QR Code, de quoi es-tu le nom ?

Du code-barres au QR Code

Ce petit pictogramme qui envahit nos espaces et nos vies, que nous utilisons souvent sans vraiment le connaitre, est pour certains une véritable œuvre d’art porteuse d’informations codées aux design et graphisme esthétiques, pour d’autres, un moyen commode d’effectuer un service. Pour la majorité des usagers de la téléphonie mobile et de l’Internet, il est juste une pratique numérique devenue banale pour notamment accéder, consommer, payer, échanger, se déplacer et activer automatiquement des applications par exemples. Il s’inscrit dans l’évolution du code barre qui fut inventé aux USA, vers la fin des années 1940, commercialisé – avec ses lecteurs de code, une vingtaine d’années plus tard, afin de gérer, contrôler, suivre des entités.

 

De l’usage militaire à sa banalisation dans le civil

Depuis 1981, le DoD (Département de défense nord-américain) a intégré le code à barres comme moyen de gestion de la logistique des équipements militaires, le suivi et le contrôle des déplacements via le système LOGMARS (The Logistics applications of automated marking and reading symbols[1]) devenu une référence du domaine.

Une fois de plus en technologies de l’information, des applications civiles des avancées militaires se sont développées en même temps que le monde des affaires se les ont appropriées. Le dispositif du code-barres pour le marquage et le suivi d’entités dans une logique de contrôle, de performance et d’optimisation est alors devenu incontournable. Cela permet de mettre en œuvre des fonctions d’identification, de surveillance, de gestion et de contrôle. Le marché de l’utilisation et des équipements de lecture des codes-barres (scanners), n’a eu de cesse, depuis, de progresser et de s’amplifier.

A partir des années 2000, outre la banalisation de l’usage du code à barres pour les produits du quotidien, pour le client afin de payer ce qu’il consomme ou pour le commerçant, gérer ses stocks, les individus se sont habitués à cette manière d’être identifiés et contrôlés, en particulier lors de leurs déplacements en avion, par l’usage de cartes d’embarquement, le code-barres permettant sans ambiguïté d’identifier parfaitement une personne et ses caractéristiques de vol.

 

Spécificités du QR Code

Pour pallier les limites du nombre d’entités à coder par l’usage de barres et étendre le nombre de possibilités de codage et donc de représentations d’informations différentes, un ingénieur japonais eut l’idée, dès 1997, de coder l’information de marquage, non plus sous forme de barres, mais d’une matrice de points, le pictogramme. Trois ans plus tard, la norme internationale (ISO/CEI 18004)[2] qui définit et spécifie la symbolique du QR Code et les caractéristiques de la technologie d’identification automatique et de capture des données, existait. Les premiers usages le furent dans le contexte de l’industrie automobile, pour le traçage et le suivi des équipements notamment dans des chaines de montage.

Les téléphones mobiles ont largement contribué à rendre courant l’usage de symboles représentés selon le format QR Code, et leur lecture intégrée (du fait de la caméra qui se substitue à un scanner particulier), dans tous les domaines d’activité, que cela soit dans des contextes professionnels ou privés.

Le QR Code est une représentation d’une information qui n’est pas compréhensible par un humain, mais qui l’est par une application capable de déchiffrer les données codées dans l’image symbolique.

 

Le laisser passer (ou non)

Le QR Code est un certificat numérique qui permet de coder toutes sortes d’informations (géolocalisation, codes WiFi, Bitcoin, contacts de messagerie, de téléphonie, Zoom, …). Il n’y a pas de limite à la nature des informations et donc aux usages possibles (activation automatique d’une application de navigation, d’un service de messagerie, d’un texte, …).

Le QR Code constitue un passeport numérique permettant d’identifier une entité et un service avec des éléments qui les caractérisent, pour être utilisé par d’autres entités.

En scannant un QR Code (sur un produit, une porte, un document, un site web, un écran…) via son téléphone, la personne autorise « son téléphone » à envoyer au fournisseur de service qui a proposé le QR Code toutes les informations contenues dans le QR Code ainsi que l’identification du téléphone.

Selon les cas et la finalité du QR Code et de son application, sur réception des données, le fournisseur de services peut les stocker pour un traitement ultérieur (durée et traitements inconnus de l’usager) ou les exploiter directement dans une procédure de contrôle d’accès invisible à l’utilisateur.

Le problème n’est pas le QR Code, qui permet d’accéder à une prestation (la partie visible de l’iceberg), mais l’opacité des traitements des données personnelles qui peuvent en découler et le manque de garantie de leur protection et de l’intimité (privacy) des utilisateurs (la partie invisible de l’iceberg).

L’économie numérique est basée sur la collecte massive des données et de leurs traitements. Nous savons déjà depuis deux décennies, que plus l’individu est dépossédé de ses données, plus il devient transparent et plus l’exploitation de ses données (stockage, traitements et acteurs en charge) sont obscures.

 

Le visible et l’invisible

Depuis plusieurs années déjà, le QR Code est un levier d’une nouvelle « expérience client » à des fins commerciales comme artistiques d’ailleurs. Il contribue à offrir de nouvelles facilités ainsi qu’à façonner des comportements en modifiant les us et coutumes. Les QR Codes peuvent faire l’objet d’échange dans des réseaux sociaux, être associés à des contacts, à des photos, des cadeaux ou de l’argent entre internautes. Imprimer sur des vêtements et accessoires (casquettes, chaussures, …), le QR Code peut contribuer à la mode, à leur promotion tout en permettant d’identifier les personnes – ou groupe de personnes, qui les portent.

Associé à l’usage permanent du téléphone, le QR Code fait le lien entre l’environnement physique réel où il est omniprésent et le monde du traitement de l’information. Il permet par exemples d’activer des services, de se déplacer, manger, gérer des documents, consulter son compte en banque, réaliser des transactions commerciales et des paiements, se connecter à d’autres utilisateurs, partager de l’information, faire du marketing et promouvoir des offres.

Le QR code constitue un pont entre les activités off line et on line assurant la continuité du traçage des individus. Il est alors un véritable outil au service du monde des affaires et un catalyseur de l’efficacité d’actions commerciales. Les plateformes numériques l’ont bien compris et intègrent les usages du QR code dans leurs services.

L’aspect instantané, rapide et facile du QR Code est exploité pour engager l’usager dans une transaction sans qu’il s’en rende vraiment compte, selon un geste reflexe, qui ne favorise pas le temps de la réflexion et annihile de facto toute velléité d’effort nécessaire à la lecture de conditions générales pour contribuer à un consentement éclairé.

 

La Chine, le pays où l’on ne vit pas sans QR Code

Outre toutes les applications liées à chaque instant de la vie et à toutes les activités, le QR Code est devenu en Chine, le moyen pour satisfaire tous les besoins des individus et des entreprises[3]. La lutte contre la pandémie passe également par l’usage du QR Code[4]. Entre autres applications, il sert à suivre l’état de santé de ses habitants dans le cadre de procédures de contrôle d’accès et de mise en quarantaine. C’est également dans ce pays, que le concept de « Crédit social » s’est développé depuis 2014. Le comportement des personnes, les données des téléphones et des applications mobiles, couplées à celles issues des caméras de vidéo surveillance et de reconnaissance faciale, des réseaux sociaux et des activités en ligne (divertissements, achats, …), permettent de noter les personnes (et les entreprises) et de leur accorder des bonus ou des malus en fonction de la note, censée refléter le degré de confiance dont elles seraient dignes[5].

Ce type de dispositif à points et de système de notation, est déjà mis en œuvre partout dans le monde, par toutes les plateformes numériques, notamment sous couvert de notation et d’évaluation de la réputation. Par ailleurs, en France, depuis 1992, le permis de conduire est aussi basé sur un système à points dont le nombre initial de 12 décroit avec les infractions constatées.

Outre les usages du QR Code répandus en Corée du Sud comme à Singapour, le marché du QR code est mondial et sans limite.

 

Le QR Code, au-delà du contrôle

Le QR Code fait partie de la panoplie d’outils mis à disposition par des organisations, qui engendrent des pratiques au service d’une vision de société soutenue par les gouvernements. Cela interpelle la société civile sur leurs intérêt, validité et finalité et l’incite à regarder derrière le miroir sans tain des justifications commerciales, sanitaires et sécuritaires avancées.

Tous les dispositifs numériques que nous utilisons, contribuent à la mise en place d’un système global de surveillance de masse des comportements, des activités, des déplacements, qui en plus, impose des comportements normés selon des critères définis par ceux qui maitrisent les dispositifs techniques et ceux qui les exigent. Le QR Code, n’échappe à cet objectif. Il va bien au-delà de la surveillance et du contrôle. Il contraint insidieusement les individus à se conformer à des règles définies et imposées, comme cela est illustré par le système du crédit social chinois, pour gagner des points ou les garder.

 

Le QR Code au service de la liberté ?

Le QR Code est désormais présenté, dans le contexte de la pandémie, comme une solution « miracle » et hygiéniste – du fait de son côté « sans contact ». Il peut se décliner à l’infini dans des lieux publics (cafés, restaurants, lieux d’hébergement, sportifs, touristiques ou culturels, transports communs, etc.) avec un argumentaire faisant référence généralement à la notion de « retour à la normale » et « liberté ». Mais de quelles normalité et liberté s’agit-il ?

Est-il possible qu’il s’agisse toujours de liberté lorsque les personnes sont contraintes d’utiliser un QR Code ?

Reste -t-il une place pour la liberté et le libre arbitre lorsque le choix doit s’opérer entre accepter d’investir dans un smartphone, de télécharger des applications, être suivi à la trace et être contrôlé par un dispositif technique et organisationnel et entre devoir renoncer à accéder à des services et infrastructures qui ne sont plus accessibles autrement ?

Aurions-nous oublié que la normalité n’est pas d’être mis sous tutelle numérique et en posture permanente de surveillé ?

Renonçons-nous à l’espoir d’une liberté numérique possible parce qu’elle demande un effort, un engagement pour défendre les droits humains ou parce qu’elle est incompatible avec la manière dont l’économie numérique se développe ?

Aurions-nous oublié le long poème « Liberté, j’écris ton nom » que Paul Eluard écrivit en 1941 pour le mouvement de lutte pour la libération et pour raviver l’espoir de tous ?

« Sur mes cahiers d’écolier / Sur mon pupitre et les arbres / Sur le sable sur la neige / J’écris ton nom/ … Sur les routes déployées…/ …Sur les objets familiers / … J’écris ton nom / … Et par le pouvoir d’un mot / Je recommence ma vie/ Je suis née pour te connaître / Pour te nommer/ Liberté ».

 

Esprit de liberté et de libération qu’es-tu devenu ?

QR Code et passeports numériques de toutes sortes, de quoi êtes-vous réellement le nom ?

 

 

Notes

[1] https://www.barcodefaq.com/1d/code-39/logmars/

[2] ISO/IEC 18004:2015 ; Technologies de l’information — Technologie d’identification automatique et de capture des données — Spécification de la symbologie de code à barres Code QR (la version de 2015 a été révisée en 2021). https://www.iso.org/fr/standard/62021.html

[3] https://marketingtochina.com/the-ultimate-guide-to-qr-codes-in-china/

[4] https://www.cnn.com/2020/04/15/asia/china-coronavirus-qr-code-intl-hnk/index.html

[5] https://www.rfi.fr/fr/asie-pacifique/20200102-chine-2020-notation-citoyens-entreprises-occident-credit-social

https://linc.cnil.fr/fr/le-credit-social-chinois-et-le-dilemme-ethique-de-la-confiance-par-la-notation

Pourquoi la Loi fédérale sur les services d’identification électronique est problématique

L’identité dépend de l’État civil

Le fait qu’une personne particulière soit légalement reconnue comme telle grâce à des éléments d’état civil, le fait de pouvoir décliner son identité et de pouvoir la prouver via un document officiel délivré par l’administration du pays dont la personne est ressortissante, font partie de notre histoire et de notre culture.

La Loi fédérale sur les services d’identification électronique (LSIE), modifie intrinsèquement ce mode opératoire, en autorisant de nouveaux intermédiaires privés et prestataires commerciaux à certifier l’identité électronique des citoyens. Le fait que la Confédération ne veuille pas avoir sa propre eID, n’est ni neutre, ni sans conséquences.

 

Privatisation de l’identification électronique

Les conséquences pour l’État d’une telle décision sont de trois ordres :  d’abord l’abandon de la souveraineté du système d’identification électronique national, ensuite l’inféodation au technopouvoir des acteurs privés, enfin une dépendance à ces derniers. Pour la population, cette intermédiation augmente le risque de la transparence totale des êtres et de leurs activités.

Peut-on raisonnablement bâtir la confiance que les usagers pourront accorder à des fournisseurs d’eID, seulement en fonction du pouvoir d’influence qu’ils possèdent, du marketing qu’ils effectuent et des incitations qu’ils offrent, pour convaincre d’opter pour leurs services ?

 

Des organisations délivrent des eID au nom de l’État

Bien qu’il soit avancé que « L’État définit les dispositions légales, garantit l’exactitude des données et surveille les fournisseurs privés d’eID», il est légitime de se demander si l’État aura les moyens et les compétences nécessaires pour s’assurer du bon fonctionnement des solutions mises en œuvre par le secteur privé pour la réalisation de l’eID. Si oui pourquoi déléguer à d’autres ce qu’il pourrait faire lui-même ? Pourquoi les moyens électroniques d’identification de la population devraient être dans les mains du secteur privé, si ce n’est la volonté de l’État de vouloir privilégier et favoriser une économie privée et un marché très lucratif ? Ne s’agirait-il pas d’une mesure déguisée de soutien à l’économie ?

S’il est dit que l’État exercera ses prérogatives de surveillance, le doute existe non seulement sur les moyens mais aussi sur ses capacités effectives d’agir. Les entreprises ne pourraient-elles pas lui opposer le secret des affaires par exemple ?

Comment l’État peut-il par ailleurs s’assurer et rassurer ses citoyens quant à la protection correcte de leurs données chez les fournisseurs, y compris chez leurs possibles partenaires et sous-traitants, voire chez des GAFAMs présents en Suisse (Google à Zurich, Facebook Libra à Genève pour ne donner que deux exemples). N’avons-nous pas été informé en 2018 que « Les réseaux sociaux d’envergure mondiale devraient disposer d’une représentation en Suisse. Le Conseil fédéral se dit prêt jeudi à légiférer dans cette direction, de manière incitative »[1], ce qui les autoriserait à devenir des fournisseurs de eID suisses.

Est-il possible de garantir que le fournisseur n’externalisera jamais tout ou partie des traitements informatiques et du stockage des données relatives à l’eID sur des infrastructures numériques (cloud) de fournisseurs et d’acteurs étrangers ? Quels sont les garde-fous pour empêcher que des entreprises privées, qui offrent un service public ne tombent par la suite entre les mains d’intérêts étrangers ?

 

Un véritable passeport numérique qui ne porte pas son nom

Bien que l’eID ne soit pas présentée comme étant un passeport numérique[2], dans les faits, elle en est un. Il s’agit d’un laisser passer numérique reconnu et validé par l’État mais pas délivré par lui, pour accéder à des services dématérialisés, y compris ceux qui sont offerts par l’administration. L’eID relève bien d’un service que l’État se doit d’offrir, dès lors pourquoi privatiser une telle tâche régalienne ? Pourquoi déléguer cette mission essentielle qu’est la gestion de l’identité numérique, d’autant plus que l’eID est en passe de devenir incontournable pour les applications de santé connectée et de E-Health ?

 

Un manque de garanties

À ce jour, il est impossible de connaître en détail les informations qui seront vérifiées par l’État et qui seront transmises (puis stockées et gérées) par les fournisseurs d’eID. La LSIE ouvre la porte à la possibilité d’enregistrer toutes sortes de données (biométriques, comportementales, etc.) et à la capacité pour un prestataire de service de les traiter.

Dans la mesure où il est impossible d’oublier que dans le monde numérique, la profitabilité des entreprises privées repose sur l’exploitation des données, comment garantir que les informations relatives à l’eID et à ses usages, ne puissent (y compris sous couvert d’anonymisation toute relative), être couplées à d’autres données et usages numériques, à des traitements d’analyse de données massives (big data) et être associées à des dispositifs d’intelligence artificielle, durant leur durée de rétention de 6 mois chez les fournisseurs ?

L’eID est un identifiant unique utilisable pour réaliser des transactions commerciales, accéder au dossier électronique des patients, à des services administratifs ou encore pour acquérir des services offerts par les CFF, la Poste, ou par Swisscom par exemples. Cela autorise donc le fournisseur de eID d’être en mesure de tout savoir sur les utilisations de cette eID.

Une fois transformées, les données qui découlent de l’eID seront impossibles à identifier et leurs utilisations détournées incontrôlables. Rien n’est dit non plus sur les métadonnées générées par l’eID et leurs utilisations. Seront-elles aussi encadrées et contrôlées ?

Concrètement, quels types de mesures permettent de garantir que les données initialement fournies ne seront pas utilisées à d’autres fins ?

 

La charge de la preuve est pour la victime ou l’art de rendre l’utilisateur responsable

Si la contribution de l’État dans la délivrance par un fournisseur d’eID permet d’éviter qu’une personne puisse obtenir une eID sous une fausse identité, cela n’empêche pas l’usage d’une eID valide, par une tierce personne à l’insu de son propriétaire légitime (notion d’usurpation d’identité). Il est spécifié dans la LSIE (Art.12) que c’est au titulaire de l’eID de prendre les mesures nécessaires pour empêcher toute utilisation abusive de son eID. Tel que présenté, la conception et le mode de fonctionnement du dispositif, ne permettent pas à l’usager de disposer des mesures nécessaires.

Faire porter la responsabilité, la nuisance et le coût de l’usurpation d’identité sur le consommateur, n’est pas à son avantage. S’il est rappelé que l’eID permet de « profiter simplement et en toute sécurité des avantages du monde numérique », elle permet aussi de profiter « en toute simplicité » de ses inconvénients, notamment de la cybercriminalité et des usages abusifs et détournés facilités par le numérique.

Comment l’utilisateur est-il protégé sachant que l’usurpation d’identité n’est pas réprimée comme telle dans le droit pénal suisse? Quels sont les moyens mis en œuvre par le fournisseur pour protéger le citoyen de l’usurpation d’identité ? En cas d’usurpation, pourra-t-il changer d’eID, en obtenir une autre, à quel prix ? Qu’adviendra-t-il des personnes dont l’eID est bloquée pour raisons techniques, d’usurpation ou de piratage ? La Loi ne répond à aucune de ces questions.

Les responsabilités et les pénalités en cas de problèmes du fait des prestataires ne sont pas définies. Quelles seraient les conséquences pour un fournisseur en cas de manquement ou de piratage de ses systèmes informatiques ? Si cette responsabilité est limitée à celle prévue dans le cadre de la Loi fédérale sur la protection des données (LPD), c’est bien peu au regard des risques qu’une défaillance pourrait faire subir aux résidents du pays.

 

Coût et illusion de concurrence

À partir du moment où une eID existe, beaucoup de services vont l’exiger, à commencer par ceux offerts par les entreprises participant déjà à des structures délivrant un ID commun, alors qu’elle ne devrait être nécessaire que dans un nombre limité de cas (ceux qui exigent véritablement la présentation d’une pièce d’identité).

La question du coût du service n’est pas réglée par la Loi. Il semble que la gratuité ne soit pas à l’ordre du jour et que divers frais et émoluments soient envisagés, sans être précisément définis ou encadrés par le texte. Toutefois, il apparait dans l’enquête effectuée par les journalistes d’investigation du média Republik.ch intitulée « Die Lobby, die bei der E-ID die Fäden zieht »[3] que les coûts non négligeables, sont portés par les acteurs qui intègrent cette solution dans leur offre de service. Au final, se sont les consommateurs et les citoyens qui en assumeront les coûts.

Il est plus que probable que le service procurera une solide rente de situation aux quelques acteurs privés qui opèreront ces futurs services.

Par ailleurs, une fois en place, ce type de solution sera très difficile à remettre en question, ce qui permettra aux acteurs concernés de dicter leurs règles et leurs prix, pour s’assurer des marges confortables et garantir la préservation de leur position. Il faut ajouter que l’effet de réseau sera très puissant par rapport aux services d’eID et limitera très rapidement le nombre d’acteurs sur le marché.

L’illusion d’une réelle concurrence entre différents fournisseurs se transformera en situation d’oligopole ou de monopole, ce qui accroitra encore la dépendance de la Confédération aux quelques acteurs ou à un seul acteur[4].

Le monopole d’État d’identification électronique est ainsi remplacé par un monopole privé. Alors que dans le secteur public, le personnel qui gère des données d’état civil et qui accède à ces données y compris dans les instances de justice et police, est un personnel assermenté, cela n’est pas le cas dans le secteur privé.

 

Numérisation totale et risques

Plus globalement, un tel service d’eID s’inscrit dans la poursuite d’une numérisation que beaucoup espèrent totale des services publics et privés. Elle est de fait, accompagnée de son lot de vulnérabilités, de problèmes et d’erreurs de conception, de gestion, et d’utilisation. Non seulement, elle continue d’accroitre notre dépendance à des infrastructures techniques, notamment à celles des réseaux informatiques et électriques, mais elle favorise l’explosion du nombre de cyberattaques. Les défis que posent les questions de cybersécurité illustrent les dangers qui peuvent être associés à cette dépendance.

La concentration des données d’identification augmente leur risque de piratage. Pour ne donner qu’un exemple, rappelons le piratage de la base de données d’identification biométrique de la population indienne « Aadhaar » concernant 1,2 milliard d’Indiens, révélé en 2018[5]. Les données d’identification possèdent une valeur non négligeable pour les acteurs criminels et leur usage détourné et illicite facilite et augmente la profitabilité de la cybercriminalité.

Les risques de sécurité liés à des mégabases de données d’identité ne sont pas négligeables. En cas de piratage, c’est l’ensemble de la population résidente qui serait impactée.

 

Trop d’incertitudes, sans les ordonnances, la LSIE est une véritable boite noire

À ce jour, les informations nécessaires pour voter en toute connaissance de cause et donner un consentement éclairé, manquent.

Les explications proposées pour justifier l’adoption de la LSIE sont inadaptées, incomplètes et simplistes.

Comme le rappelle Hubert Guillaud « Ce qui n’est pas explicable ne peut pas entrer en discussion avec la société »[6].

Plus un dispositif a le pouvoir de modifier la vie des citoyens, plus il doit être contraint à la transparence et au contrôle. Les entreprises privées qui fourniront l’eID seront-elles réellement transparentes et contrôlables ? L’État sera-t-il pleinement en mesure de les contrôler ?

In fine, le seul pouvoir dont dispose le citoyen est celui de pouvoir contribuer à contrôler l’État et ses services par le biais du vote. La votation du 7 mars 2021 est une occasion pour l’exprimer et une opportunité pour réaliser un devoir démocratique, ce qui est de plus en plus difficile à réaliser du fait la complexité des sujets soumis à votation et du manque d’information claire.

Notes

[1] https://www.rts.ch/info/suisse/9594516-le-conseil-federal-souhaite-un-siege-des-grands-reseaux-sociaux-en-suisse.html

[2] https://www.bj.admin.ch/bj/fr/home/staat/gesetzgebung/e-id/faq.html

[3] « Die Lobby, die bei der E-ID die Fäden zieht » (Le lobby qui tire les ficelles de l’e-ID. Pourquoi le gouvernement fédéral s’est retiré très tôt du jeu en tant que fournisseur d’identité électronique – et comment le secteur privé a influencé le processus législatif : une reconstruction.)

https://www.republik.ch/2021/02/17/die-lobby-die-bei-der-e-id-die-faeden-zieht

[4] Ainsi par exemple, il existe le SwissSign Consortium qui est « composé de sociétés proches de l’Etat, d’établissements financiers, de compagnies d’assurances et de caisses-maladie (CFF, Poste Suisse, Swisscom, Banque Cantonale de Genève, Credit Suisse, Entris Banking, Luzerner Kantonalbank, Raiffeisen, Six Group, UBS, Zürcher Kantonalbank, Axa, Baloise, CSS, Helvetia, Mobilière, SWICA, Swiss Life, Vaudoise et Zurich) ». https://www.swisssign-group.com/fr/

[5] https://www.numerama.com/politique/318663-aadhaar-un-acces-pirate-a-lidentite-biometrique-dun-milliard-dindiens-coute-7-euros.html

[6] https://www.internetactu.net/2019/11/14/de-lexplicabilite-des-systemes-les-enjeux-de-lexplication-des-decisions-automatisees/

Mon passeport sous la peau

Fable de l’ère numérique

***

Moi, Jahia 8 ans, pucée.

 

Dans mon village, tout le monde a la peau noire – ou presque.

Les blouses blanches comme on les appelle, sont des blancs.

Dans mon village, tout le monde est jeune.

Les vieux sont morts.

Le virus les a tués.

Le virus a été plus fort que mes parents.

Mes parents sont allés retrouver leurs ancêtres au paradis des ancêtres.

Maintenant, c’est moi l’ancêtre.

Moi, je suis moi et ma puce, je ne suis pas seule.

Elle est là, sous ma peau, elle me protège.

Les blouses blanches m’ont demandé avec un grand sourire si j’aime manger du riz ?

Moi, j’ai répondu OUI.

Les blouses blanches ont dit, tu vois ce grain de riz, il est spécial.

Il va aller sous ta peau, dans ton bras.

Il sera avec toi pour toujours.

Il te protégera du méchant virus et des autres.

Il est spécial. Il dit silencieusement qui tu es et où tu es.

Regarde dans le ciel ces oiseaux de métal, ce sont des drones.

Tu vois là-bas, ces chiens d’aciers, ce sont des robots.

Ton grain de riz si gentil, est drôlement fort, il parle avec eux.

Les blouses blanches sont parties, d’autres sont arrivées.

Les autres n’avaient pas de blouses, mais des Tshirts.

Des Tshirts avec des lettres comme des B des G, des C, des Z ou des Found.

Ils ont parlé du grain de riz, ils l’appelaient LA PUCE.

Ils avaient l’air contents.

Ils parlaient de milliardaires, de fondations qui échappent au fisc, de projets qui assurent leur enrichissement.

Personne ne comprenait ce qu’ils racontaient mais on aimait bien qu’ils viennent.

Avec La Puce on avait à manger.

Avec La Puce, on était en sécurité.

Des fois, c’était bizarre, on avait l’impression de comprendre leurs mots mais ça n’avait pas de sens. Ils parlaient de gamin-cobaye, d’état faible, de pauvreté, de guerre, d’un marché mondial.

Les sons « Ko » « rup » et « ssion » les faisaient beaucoup rire.

Un jour, ils sont partis.

Ils ont laissé les oiseaux drones et les chiens robots.

Et moi.

Moi, qui suis de moins en moins moi.

Moi, qu’on appelle maintenant la puce.

Moi, qui est leur puce, je me souviens de ma mère.

Elle me disait « un rire bienveillant peut cacher un cœur noirci de méchanceté ».