La reconnaissance faciale, une violence invisible

Épisode 3

Comment lutter contre une violence invisible ?

 

De quoi parle-t-on?

La reconnaissance faciale informatisée est une technique de surveillance des comportements et d’identification des personnes. La technique n’est pas neutre. Installée dans les lieux publics, les personnes sont considérées comme étant une source de données à exploiter (justification commerciale) et comme étant toutes coupables (justification sécuritaire).

Ce que la surveillance informatique fait à l’humain

Lorsque des personnes passent dans le champ de collecte de toutes sortes de capteurs (caméras, mouchards, portails de détection, vigiles électroniques, …), la surveillance informatique dont elles sont l’objet, est virtualisée. La relative invisibilité des instruments de collecte de données et des traces laissées par les individus font qu’ils évoluent dans des lieux symboliquement clôturés par des capteurs électroniques et des systèmes d’information. Ces instruments sont sous le contrôle des fournisseurs de services et d’équipements et de ceux qui le mettent en œuvre.

La discrétion des dispositifs, la dématérialisation de l’information, l’invisibilité du traitement des données contribuent à ce que les procédés de surveillance présents dans le quotidien des personnes et sur lesquels elles n’ont aucun contrôle, leurs échappent. De plus, les mécanismes qui les régissent ne sont pas transparents.

Pour autant la personne sait qu’elle est sous surveillance. Sujet de la surveillance, elle intériorise la contrainte de la surveillance et se sait observée en permanence. Cela lui fait inconsciemment intégrer les limites de son enfermement symbolique et l’accepter. Elle adopte alors ses comportements aux attentes du système de surveillance en fonction des lieux fréquentés. Cela constitue des formes de restriction de la liberté.

La reconnaissance faciale automatisée est un moyen de dissuasion psychologique et de normalisation des comportements qui met fin à la liberté d’aller et venir librement.

Ce sont la virtualisation de la clôture et la conscientisation de la contrainte qui reste invisible pour tous les autres, qui sont à la base de l’usage du bracelet électronique de détention des prisonniers (concepts de PSE (Placement sous surveillance électronique) et de PSEM (placement sous surveillance électronique mobile)).

Les limites imposées par la surveillance à distance sont invisibles aux observés comme le sont les critères qui permettent de déclencher une action répressive à leurs égards. Ces contraintes intangibles et obscures engendrent un sentiment de culpabilité par avance, sans savoir forcément de quoi. L’anticipation instaure un climat de peur, ce qui renforce la violence vécue.

Métaphore de la surveillance informatique

Si par le passé, le barbelé symbolisait l’enfermement et l’oppression, comme l’analyse si bien Olivier Razac dans son ouvrage « Histoire politique du barbelé »[1], désormais ce sont les caméras de vidéosurveillance et le smartphone qui représente le mieux la métaphore de la surveillance électronique et informatisée.

Ces technologies et instruments de la surveillance intensifient la virtualisation de la surveillance tout en la personnalisant et en la rendant intangible. Cela se fait en douce, au sens de « à l’insu des personnes » et en douceur, sans violence physique directe. Pourtant, la violence existe bien mais elle est masquée par une illusion de liberté du fait que l’usager peut se déplacer sans contrainte apparente et peut par exemple, accéder à des lieux, des biens et des services, communiquer ou encore bénéficier d’offres commerciales géolocalisées et personnalisées. Cela se fait de manière instantanée, interactive, adaptative et efficace.

La dualité du smartphone, ses capacités de divertissement, les réseaux sociaux auxquels il donne accès tout le temps, les systèmes de notation, permettent de banaliser la surveillance, y compris celle de tous par tous. Cela contribue également à la rendre désirable et incontestable.

Transparence des observés, obscurité des observants

La transparence totale des êtres est à opposer à l’obscurité des entités qui fournissent et exploitent l’écosystème numérique de la surveillance de masse et de la surveillance personnalisés et ciblée. Leur pouvoir et la symbolique de leur pouvoir sont ainsi dématérialisés et rendus invisibles. Ce qui contribue à accroitre également la puissance de leur pouvoir.

Quelle compatibilité avec la Déclaration universelle des droits de l’homme?

Quelles que soient les justifications avancées et la finalité des investissements consentis pour mettre en place de tels systèmes de surveillance, ces derniers portent atteinte à la vie privée et à la dignité des observés. Ils sont des obstacles au respect des Articles 1, 11, 12, 13, 20, 30 de la Déclaration universelle des droits de l’homme.

***

Note & remerciement

[1] Olivier Razac « Histoire politique du barbelé »  Editions Flammarion, collection Champs Essais, 2009.

Dans la conférence publique que  j’avais organisée à l’Université de Lausanne “Dans une société sous surveillance informatique, quel avenir pour notre liberté?” le 4 décembre 2007, Olivier Razac était intervenu sur le thème « Du barbelé au bracelet électronique : Virtualisation de la clôture et universalisation de la surveillance ».

Je remercie Olivier Razac dont les propos et écrits ont contribué à enrichir mes réflexions.

 

Cyber allégeance, la triple peine

Le contexte

L’allégeance est une obligation de fidélité et d’obéissance qui a pour corolaire la soumission.

La cyber allégeance est celle faite aux plateformes numériques auxquelles personnes et organisations publiques et privées sont devenues dépendantes.

Première peine :  Dépendance & Rente à vie

Dans mon article « La souveraineté numérique passe (aussi) par la sobriété »[1], je relève que la dépendance instaure une asymétrie du pouvoir entre utilisateurs et pourvoyeurs d’infrastructures et de services. Ces derniers peuvent à leur gré, selon les circonstances et en fonction de leurs intérêts, modifier leurs conditions d’utilisation et leurs coûts. C’est une logique d’abonnement à des services qui s’est mise en place en même temps que la plaformisation informatique. Ainsi, opter pour des solutions « Cloud » (ce qui constitue un choix généralement irréversible), contribue aussi à renforcer une économie du numérique basée sur la rente. Cette économie de rente profite à ceux qui l’imposent. Le prix de la dépendance est celui de la rente à vie pour certains et des coûts structurels pour tous les autres dont leurs propres données ne leur appartiennent plus dans la mesure où elles sont dépendantes de la location d’outils détenus par des tiers pour les accéder et les manipuler.

Deuxième peine : Insécurité & Défiance by design

Désormais, du fait de la réalité des cyberattaques, il est impossible d’ignorer que tout ce qui est connecté est piratable et que l’ampleur de la cybercriminalité et de ses impacts sur la société ne cessent d’augmenter. La surface d’attaque s’étend avec le nombre de personnes, de systèmes et d’objets connectés à Internet. Plus il existe de connectivité et d’informations échangées, plus le nombre de cibles croit, plus les opportunités de cybermalveillance s’amplifient, grossissant de facto, le nombre de victimes et d’institutions touchées.

Force est de constater qu’il est difficile de mettre les cyber risques sous contrôle. Dans son rapport « The global risk report de 2021”[2], le World Economic Forum identifie le défaut de cybersécurité, comme constitutive de la 4ème des menaces critiques. De facto, la cybersécurité, telle qu’elle est pratiquée est insuffisamment efficace. Elle l’est d’autant moins depuis les affaires « Solarwind » (2020)[3], « Kaseya »[4] et « Log4shell »[5] (2021) emblématiques de la confiance définitivement perdue dans les produits et les capacités des fournisseurs impliqués respectivement dans les chaines d’approvisionnement de la sécurité, dans la gestion des infrastructures IT et dans ce qui a trait à la journalisation des informations. Ces trois cas sont en lien direct avec la manière de réaliser la sécurité informatique. En outre, et pour ne citer que deux exemples, des défauts de sécurité dans des protocoles cryptographiques SSLv3[6] (2014) ou dans des processeurs[7] (2018) sont connus et pourtant nous continuons à les utiliser. Dans ces conditions, est-il encore possible d’obtenir une assurance raisonnable d’une sécurité effective ?

Nous acceptons le numérique, son écosystème, son économie, ses usages positifs mais aussi ses dérives, ses vulnérabilités, et le fait qu’il instaure un nouvel ordre du monde basé sur la normalisation des comportements, la transparence totale des êtres, le contrôle et la surveillance permanence. Le numérique permet de gérer et de piloter une société, une ville, les espaces publics et privés, un hôpital ou encore par exemple, une école, comme une entreprise, selon des critères de rationalité et de performance économiques. Le big data et l’intelligence artificielle permettant plus de rationalité économique, d’automatisation, de prédiction et de contrôle algorithmique, ont facilité le renversement de paradigme qui consiste à considérer tout le monde comme coupable par anticipation. Ce qui justifie de disposer de toujours plus de surveillance et de contrôles.

La surveillance de masse qui procure un faux sentiment de sécurité mais qui est efficacement redoutable du fait de l’intrication des mondes physique et cyber et de l’omniprésence du numérique dans tous les aspects de la vie (QRCode, reconnaissance faciale, achat, …), porte atteinte aux droits humains fondamentaux[8] et par conséquent, à la sécurité des personnes.

Depuis longtemps déjà, la possible manipulation cognitive via la désinformation est incarnée au travers d’Internet. Au-delà de la publicité et des influenceurs de toutes sortes, des fake news, des deep fakes, des opérations de manipulations de personnes et de l’opinion publique, à des fins commerciales ou politiques, existent. Personne n’échappe à différentes formes de propagande et d’endoctrinement habilement organisées et parfois, personnalisées ou travesties sous couvert de divertissement.

L’impossibilité de distinguer le faux du vrai est un facteur d’insécurité et de défiance généralisée.

Troisième peine : Impossibles réparation & réversibilité

La troisième peine découle des deux premières. Il s’agit de l’irréalisable possibilité d’une quelconque forme de réparation pour les victimes de cybernuisances et de cyberviolences dans la mesure où elles n’ont pu être évitées et que la « Justice » est rarement opérande. De plus, comme pour le climat, les choix technologiques effectués engagent également les générations à venir. Les conséquences du « tout numérique » notamment en termes environnemental (épuisement des ressources naturelles) et sociétal (dépendance au numérique) sont irréversibles, sinon peut être, en dehors d’un effondrement généralisé, du fait notamment, de l’incapacité potentielle à éviter des ruptures d’approvisionnement en électricité.

Perspective faustienne

Parfois, dans la littérature l’allégeance peut faire référence à l’allégement, à l’adoucissement, au soulagement, à l’atténuation, mais aujourd’hui, la seule référence littéraire à laquelle l’allégeance me fait penser est liée à Goethe et à Faust.

Faust pactise avec Méphistophélès qui lui promet jeunesse et jouissance en échange de son âme. Faust accepte sans illusion.

Comme Faust, nous pactisons.

Comme Faust, sans illusion.

 

***

Références

[1]Article du 15 décembre 2021 qui analyse les conséquences de la dépendance numérique tout en faisant le lien entre les problématiques environnementale, de cybersécurité et de cybersouveraineté, disponible sur le site The Conversation https://theconversation.com/la-souverainete-numerique-passe-aussi-par-la-sobriete-172790

[2] https://www.weforum.org/reports/the-global-risks-report-2021

[3] https://www.schneier.com/blog/archives/2020/12/how-the-solarwinds-hackers-bypassed-duo-multi-factor-authentication.html

[4] https://www.reuters.com/technology/kaseya-ransomware-attack-sets-off-race-hack-service-providers-researchers-2021-08-03/

[5] Faille Log4J https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/

[6] Faille Poodle https://cert.ssi.gouv.fr/alerte/CERTFR-2014-ALE-007/

[7] Failles Spectre et Meltdown https://www.kaspersky.fr/blog/35c3-spectre-meltdown-2019/11315/

 

How Digital Ecosystem and Practices Increase the Surveillance System’s Performance and Generate New Risks for Human Rights

J’étais enfant au temps des nanotechnologies et de la surveillance de masse

Fable de l’ère numérique

 

J’étais enfant au temps des nanotechnologies, c’était juste après la première grande pandémie.

Des promesses avaient été faites sur les bienfaits des nanotechnologies permettant de créer aussi bien des matériaux intelligents, que des habits, des médicaments ou des vaccins, capables d’être au service de la santé personnalisée des individus, de la construction, de l’isolation thermique, de la production d’énergie renouvelable ou d’eau potable, comme aussi de la dépollution par exemple.

Petits et grands rêvaient de l’arrivée de cette ère ultra technologisée pour sortir de l’impasse environnementale qui avait été créée par la surconsommation des ressources de Dame Nature par les générations antérieures. Ils pensaient que les nanotechnologies allaient remplacer et pallier les ressources épuisées – qui faisaient défaut – en créant de nouvelles ressources artificielles bio-inspirées, en abondance.

Beaucoup croyaient que les dégâts environnementaux créés par le pouvoir de la science et des techniques, allaient être réparés avec toujours plus d’innovations technologiques. Une fuite en avant technologique en a résulté et les promesses d’hier se sont transformées en un enfer quotidien.

Personne alors, ne pensait à la catastrophe écologique due à la fabrication et à l’usage des nanotechnologies et à leurs déchets non recyclables auxquels nous sommes encore confrontés aujourd’hui. Ainsi, force est de constater que les nano et bio technologies, que l’informatique et les sciences cognitives (ils les appelaient dans ce temps-là, les NBIC), ont résolu certains problèmes, seulement au prix de l’épuisement de certaines ressources et du déplacement des effets négatifs.

En effet, à l’endroit où les nanotechnologies étaient consommées, tout semblait à très court terme, aller au mieux mais les effets rebonds des usages et fabrication extensive des Nano-Trucs ont eu des conséquences dramatiques sur le monde hyperconnecté et globalisé alors en place et les NBIC ont au final contribué à accentuer le manque de matières premières.

La Science et la Technique avec leur cohorte de gourous, d’économistes, de communicants (alors qualifiés de pédagogues) et promoteurs divers, soutenus par des personnes en charge de l’Administration Globale et du Contrôle Intégré (l’AGCI) furent de véritables illusionnistes. Ils opéraient comme le font les magiciens, en détournant l’attention de la population sur ce qui était délibérément rendu visible pour mieux opérer à l’insu de tous. Dans ce temps-là, tout le monde était fasciné par le progrès technique, comme pouvaient l’être les petits enfants qui croyaient au Père-Noël, au 20ème siècle.

La miniaturisation des équipements électroniques, véritable prouesse technologique, a donné naissance à la nanoélectronique dont les composants de l’ordre de grandeur du nanomètre, peuvent facilement être ingérés où insérés par simple piqûre relativement indolore, dans les corps des organismes vivants.

Cette méthode consistant à injecter dans le corps des composants électroniques avait commencé avec le puçage des animaux sauvages – pour mieux les suivre à la trace – mais aussi avec celui des animaux domestiques comme les chiens par exemple, dont l’identification par puce électronique était devenue obligatoire au début du 21ème siècle. A l’époque, ma grand-mère Germaine, se souvenait que personne n’y avait trouvé à redire, bien que personne ne sût ni à quoi cette innovation servait en pratique, ni ce qu’elle apportait de plus aux chiens, ou à leurs propriétaires dont personne n’avait d’ailleurs sollicité l’avis. « Pas de puce électronique, pas de chien ! ». Cela concernait tous les chiens, petits ou grands, chiens d’aveugles y compris. La liberté d’avoir un chien passait impérativement par la non-liberté d’avoir un chien sans une puce électronique dans le cou.

C’est comme cela que tout a commencé disait Germaine, à qui voulait l’entendre, avant que le Nouveau Contrat Social (NCS) soit imposé, d’abord aux professeurs (avant que leur métier disparaisse), puis à toute la population, à l’exception des Agents de la Force Spéciale de l’AGCI, avant donc qu’elle ne puisse plus s’exprimer à cause du système à points du Control Social Sécurisé (CSS) qui permettait ou non, d’accéder à des facilités indispensables à la vie de tous les jours.

Au début, s’autorisait-elle parfois à se rappeler à elle-même en marmonnant, lorsqu’elle pensait être hors des yeux et des oreilles des assistants domestiques électroniques (les désactiver étaient devenus progressivement impossible et les détecter également du fait de leur miniaturisation et de leur présence insoupçonnable dans toutes sortes d’équipements), Germaine se disait donc, qu’avant, personne n’aurait pu croire que le VPP, le Vital Pass Personnalisé –systèmes d’accès à base de QRCode – allait devenir l’Instrument de surveillance du CSS et du contrôle de tous les faits et gestes de chacun, et cela en permanence.

Graduellement, aucun comportement, aucun déplacement, aucun contact, aucune activité ne pouvait plus se réaliser sans un enregistrement dans la base de données contrôlée par l’AGCI. Personne ne connaissait la vie cachée de ces données enregistrées, ni ne savait quels traitements informatiques étaient appliqués. En revanche, tous savaient que de leur comportement et du nombre de points associé à leur profil, dépendraient des autorisations pour accéder à des services, des lieux, des moyens de transport. Même le droit d’accéder à l’éducation ou au travail en dépendait.

Tout un système de bons points et de mauvais points avait été élaboré et mis en place pour « normer » la vie des individus, pour leur sécurité et leur bien-être.

Complètement obscur, le barème des bonus/malus pouvait changer en fonction des circonstances et des personnes. C’était un système agile et dynamique s’adaptant en temps réel aux exigences de l’AGCI et des personnes ciblées, notamment celles identifiées par les Agents et leurs systèmes d’intelligence artificielle, comme étant des personnes à risques.

C’est à cette époque également, que les nanoparticules de silice, de carbone, de fer, d’or et d’argent, de tungstène, de dioxyne de titane, d’oxyne d’aluminium ou de zinc, par exemple, pouvaient servir d’additifs à toutes sortes de produits (peinture, objets du quotidiens, habits, cosmétiques, crèmes solaires, aliments…). Leur dispersion dans tous les environnements était censée augmenter le confort et la santé des personnes, mais aussi leurs prouesses physiques, psychiques et physiologiques. Ainsi, avec les nanomatériaux, tout devenait intelligent : emballages, poubelles, déchets, crèmes réparatrices, lessives et détergents, denrées et arômes alimentaires…. Le règne des poussières intelligentes devait enfin permettre d’accéder au bonheur technologique et faisait rêver les mêmes qui croyaient au Père-Noël mais aussi ceux persuadés que l’humanité aurait tout à y gagner, y compris l’immortalité, en passant du stade de l’Anthropocène à celui du Robotocène.

Réduire la taille des composants pour les rendre invisibles fut concomitant à la dématérialisation de toutes les activités humaines, par le traitement et la communication de données informatiques ; même les échanges, quelles que soient leurs finalités, étaient devenus d’une certaine manière, invisibles car numériques et par certains côtés, immatériels. Ils étaient des flux de données informatiques entre ordinateurs. L’automatisation et la virtualisation furent les deux faces indissociables de la rupture numérique et de la plateformatisation de la société axées sur la performance et la rentabilité économique pour certains.

Aujourd’hui, moi qui vous parle, je suis un vieillard, alors que le livre de science-fiction Soleil vert[1] paru il y a une éternité (interdit depuis longtemps par le CSS) est devenu notre réalité, à nous les vieux qui tentons désespérément de dérobotiser les activités, de les ré humaniser, de créer des emplois locaux pour que la créalisation[2] des biens et des services se fasse, par des humains, au plus près de ceux qui en ont besoin. Depuis plus de vingt ans les seuls emplois disponibles sont ceux liés à la maintenance des systèmes informatisés qui consistent à appliquer des procédures dictées et contrôlées par des logiciels. Toutes les personnes dont les métiers étaient liés à l’accueil et aux services furent systématiquement remplacées par des automates et robots de toutes sortes, ou encore par des télétravailleurs situés dans des pays où la main-d’œuvre et la matière grise coûtaient moins cher. Ainsi les métiers qui avaient échappé à la mécanisation, à la robotisation, à la machinisation informatique ont été externalisés dans des pays tiers, cela concernait tous les domaines d’activités, tous les services, tous les professionnels (juristes, comptables, médecins, coachs, …). Les connaissances étant devenues disponibles à un plus grand nombre, partout dans le monde, du fait de la mise en réseau des logiciels d’apprentissage.

Maintenant que ma vie sur Terre est en passe de devenir un souvenir pour ceux qui l’ont partagée et qui me survivront, je m’emploie avec beaucoup d’autres, à réinventer le concept de dignité humaine et à montrer la voie d’une civilisation soutenable d’un point de vue technologique. Se débrancher et se déconnecter sont devenus une évidence et pas seulement pour pouvoir voire les étoiles la nuit.

Nous tentons de réinstaurer la robustesse et la simplicité des objets du quotidien et des outils, pour les faire durer et pouvoir les réparer si nécessaire.

Nous ne mettons en œuvre et nous n’utilisons que des systèmes techniques que nous maitrisons complètement, c’est-à-dire durant tout leur cycle de vie et dès leur conception.

Nous luttons, ayant compris les limites du recyclage et de la logique « du tout jetable », contre l’obsolescence programmée des êtres, des choses et des territoires.

Nous oublions la recherche de la performance à tout prix et faisons-en sorte que le beau et l’esthétique ne soient pas au service du consumérisme qu’il soit de la culture ou de la mode par exemple.

Nous œuvrons à ce que l’économie ne soit plus basée sur la création infinie de nouveaux besoins et désirs, mais sur la manière de répondre aux besoins fondamentaux par un minimum de ressources.

Je suis convaincue que Germaine aurait apprécié cette démarche de sobriété technologique heureuse, car assumée, alors qu’elle n’a connu, me semble-t-il, que des choix technologiques imposés par les autorités, puis dictés par la pénurie des ressources. En fait, celle-ci fut essentiellement engendrée par l’épuisement relativement rapide, à l’échelle de la planète, des composants comme les terres rares[3], nécessaires à la fabrication des équipements électroniques.

En quelques années, la demande infinie de nouveaux équipements électroniques et usages informatiques, avec des besoins énergétiques toujours croissants, a dû être limitée, et certains services et facilités ont même dû être d’abord restreints puis carrément interdits. Ainsi par exemple, la raréfaction du Lithium qui fut surexploité pour fabriquer des batteries pour trottinettes, vélos, voitures et autres moyens de locomotion qualifiés d’écologiques au début du 21ème siècle, parce que ne libérant pas de CO2 là où ils sont utilisés (mais engendrant des problèmes de pollution liés à l’extraction des matières premières nécessaires à leur fabrication, puis liés à leurs déchets, c’est-à-dire, ailleurs), aura eu comme avantage d’empêcher entre autres, la fabrication des drones de surveillance et de coercition opérant sur terre, sous la mer et dans les airs ; ce fut le début de la fin de la surveillance de masse, ce qui pour certains était une catastrophe, pour d’autres, une opportunité d’agir pour que demain soit différent mais en mieux.

Notes

[1] Soleil vert, Harry Harrison 1966 (film au nom éponyme inspiré du livre de Richard Fleischer, 1973).

[2] Néologisme inventé par ma grand-mère à partir de création et réalisation

[3] Terres rares : Matières minérales (regroupant le scandium, l’yttrium, et quinze lanthanides (Lanthane, Cérium, Praséodyme, Néodyme, Prométhium, Samarium, Europium, Gadolinium, Terbium, Dysprosium, Holmium, Erbium, Thulium, Ytterbium, et Lutécium)) considérées comme stratégiques car utilisées dans des produits de hautes technologies.