux citoyens d’être vigilants, exigeants, d’exprimer leurs besoins, y compris envers les entités commerciales et publiques afin que celles-ci ne bafouent pas leurs droits fondamentaux et respectent notamment le droit à la vie privée et à l’intimité (privacy). Il faut espérer qu’un solutionnisme technologique préjudiciable aux droits fondamentaux  soit refusé par le public, mais rien n’est moins sûre.

J’ose espérer que la bataille pour la protection des données personnelles et pour le droit à ce que la vie privée puisse rester privée, n’est pas perdue. De nos capacités à résister, sensibiliser, éduquer,  et à défendre la vie privée, de notre volonté à lutter contre la transparence totale des êtres, dépend le sort de nos libertés et celles des générations futures.

Le droit de vivre sans être sous surveillance informatique, le droit à la déconnexion, le droit de ne pas dépendre d’algorithmes d’intelligence artificielle, sont de nouveaux droits humains qui pourraient être reconnus si nous le revendiquons de manière effective.

Ce n’est pas parce que l’on a rien à dire qu’il ne faut pas défendre la liberté d’expression !

 

[1] https://www.uvek.admin.ch/uvek/fr/home/transports/mobility-pricing.html

[2] https://en.wikipedia.org/wiki/Palantir_Technologies