Nomadisme informatique, nomadisme des identités ?

Dossier : Économie numérique : Les succèsMagazine N°675 Mai 2012
Par Philippe LAURIER

Une bande des­si­née d’anticipation édi­tée il y a une qua­ran­taine d’années ima­gi­nait la civi­li­sa­tion de l’autoroute (en pro­lon­ge­ment de l’ère Pom­pi­dou avec son fameux « les Fran­çais aiment la bagnole », et autres voies express sur berges) où l’être humain adop­tait défi­ni­ti­ve­ment le cam­ping-car, renon­çait aux mai­sons pour deve­nir éter­nel voya­geur sur des auto­routes sans fin, délé­guant la pro­duc­tion de biens aux robots. Cette bande des­si­née ima­gi­nait une sorte d’ordinateur cen­tral avec lequel nous serions en cor­res­pon­dance pour nos affaires admi­nis­tra­tives et comptables.

Par­fois sur­ve­nait quelque dys­fonc­tion­ne­ment tel ce conduc­teur soli­taire retrou­vé par la police moto­ri­sée dans son véhi­cule, mort de faim, après que l’ordinateur eut par erreur per­du toute trace de son iden­ti­té, donc de son exis­tence, et lui eut par consé­quent refu­sé le moindre débit ban­caire, donc l’ultime moyen d’acheter l’essentiel ali­men­taire. Deux points sem­blaient évi­dents au des­si­na­teur, qui l’un et l’autre pour­tant rece­laient des ambi­guï­tés de vocabulaire.

REPÈRES
Dans l’avant-numérique, c’est-à-dire il y a peu d’années, nous pou­vions nous défi­nir en tant qu’individus à qui il était par­fois deman­dé de jus­ti­fier de leur iden­ti­té, sou­vent par le recours à une carte ou à un cer­ti­fi­cat dont nous serions alors por­teur, dûment agré­men­té de coups de tam­pons ou de fili­granes ; nous étions l’alpha et l’omé­ga, l’existant et sa preuve (les registres parois­siaux ou admi­nis­tra­tifs tra­çaient des chro­no­lo­gies et des filia­tions mais ne consti­tuaient pas de véri­tables sup­ports d’identification pour l’immédiateté). Demain, il nous sera deman­dé de cor­res­pondre à une iden­ti­té pré­en­re­gis­trée, mais désor­mais vivante hors de nous, binaire. Binaire car ins­crite sur mémoire infor­ma­tique. Vivante car en crois­sance, faite d’ajouts tan­tôt par des don­nées per­son­nelles, y com­pris bio­mé­triques, tan­tôt par notre pro­fil com­por­te­men­tal qui est par­tie pre­nante de notre iden­ti­té glo­bale, avec nos pré­fé­rences, nos dépla­ce­ments jour­na­liers, nos adresses.

Une civilisation de la mobilité qui recrée un centre

D’abord, le grand ordi­na­teur serait cen­tral, chose banale dans l’informatique des années 1970. Sans com­prendre que cette posi­tion ne tien­drait pas tant à la tech­nique mais, par une voie détour­née, au simple fait qu’en être ges­tion­naire vous attri­bue cette place stra­té­gique. Les autres étant alors « ter­mi­naux ». Il est regret­table que nous uti­li­sions ce mot, ter­mi­naux, pour dési­gner tri­via­le­ment nos télé­phones ou nos ordi­na­teurs sans prendre conscience de son sens spa­tial : nous ne sommes plus le centre (peut-être ne l’avons-nous jamais été, mais en des temps où le centre ne se maté­ria­li­sait pas avec sa puis­sance de cal­cul actuelle).

Contrôle d’identité
Google ou Face­book riva­lisent de dis­cré­tion pour pla­cer des pions dans les sec­teurs tech­no­lo­giques de la bio­mé­trie ou de la recon­nais­sance faciale, à coup de rachats si besoin, tel que l’an pas­sé celui de la jeune entre­prise Pitt­Patt (Pitts­burgh Pat­tern Recog­ni­tion), essai­mée en 2004 de l’université Car­ne­gie Mellon.

Ensuite, chaque voya­geur se trou­ve­rait en cor­res­pon­dance avec cet ordi­na­teur, au sens de dia­logue admi­nis­tra­tif, par ce terme de cor­res­pon­dance dési­gnant un cour­rier. Or cor­res­pon­dance avec l’ordinateur ren­ver­ra dans les faits à une seconde accep­tion du mot : être en confor­mi­té avec.

Être nomadisé, être en conformité

Sur un mode plus humo­ris­tique que dra­ma­tique, cette bande des­si­née se livrait à ce que l’on sup­po­sait à l’époque être cari­ca­tu­ral, simple exer­cice intel­lec­tuel, du sous-Orwell.

L’être noma­di­sé se trouve en par­tie dépos­sé­dé de la ges­tion de son identité

Pour­tant, elle dres­sait par avance le constat majeur que l’être noma­di­sé – avec ses télé­phones mobiles, son PC por­table, ses tablettes élec­tro­niques, ses puces RFID de métro – se trouve en par­tie dépos­sé­dé de la ges­tion de son iden­ti­té. Laquelle échoit à une ou plu­sieurs auto­ri­tés pri­vées ou publiques, com­mer­ciales sou­vent, qui nous connais­saient ini­tia­le­ment par un iden­ti­fiant et un authen­ti­fiant (un mot de passe par exemple). Mais qui pro­gres­si­ve­ment, au motif d’une insé­cu­ri­té qu’elles sont du reste par­fois les pre­mières à avoir créée ou à tout le moins tolé­rée, nous expliquent que notre sécu­ri­té impli­que­ra davan­tage de délé­ga­tion du contrôle sur notre iden­ti­té, avec la bio­mé­trie ou avec la recon­nais­sance faciale.

Être copie conforme de notre propre copie

Voi­ture indiscrète
On se sou­vient de cette mésa­ven­ture en Malai­sie d’un pro­prié­taire de grosse cylin­drée alle­mande équi­pée d’un sys­tème anti­vol par lec­ture d’empreinte digi­tale, dont les voleurs auraient pris soin de cou­per le doigt pour acti­ver le démar­rage. Depuis lors, la recherche alle­mande s’attelle à déter­mi­ner si un doigt qui est pré­sen­té au coupe-cir­cuit revêt ou non les carac­té­ris­tiques d’un tis­su vivant. De même, plu­sieurs construc­teurs auto­mo­biles achèvent de mettre au point des sièges bar­dés de cap­teurs et aptes à détec­ter un endor­mis­se­ment ou un malaise. Chose qui inté­res­se­ra à terme les assu­reurs. Avec pour capa­ci­té col­la­té­rale tôt ou tard de pou­voir iden­ti­fier un conduc­teur par divers signes phy­sio­lo­giques, dont son rythme car­diaque, propre à cha­cun. Per­for­mance à por­tée de main et qui fera naître des envies d’antivols ou mille autres usages, car on sau­ra le qui, le où et la vitesse. Un jour peut-être aus­si le « avec qui » si le siège pas­sa­ger béné­fi­cie de la même instrumentation.

L’axe sui­vi par cette tra­jec­toire tech­no­lo­gique est l’obligation pro­gres­sive de prou­ver que l’on est soi, mais par le contre­sens de devoir mon­trer que l’on cor­res­pond à ce qu’une base de don­nées connaît de nous : notre ADN, notre iris est-il conforme à la mémoire numé­rique, notre visage est-il tel que réper­to­rié ? Ce n’est plus la mémoire qui doit cor­res­pondre à la réa­li­té, mais bien nous, réels, qui devons être simi­laires en tout point à notre propre iden­ti­té clo­née et virtuelle.

Une seconde contra­dic­tion tient à l’effet de mode autour des télé­com­mu­ni­ca­tions, où nous nous pro­cla­mons sou­dai­ne­ment nomades alors que la « mémoire de nous » reste gran­de­ment sta­tique, héber­gée sur des fermes de serveurs.

Elle est séden­taire, ose­rait-on dire. Vieille lutte qui ren­voie aux ori­gines du néo­li­thique, mais où le vain­queur final est géné­ra­le­ment le séden­taire, c’est-à-dire pour l’occasion le pro­prié­taire des ordi­na­teurs (pour nos don­nées archi­vées, la tra­duc­tion en bon fran­çais du concept mar­ke­ting de cloud serait « écran de fumée » plu­tôt que « nuage »).

Localisation géographique

Outre les dis­po­si­tifs de recon­nais­sance bio­mé­trique inter­vient la loca­li­sa­tion géo­gra­phique. En 2011, deux cher­cheurs ont mon­tré que l’iPhone sto­ckait des don­nées récol­tées sur nos dépla­ce­ments géo­gra­phiques, sans que l’utilisateur en ait été infor­mé. Dans une étude menée peu après, la CNIL – Com­mis­sion natio­nale de l’informatique et des liber­tés – pré­ci­sait que « l’observation du télé­phone pen­dant plu­sieurs nuits a per­mis de décou­vrir que l’iPhone contacte les ser­veurs de géo­lo­ca­li­sa­tion d’Apple ponc­tuel­le­ment sans aucune inter­ven­tion de l’utilisateur, dès lors qu’il est allu­mé et connec­té à un point d’accès Wifi ». Recours poten­tiels à la loca­li­sa­tion dont il est à craindre donc qu’elle s’accomplira non seule­ment sur l’instant, mais éga­le­ment par une trace conser­vée de nos pré­cé­dents iti­né­raires : je suis Untel car pré­sent ici et pas­sé par là, sans usur­pa­tion car tou­jours res­té sous l’œil ; veuillez donc auto­ri­ser mon actuel paie­ment élec­tro­nique dans cette bou­tique. Les paie­ments par nos télé­phones por­tables répon­dront peu à peu à cette logique.

Dérives du télépaiement

La pro­chaine étape est effec­ti­ve­ment la mon­naie, via le paie­ment depuis nos ter­mi­naux mobiles : mon­naies publiques ou nou­velles mon­naies pri­va­tives pro­po­sées par les réseaux sociaux, avec de leur part un désir de pré­sen­ter ces mon­naies qui sont leur pro­prié­té comme plus sécu­ri­sées car émises et vali­dées sur leur uni­vers vir­tuel où nos iden­ti­tés sont peu à peu pré­sentes – ces acteurs éco­no­miques deviennent l’alpha et l’oméga que nous ne sommes plus. La tra­di­tion­nelle carte à puce était en com­pa­rai­son plus dis­crète, qui certes indi­quait où nous – par notre authen­ti­fiant – nous trou­vions à un moment don­né – par le ter­mi­nal de paie­ment –, mais qui n’avait pas le moyen ni le besoin de savoir nos péré­gri­na­tions entre-temps. Cer­tains paie­ments sur Inter­net, y com­pris depuis nos ter­mi­naux fixes, ne conservent d’autorisation que si notre télé­phone mobile confirme que nous sommes bien au même ins­tant au lieu décla­ré. En atten­dant une couche sup­plé­men­taire qui nous deman­de­ra de prou­ver à notre propre télé­phone et à ses cap­teurs que nous sommes nous, tels qu’enregistrés par la grande mémoire sédentaire.

Les objets intelligents, entre devoir de mémoire et droit à l’oubli

Les objets intel­li­gents vont dia­lo­guer sans néces­sai­re­ment requé­rir notre autorisation

Mémoire de nos iden­ti­tés, de nos moyens de la confir­mer (depuis le mot de passe jusqu’à la géné­tique), de nos habi­tudes, nos mou­ve­ments : les objets intel­li­gents ou com­mu­ni­cants vont se mul­ti­plier dans notre envi­ron­ne­ment immé­diat, notre mai­son, notre voi­ture, mais aus­si des lieux aus­si intimes que notre corps (cap­teurs à usage médi­cal) voire l’isoloir du bureau de vote.

Ces objets intel­li­gents vont dia­lo­guer sans néces­sai­re­ment requé­rir notre auto­ri­sa­tion. Qui sera le récep­tion­naire, l’héritier et le ges­tion­naire de cette masse de don­nées intimes ?

Une intimité en forme de peau de chagrin

Les vraies pra­tiques de Google
Alex Türk, pré­sident de la CNIL, s’était dit « inquiet de ce qu’un célèbre moteur de recherche soit capable d’agréger des don­nées éparses pour éta­blir un pro­fil détaillé de mil­lions de per­sonnes (par­cours pro­fes­sion­nel et per­son­nel, habi­tudes de consul­ta­tion d’Internet, par­ti­ci­pa­tion à des forums…) », pro­cla­ma­tion qui date de 2007. En 2012, lorsque la même entre­prise annonce lan­cer la refonte de sa « poli­tique de confi­den­tia­li­té » en croi­sant plus de don­nées issues de son moteur de recherche, de la mes­sa­ge­rie Gmail et du site de vidéo You­tube, la CNIL déclare à pro­pos de « la for­mu­la­tion des nou­velles règles et la pos­si­bi­li­té de com­bi­ner des don­nées issues de dif­fé­rents ser­vices » qu’elles sou­lèvent « des inquié­tudes et des inter­ro­ga­tions sur les pra­tiques réelles de Google ».

Notre inti­mi­té numé­rique s’apparente à une peau de cha­grin, rétré­cis­sant non pas du fait des tech­no­lo­gies mais de l’usage qu’on en per­met. Les récentes cartes de trans­port pour les abon­nés du métro ne nous démen­ti­raient guère, qui de manière fré­quente nous connaissent conjoin­te­ment à tra­vers notre iden­ti­té, notre pho­to numé­ri­sée archi­vable, un paie­ment men­suel usuel­le­ment effec­tué par carte ban­caire, et nos récents pas­sages aux bornes. À nou­veau la CNIL s’était émue de ce que la RATP ait, lors de son lan­ce­ment en 2009, fait bien peu de publi­ci­té au Navi­go Décou­verte, l’équivalent ano­nyme du Passe Navi­go ; dont la déli­vrance était quant à ce der­nier gra­tuite, tan­dis que la ver­sion ano­nyme était fac­tu­rée 5 euros. Il s’agit là de choix volontaires.

Au nom offi­ciel­le­ment d’une bonne ges­tion de la rela­tion au client, à des fins publi­ci­taires, poli­cières ou autres, s’instaure une logique qui échappe à l’individu, alors pour­tant qu’elle touche à l’individu.

Le vote électronique,
ou l’improbable mariage de la transparence et du secret

Le vote élec­tro­nique, ou e‑vote, pose la ques­tion de la fai­sa­bi­li­té d’un vote sûr. Il recouvre :

Boitier de vote à l'Assemblée Nationale
Boî­tiers indi­vi­duels de vote élec­tro­nique à l’Assemblée natio­nale française.
© JEAN-CHRISTOPHE JARDIN

– le vote à domi­cile, sur ordi­na­teur, via une plate-forme sur laquelle cha­cun s’identifie, choi­sit le can­di­dat et valide son vote. Ce vote à dis­tance n’est pas entiè­re­ment fiable au niveau tech­nique, car il n’existe pas de sys­tème par­fai­te­ment robuste aux infec­tions. De plus per­dure une dif­fi­cul­té inhé­rente à l’utilisation d’ordinateurs per­son­nels puisqu’il est impos­sible d’établir un lien sécu­ri­sé entre le ter­mi­nal du réseau phy­sique et le der­nier maillon qu’est l’utilisateur humain. Faute d’authentification par pièce d’identité, deux options demeurent : uti­li­ser une infor­ma­tion connue uni­que­ment de la per­sonne ou uti­li­ser une don­née bio­mé­trique. Cepen­dant aucune d’elles n’est satis­fai­sante : la pre­mière per­met­trait de voter pour autrui en connais­sant son infor­ma­tion secrète (avec risque d’extorsion par la force) et la deuxième sous-tend la pos­ses­sion par l’institution éta­tique d’un fichier exhaus­tif des don­nées biométriques ;

– les machines pour recueillir les suf­frages des votants qui se déplacent jusqu’au bureau de vote. Leur unique avan­tage est de per­mettre un dépouille­ment plus rapide, or cette même étape consti­tue un point faible. Pour que la machine soit uti­li­sable, il importe qu’elle soit scel­lée mais, à l’image de l’urne trans­pa­rente1, que son fonc­tion­ne­ment soit visible de tous. Dans les faits, cela revien­drait à créer des appa­reils dont le code soit lisible par tous, consul­table sur demande. Un pre­mier pro­blème est qu’il n’est pas pos­sible de s’assurer soi-même du fonc­tion­ne­ment de la machine : « l’urne » n’est pas trans­pa­rente. Une consé­quence de cette opa­ci­té est que nul ne peut être cer­tain que son vote ait été cor­rec­te­ment enre­gis­tré. Quand bien même émet­trait-elle un reçu en papier, il n’est pas assu­ré que celui-ci reflète ce qui existe dans la mémoire de l’ordinateur. Dans le dépouille­ment élec­tro­nique, le comp­tage des voix se fait de manière opaque envers l’humain. Même un homme connais­sant (et com­pre­nant) le code de la machine ne peut être garant qu’elle don­ne­ra le résul­tat exact, et une erreur infor­ma­tique demeure pos­sible2. De même qu’existent des sources de fraude.

De plus, le choix de l’équipe véri­fi­ca­trice est d’ordre poli­tique : com­ment la choi­sir pour don­ner confiance à tous ? Com­ment s’assurer que la machine sera bien confi­gu­rée et pas modi­fiée avant le scrutin ?

Un cas inté­res­sant est four­ni par les Pays-Bas. Alors que la qua­si-tota­li­té des votes se dérou­lait sur machines à voter, une com­mis­sion mise en place pour étu­dier la ques­tion a prou­vé la trop grande pos­si­bi­li­té de fraude3. Fina­le­ment le vote élec­tro­nique a été aban­don­né en mai 2008. Déci­sion prin­ci­pa­le­ment moti­vée par le fait que la machine ne pro­duit aucune preuve papier per­met­tant de véri­fier que le vote enre­gis­tré cor­res­pond à la volon­té du votant.

De sur­croît, selon cette com­mis­sion, le secret du vote ne peut être garan­ti. Un para­doxe est résu­mé ici, d’une machine dont on attend de la trans­pa­rence mais tout en nous garan­tis­sant le prin­cipe du secret, et dont on attend une preuve du fidèle enre­gis­tre­ment de notre vote mais tout en nous garan­tis­sant que cette trace res­te­ra confidentielle.

La sup­pres­sion du carac­tère humain de la pro­cé­dure empêche le citoyen de se for­ger l’intime convic­tion qu’elle reste juste, que ce sont bien des hommes libres et conscients qui choi­sissent leurs repré­sen­tants par une voie éprou­vée, et renou­ve­lée à tra­vers le temps. L’outil infor­ma­tique doit res­ter sous l’égide du sens critique.

________________________
1. Le code élec­to­ral spé­ci­fie que l’urne doit pos­sé­der au moins quatre côtés transparents.
2. Se réfé­rer au fameux théo­rème de Gödel et aux tra­vaux de cal­cu­la­bi­li­té de Hil­bert, qui prouvent l’impossibilité de mon­trer qu’un pro­gramme infor­ma­tique ren­voie la réponse exacte en un temps fini.
3. Com­mis­sion Kor­thals-Altes, 2007.

Poster un commentaire