Nomadisme informatique, nomadisme des identités ?

Dossier : Économie numérique : Les succèsMagazine N°675 Mai 2012
Par Philippe LAURIER

Une bande dess­inée d’anticipation éditée il y a une quar­an­taine d’années imag­i­nait la civil­i­sa­tion de l’autoroute (en pro­longe­ment de l’ère Pom­pi­dou avec son fameux « les Français aiment la bag­nole », et autres voies express sur berges) où l’être humain adop­tait défini­tive­ment le camp­ing-car, renonçait aux maisons pour devenir éter­nel voyageur sur des autoroutes sans fin, déléguant la pro­duc­tion de biens aux robots. Cette bande dess­inée imag­i­nait une sorte d’ordinateur cen­tral avec lequel nous seri­ons en cor­re­spon­dance pour nos affaires admin­is­tra­tives et comptables.

Par­fois sur­ve­nait quelque dys­fonc­tion­nement tel ce con­duc­teur soli­taire retrou­vé par la police motorisée dans son véhicule, mort de faim, après que l’ordinateur eut par erreur per­du toute trace de son iden­tité, donc de son exis­tence, et lui eut par con­séquent refusé le moin­dre débit ban­caire, donc l’ultime moyen d’acheter l’essentiel ali­men­taire. Deux points sem­blaient évi­dents au dessi­na­teur, qui l’un et l’autre pour­tant rece­laient des ambiguïtés de vocabulaire.

REPÈRES
Dans l’avant-numérique, c’est-à-dire il y a peu d’années, nous pou­vions nous définir en tant qu’individus à qui il était par­fois demandé de jus­ti­fi­er de leur iden­tité, sou­vent par le recours à une carte ou à un cer­ti­fi­cat dont nous seri­ons alors por­teur, dûment agré­men­té de coups de tam­pons ou de fil­igranes ; nous étions l’alpha et l’omé­ga, l’existant et sa preuve (les reg­istres parois­si­aux ou admin­is­trat­ifs traçaient des chronolo­gies et des fil­i­a­tions mais ne con­sti­tu­aient pas de véri­ta­bles sup­ports d’identification pour l’immédiateté). Demain, il nous sera demandé de cor­re­spon­dre à une iden­tité préen­reg­istrée, mais désor­mais vivante hors de nous, binaire. Binaire car inscrite sur mémoire infor­ma­tique. Vivante car en crois­sance, faite d’ajouts tan­tôt par des don­nées per­son­nelles, y com­pris bio­métriques, tan­tôt par notre pro­fil com­porte­men­tal qui est par­tie prenante de notre iden­tité glob­ale, avec nos préférences, nos déplace­ments jour­naliers, nos adresses.

Une civilisation de la mobilité qui recrée un centre

D’abord, le grand ordi­na­teur serait cen­tral, chose banale dans l’informatique des années 1970. Sans com­pren­dre que cette posi­tion ne tiendrait pas tant à la tech­nique mais, par une voie détournée, au sim­ple fait qu’en être ges­tion­naire vous attribue cette place stratégique. Les autres étant alors « ter­minaux ». Il est regret­table que nous util­i­sions ce mot, ter­minaux, pour désign­er triv­iale­ment nos télé­phones ou nos ordi­na­teurs sans pren­dre con­science de son sens spa­tial : nous ne sommes plus le cen­tre (peut-être ne l’avons-nous jamais été, mais en des temps où le cen­tre ne se matéri­al­i­sait pas avec sa puis­sance de cal­cul actuelle).

Con­trôle d’identité
Google ou Face­book rivalisent de dis­cré­tion pour plac­er des pio­ns dans les secteurs tech­nologiques de la bio­métrie ou de la recon­nais­sance faciale, à coup de rachats si besoin, tel que l’an passé celui de la jeune entre­prise PittPatt (Pitts­burgh Pat­tern Recog­ni­tion), essaimée en 2004 de l’université Carnegie Mellon.

Ensuite, chaque voyageur se trou­verait en cor­re­spon­dance avec cet ordi­na­teur, au sens de dia­logue admin­is­tratif, par ce terme de cor­re­spon­dance désig­nant un cour­ri­er. Or cor­re­spon­dance avec l’ordinateur ren­ver­ra dans les faits à une sec­onde accep­tion du mot : être en con­for­mité avec.

Être nomadisé, être en conformité

Sur un mode plus humoris­tique que dra­ma­tique, cette bande dess­inée se livrait à ce que l’on sup­po­sait à l’époque être car­i­cat­ur­al, sim­ple exer­ci­ce intel­lectuel, du sous-Orwell.

L’être nomadisé se trou­ve en par­tie dépos­sédé de la ges­tion de son identité

Pour­tant, elle dres­sait par avance le con­stat majeur que l’être nomadisé – avec ses télé­phones mobiles, son PC portable, ses tablettes élec­tron­iques, ses puces RFID de métro – se trou­ve en par­tie dépos­sédé de la ges­tion de son iden­tité. Laque­lle échoit à une ou plusieurs autorités privées ou publiques, com­mer­ciales sou­vent, qui nous con­nais­saient ini­tiale­ment par un iden­ti­fi­ant et un authen­tifi­ant (un mot de passe par exem­ple). Mais qui pro­gres­sive­ment, au motif d’une insécu­rité qu’elles sont du reste par­fois les pre­mières à avoir créée ou à tout le moins tolérée, nous expliquent que notre sécu­rité impli­quera davan­tage de délé­ga­tion du con­trôle sur notre iden­tité, avec la bio­métrie ou avec la recon­nais­sance faciale.

Être copie conforme de notre propre copie

Voiture indis­crète
On se sou­vient de cette mésaven­ture en Malaisie d’un pro­prié­taire de grosse cylin­drée alle­mande équipée d’un sys­tème antivol par lec­ture d’empreinte dig­i­tale, dont les voleurs auraient pris soin de couper le doigt pour activ­er le démar­rage. Depuis lors, la recherche alle­mande s’attelle à déter­min­er si un doigt qui est présen­té au coupe-cir­cuit revêt ou non les car­ac­téris­tiques d’un tis­su vivant. De même, plusieurs con­struc­teurs auto­mo­biles achèvent de met­tre au point des sièges bardés de cap­teurs et aptes à détecter un endormisse­ment ou un malaise. Chose qui intéressera à terme les assureurs. Avec pour capac­ité col­latérale tôt ou tard de pou­voir iden­ti­fi­er un con­duc­teur par divers signes phys­i­ologiques, dont son rythme car­diaque, pro­pre à cha­cun. Per­for­mance à portée de main et qui fera naître des envies d’antivols ou mille autres usages, car on saura le qui, le où et la vitesse. Un jour peut-être aus­si le « avec qui » si le siège pas­sager béné­fi­cie de la même instrumentation.

L’axe suivi par cette tra­jec­toire tech­nologique est l’obligation pro­gres­sive de prou­ver que l’on est soi, mais par le con­tre­sens de devoir mon­tr­er que l’on cor­re­spond à ce qu’une base de don­nées con­naît de nous : notre ADN, notre iris est-il con­forme à la mémoire numérique, notre vis­age est-il tel que réper­torié ? Ce n’est plus la mémoire qui doit cor­re­spon­dre à la réal­ité, mais bien nous, réels, qui devons être sim­i­laires en tout point à notre pro­pre iden­tité clonée et virtuelle.

Une sec­onde con­tra­dic­tion tient à l’effet de mode autour des télé­com­mu­ni­ca­tions, où nous nous procla­m­ons soudaine­ment nomades alors que la « mémoire de nous » reste grande­ment sta­tique, hébergée sur des fer­mes de serveurs.

Elle est séden­taire, oserait-on dire. Vieille lutte qui ren­voie aux orig­ines du néolithique, mais où le vain­queur final est générale­ment le séden­taire, c’est-à-dire pour l’occasion le pro­prié­taire des ordi­na­teurs (pour nos don­nées archivées, la tra­duc­tion en bon français du con­cept mar­ket­ing de cloud serait « écran de fumée » plutôt que « nuage »).

Localisation géographique

Out­re les dis­posi­tifs de recon­nais­sance bio­métrique inter­vient la local­i­sa­tion géo­graphique. En 2011, deux chercheurs ont mon­tré que l’iPhone stock­ait des don­nées récoltées sur nos déplace­ments géo­graphiques, sans que l’utilisateur en ait été infor­mé. Dans une étude menée peu après, la CNIL – Com­mis­sion nationale de l’informatique et des lib­ertés – pré­ci­sait que « l’observation du télé­phone pen­dant plusieurs nuits a per­mis de décou­vrir que l’iPhone con­tacte les serveurs de géolo­cal­i­sa­tion d’Apple ponctuelle­ment sans aucune inter­ven­tion de l’utilisateur, dès lors qu’il est allumé et con­nec­té à un point d’accès Wifi ». Recours poten­tiels à la local­i­sa­tion dont il est à crain­dre donc qu’elle s’accomplira non seule­ment sur l’instant, mais égale­ment par une trace con­servée de nos précé­dents itinéraires : je suis Untel car présent ici et passé par là, sans usurpa­tion car tou­jours resté sous l’œil ; veuillez donc autoris­er mon actuel paiement élec­tron­ique dans cette bou­tique. Les paiements par nos télé­phones porta­bles répon­dront peu à peu à cette logique.

Dérives du télépaiement

La prochaine étape est effec­tive­ment la mon­naie, via le paiement depuis nos ter­minaux mobiles : mon­naies publiques ou nou­velles mon­naies pri­v­a­tives pro­posées par les réseaux soci­aux, avec de leur part un désir de présen­ter ces mon­naies qui sont leur pro­priété comme plus sécurisées car émis­es et validées sur leur univers virtuel où nos iden­tités sont peu à peu présentes – ces acteurs économiques devi­en­nent l’alpha et l’oméga que nous ne sommes plus. La tra­di­tion­nelle carte à puce était en com­para­i­son plus dis­crète, qui certes indi­quait où nous – par notre authen­tifi­ant – nous trou­vions à un moment don­né – par le ter­mi­nal de paiement –, mais qui n’avait pas le moyen ni le besoin de savoir nos péré­gri­na­tions entre-temps. Cer­tains paiements sur Inter­net, y com­pris depuis nos ter­minaux fix­es, ne con­ser­vent d’autorisation que si notre télé­phone mobile con­firme que nous sommes bien au même instant au lieu déclaré. En atten­dant une couche sup­plé­men­taire qui nous deman­dera de prou­ver à notre pro­pre télé­phone et à ses cap­teurs que nous sommes nous, tels qu’enregistrés par la grande mémoire sédentaire.

Les objets intelligents, entre devoir de mémoire et droit à l’oubli

Les objets intel­li­gents vont dia­loguer sans néces­saire­ment requérir notre autorisation

Mémoire de nos iden­tités, de nos moyens de la con­firmer (depuis le mot de passe jusqu’à la géné­tique), de nos habi­tudes, nos mou­ve­ments : les objets intel­li­gents ou com­mu­ni­cants vont se mul­ti­pli­er dans notre envi­ron­nement immé­di­at, notre mai­son, notre voiture, mais aus­si des lieux aus­si intimes que notre corps (cap­teurs à usage médi­cal) voire l’isoloir du bureau de vote.

Ces objets intel­li­gents vont dia­loguer sans néces­saire­ment requérir notre autori­sa­tion. Qui sera le récep­tion­naire, l’héritier et le ges­tion­naire de cette masse de don­nées intimes ?

Une intimité en forme de peau de chagrin

Les vraies pra­tiques de Google
Alex Türk, prési­dent de la CNIL, s’était dit « inqui­et de ce qu’un célèbre moteur de recherche soit capa­ble d’agréger des don­nées épars­es pour établir un pro­fil détail­lé de mil­lions de per­son­nes (par­cours pro­fes­sion­nel et per­son­nel, habi­tudes de con­sul­ta­tion d’Internet, par­tic­i­pa­tion à des forums…) », procla­ma­tion qui date de 2007. En 2012, lorsque la même entre­prise annonce lancer la refonte de sa « poli­tique de con­fi­den­tial­ité » en croisant plus de don­nées issues de son moteur de recherche, de la mes­sagerie Gmail et du site de vidéo Youtube, la CNIL déclare à pro­pos de « la for­mu­la­tion des nou­velles règles et la pos­si­bil­ité de com­bin­er des don­nées issues de dif­férents ser­vices » qu’elles soulèvent « des inquié­tudes et des inter­ro­ga­tions sur les pra­tiques réelles de Google ».

Notre intim­ité numérique s’apparente à une peau de cha­grin, rétré­cis­sant non pas du fait des tech­nolo­gies mais de l’usage qu’on en per­met. Les récentes cartes de trans­port pour les abon­nés du métro ne nous démen­ti­raient guère, qui de manière fréquente nous con­nais­sent con­join­te­ment à tra­vers notre iden­tité, notre pho­to numérisée archiv­able, un paiement men­su­el usuelle­ment effec­tué par carte ban­caire, et nos récents pas­sages aux bornes. À nou­veau la CNIL s’était émue de ce que la RATP ait, lors de son lance­ment en 2009, fait bien peu de pub­lic­ité au Nav­i­go Décou­verte, l’équivalent anonyme du Passe Nav­i­go ; dont la délivrance était quant à ce dernier gra­tu­ite, tan­dis que la ver­sion anonyme était fac­turée 5 euros. Il s’agit là de choix volontaires.

Au nom offi­cielle­ment d’une bonne ges­tion de la rela­tion au client, à des fins pub­lic­i­taires, poli­cières ou autres, s’instaure une logique qui échappe à l’individu, alors pour­tant qu’elle touche à l’individu.

Le vote électronique,
ou l’improbable mariage de la transparence et du secret

Le vote élec­tron­ique, ou e‑vote, pose la ques­tion de la fais­abil­ité d’un vote sûr. Il recouvre :

Boitier de vote à l'Assemblée Nationale
Boîtiers indi­vidu­els de vote élec­tron­ique à l’Assemblée nationale française.
© JEAN-CHRISTOPHE JARDIN

– le vote à domi­cile, sur ordi­na­teur, via une plate-forme sur laque­lle cha­cun s’identifie, choisit le can­di­dat et valide son vote. Ce vote à dis­tance n’est pas entière­ment fiable au niveau tech­nique, car il n’existe pas de sys­tème par­faite­ment robuste aux infec­tions. De plus per­dure une dif­fi­culté inhérente à l’utilisation d’ordinateurs per­son­nels puisqu’il est impos­si­ble d’établir un lien sécurisé entre le ter­mi­nal du réseau physique et le dernier mail­lon qu’est l’utilisateur humain. Faute d’authentification par pièce d’identité, deux options demeurent : utilis­er une infor­ma­tion con­nue unique­ment de la per­son­ne ou utilis­er une don­née bio­métrique. Cepen­dant aucune d’elles n’est sat­is­faisante : la pre­mière per­me­t­trait de vot­er pour autrui en con­nais­sant son infor­ma­tion secrète (avec risque d’extorsion par la force) et la deux­ième sous-tend la pos­ses­sion par l’institution éta­tique d’un fichi­er exhaus­tif des don­nées biométriques ;

– les machines pour recueil­lir les suf­frages des votants qui se dépla­cent jusqu’au bureau de vote. Leur unique avan­tage est de per­me­t­tre un dépouille­ment plus rapi­de, or cette même étape con­stitue un point faible. Pour que la machine soit util­is­able, il importe qu’elle soit scel­lée mais, à l’image de l’urne trans­par­ente1, que son fonc­tion­nement soit vis­i­ble de tous. Dans les faits, cela reviendrait à créer des appareils dont le code soit lis­i­ble par tous, con­sultable sur demande. Un pre­mier prob­lème est qu’il n’est pas pos­si­ble de s’assurer soi-même du fonc­tion­nement de la machine : « l’urne » n’est pas trans­par­ente. Une con­séquence de cette opac­ité est que nul ne peut être cer­tain que son vote ait été cor­recte­ment enreg­istré. Quand bien même émet­trait-elle un reçu en papi­er, il n’est pas assuré que celui-ci reflète ce qui existe dans la mémoire de l’ordinateur. Dans le dépouille­ment élec­tron­ique, le comp­tage des voix se fait de manière opaque envers l’humain. Même un homme con­nais­sant (et com­prenant) le code de la machine ne peut être garant qu’elle don­nera le résul­tat exact, et une erreur infor­ma­tique demeure pos­si­ble2. De même qu’existent des sources de fraude.

De plus, le choix de l’équipe véri­fi­ca­trice est d’ordre poli­tique : com­ment la choisir pour don­ner con­fi­ance à tous ? Com­ment s’assurer que la machine sera bien con­fig­urée et pas mod­i­fiée avant le scrutin ?

Un cas intéres­sant est fourni par les Pays-Bas. Alors que la qua­si-total­ité des votes se déroulait sur machines à vot­er, une com­mis­sion mise en place pour étudi­er la ques­tion a prou­vé la trop grande pos­si­bil­ité de fraude3. Finale­ment le vote élec­tron­ique a été aban­don­né en mai 2008. Déci­sion prin­ci­pale­ment motivée par le fait que la machine ne pro­duit aucune preuve papi­er per­me­t­tant de véri­fi­er que le vote enreg­istré cor­re­spond à la volon­té du votant.

De sur­croît, selon cette com­mis­sion, le secret du vote ne peut être garan­ti. Un para­doxe est résumé ici, d’une machine dont on attend de la trans­parence mais tout en nous garan­tis­sant le principe du secret, et dont on attend une preuve du fidèle enreg­istrement de notre vote mais tout en nous garan­tis­sant que cette trace restera confidentielle.

La sup­pres­sion du car­ac­tère humain de la procé­dure empêche le citoyen de se forg­er l’intime con­vic­tion qu’elle reste juste, que ce sont bien des hommes libres et con­scients qui choi­sis­sent leurs représen­tants par une voie éprou­vée, et renou­velée à tra­vers le temps. L’outil infor­ma­tique doit rester sous l’égide du sens critique.

________________________
1. Le code élec­toral spé­ci­fie que l’urne doit pos­séder au moins qua­tre côtés transparents.
2. Se référ­er au fameux théorème de Gödel et aux travaux de cal­cu­la­bil­ité de Hilbert, qui prou­vent l’impossibilité de mon­tr­er qu’un pro­gramme infor­ma­tique ren­voie la réponse exacte en un temps fini.
3. Com­mis­sion Korthals-Altes, 2007.

Poster un commentaire