Ressources numérisées : le risque d’un nouveau féodalisme

Dossier : Géo-information et SociétéMagazine N°662 Février 2011
Par Michel RIGUIDEL
Par Philippe LAURIER

REPÈRES

REPÈRES
Ter­ra nul­lius, une terre qui n’ap­par­tient à per­son­ne, a sou­vent exprimé lors des péri­odes colo­niales un préal­able à l’acte d’ap­pro­pri­a­tion, car ” il n’est point de terre sans seigneur “. Les actuelles frich­es numériques sur les réseaux télé­coms, où des don­nées ont per­du tout lien avec leur ayant droit ini­tial, risquent d’aboutir à leur appro­pri­a­tion de fac­to, voire de jure, par de nou­veaux prédateurs.

L’ex­ploita­tion des ressources per­son­nelles numérisées au XXIe siè­cle emprunte quelques traits d’un sys­tème féo­dal con­sacrant cer­taines entre­pris­es du Net. Sys­tème appuyé sur l’émer­gence mas­sive des don­nées à car­ac­tère per­son­nel (bien­tôt le dossier médi­cal per­son­nal­isé, les don­nées géné­tiques), enreg­istrées dans les sys­tèmes numériques (réseaux soci­aux, télé­phonie mobile, appli­ca­tions infor­ma­tiques), et qui prend forme avec le suc­cès récent de l’assem­blage méthodique et dynamique de la car­togra­phie des divers attrib­uts d’identité.

Des don­nées per­son­nelles hors du con­trôle des usagers

Désor­mais les don­nées per­son­nelles, d’usage, de com­porte­ment, de local­i­sa­tion, sont mémorisées, sou­vent hors du con­trôle des usagers, trans­mis­es soit de plein gré, suite à l’in­scrip­tion gra­tu­ite dans une appli­ca­tion infor­ma­tique, soit à leur insu, suite à l’u­til­i­sa­tion d’un ser­vice numérique lié à la géolocalisation.

Mondes numérique et physique

La vie vue de dessus
Les cartes géo­graphiques qua­si cadas­trales sont habil­lées par des pho­tos, où l’on décou­vre les champs cul­tivés, des pénich­es le long d’un canal, les allées, les toits des maisons, l’in­térieur des jardins, toute une vie privée mise à nu, en d’autres mots la vie vue de dessus.

Le monde physique et vivant est en voie de réin­ve­stir le monde numérique : les fron­tières entre ces deux mon­des s’estom­pent, déroulant une his­toire numérique con­tem­po­raine et déploy­ant une nou­velle géo­gra­phie dynamique, en créant une ency­clopédie et un atlas, véri­ta­bles par­ties actives inté­grées au monde réel.

Le monde vivant est observé par des satel­lites, sur­veil­lé par des caméras, le monde physique est pho­tographié sous tous les angles, les infra­struc­tures vitales sont pilotées par des sys­tèmes de con­trôle-com­mande. Cette dis­so­lu­tion dans un mael­ström inex­tri­ca­ble s’ex­hibe par l’en­reg­istrement numérique mas­sif et pas­sif de la réal­ité physique et vivante pour mieux gér­er les ressources, d’une part, et par un mou­ve­ment d’é­ti­que­tage, de repérage des êtres et des objets nomades pour opti­miser la logis­tique de ce méta­sys­tème non maîtris­able, d’autre part.

Envahissement progressif

Numéri­sa­tion massive
La matière vivante est désor­mais numérisée à toutes les échelles : les rubans d’ADN sont mis en base de don­nées, la bio­métrie numérise l’empreinte dig­i­tale ou l’iris, l’ur­ban­i­sa­tion est pho­tographiée dans les longueurs d’onde du vis­i­ble et de l’invisible.

L’ex­ploita­tion des images satel­lites a com­mencé dans les années soix­ante-dix pour la recherche géologique et l’a­gri­cul­ture. La sys­té­ma­ti­sa­tion de l’u­til­i­sa­tion des pho­tos aéri­ennes, con­trôlée par les pou­voirs publics, est très ancienne.

Mais la numéri­sa­tion de l’e­space urbain est récente : une acqui­si­tion gra­tu­ite, une sur­veil­lance pas­sive et indus­trielle par des sociétés du secteur privé, sou­vent américaines.

L’ex­ploita­tion sys­té­ma­tique des ressources des images réelles de la vie, vue de dessus avec des jardins, leurs allées, ou bien des images de scènes quo­ti­di­ennes de la vie urbaine, vue des rues, devient banale, sem­ble aller de soi, vénérée comme une oppor­tu­nité du pro­grès des tech­nolo­gies, fac­teur de croissance.

Engrenage kafkaïen

Coloni­sa­tion
L’ex­ploita­tion de cette ressource inépuis­able de matière pre­mière peut être directe pour des ser­vices de repérage, artis­tique avec des décors de ciné­ma, écologique avec des cal­culs d’én­ergie, de san­té publique avec des mod­éli­sa­tions élec­tro­mag­né­tiques. On assiste à une véri­ta­ble coloni­sa­tion numérique de nos paysages ruraux et urbains. On sera demain stupé­fait par l’u­til­i­sa­tion détournée de ce matéri­au disponible par des crim­inels pré­parant des attaques.

Les indi­vidus et les groupes de per­son­nes vont doré­na­vant réalis­er leurs déplace­ments avec un cortège d’ob­jets com­mu­ni­cants (depuis le télé­phone portable jusqu’à la pro­thèse numérique con­nec­tée), lesquels témoigneront de l’it­inéraire de leur pro­prié­taire. Des oiseaux migra­teurs sont bagués, maints objets physiques seront éti­quetés par des RFId (Radio Fre­quen­cy Iden­ti­fi­ca­tion), et les entités immatérielles seront iden­ti­fiées ou mar­quées par un tatouage pour par­faire leur traça­bil­ité. Les attrib­uts de l’i­den­tité, les empreintes et les traces des entités sont absorbés dans cet engrenage d’un enreg­istrement numérique kafkaïen.

Les logi­ciels de cal­cul sta­tis­tique à grande échelle agis­sent dans un no man’s land sans fron­tières, hébergés dans un Cloud mon­di­al­isé. Ces logi­ciels sont opaques alors que les don­nées sont trans­par­entes et devi­en­nent de plus en plus volatiles.

Météo du Web
Des logi­ciels d’an­tivirus nous sont ven­dus pour pro­téger un ordi­na­teur des attaques provenant du réseau. Cepen­dant, avec la vente en masse du logi­ciel, l’édi­teur devient à même de con­stituer une carte des intru­sions et ven­dre, comme résul­tat indi­rect, la “météo du Web” visu­al­isant géo­graphique­ment les attaques afin de prévenir les usagers de la prox­im­ité des dan­gers. La final­ité du pro­duit ini­tial se situe alors sur deux plans, à la gran­u­lar­ité de l’or­di­na­teur et au niveau de la région.

Les fron­tières entre monde vivant et monde numérique s’estompent

Un droit à l’intimité numérique

La sphère privée des indi­vidus, des entre­pris­es ou celle plus vaste des États vole en éclats, prise dans le débit d’un tor­rent de don­nées. Ces sphères sont érodées par les scories infor­ma­tion­nelles qui dévoilent des pans secrets, oubliés et clonés ou bien mod­i­fiés dans le courant général­isé du coupé col­lé sur le réseau.

La sphère privée, opaque et étanche, cette zone d’om­bre essen­tielle pour préserv­er à l’in­di­vidu sa quié­tude, ce morceau con­fi­den­tiel d’e­space-temps, indis­pens­able pour affer­mir notre lib­erté, est transper­cée peu à peu, trans­for­mée en une éponge poreuse et per­méable aux agres­sions extérieures.

Big broth­er
La dig­nité numérique des êtres est bafouée : l’usage numérique est con­signé, le com­porte­ment de la vis­ite d’un site infor­ma­tique est décor­tiqué, les préoc­cu­pa­tions des per­son­nes sont mémorisées par les mots-clés des moteurs de recherche qu’elles révè­lent, les gestes infor­ma­tiques sont styl­isés, util­isés pour des authen­tifi­ca­tions, et les réac­tions, face aux sol­lic­i­ta­tions des écrans infor­ma­tiques, sont analysées pour ampli­fi­er la con­som­ma­tion numérique

La marchan­di­s­a­tion des don­nées privées devient la règle. Le droit d’être lais­sé seul n’ex­iste plus dans ces mailles du réseau où l’on est piégé, dans ces filets de stock­age mas­sif où l’on est amal­gamé en com­mu­nautés par un cal­cul sta­tis­tique, où l’on est pro­filé dans des grappes virtuelles pour être ven­du sur le marché noir de la publicité.

L’ex­ploita­tion sou­vent illé­gale des don­nées per­son­nelles, sans son con­sen­te­ment, con­traint l’u­til­isa­teur ou l’en­tre­prise à vers­er dans une addic­tion qui le rabaisse en une vic­time agressée ensuite par des pour­riels, espi­onnée par des ” espio-logi­ciels ” pour pour­suiv­re le tra­vail de harcèlement.

Repenser le cadre juridique

Il faut espér­er que nos représen­tants poli­tiques s’emparent de la ques­tion de l’ex­ploita­tion de don­nées à car­ac­tère personnel

Dans cette ten­dance à la numéri­sa­tion, les actes, les objets et les per­son­nes se trou­vent rap­portés à deux référents clés : une chronolo­gie et une car­togra­phie. Le quand et le où, rap­portés à chaque qui, chaque quoi. L’as­cen­dance voire la future pro­priété sur les don­nées revien­dra à ceux qui auront la maîtrise des proces­sus d’i­den­ti­fi­ca­tion ain­si que celle des proces­sus de local­i­sa­tion spatiale.

Le Droit ne s’est pas emparé de ces ques­tions de sou­veraineté numérique et de dig­nité numérique dans ces nou­veaux ter­ri­toires virtuels, de plus en plus con­crétisés sur de véri­ta­bles cartes géo­graphiques. Un chantier reste à ouvrir pour légifér­er sur l’in­dus­tri­al­i­sa­tion des cal­culs opaques et méthodiques de clas­si­fi­ca­tion, de pro­fi­lage et de repérage géographique.

Protections

Les logi­ciels aussi
Le monde des cal­culs est devenu un monde de dom­i­na­tion impéné­tra­ble. Les heuris­tiques de pro­fi­lage sont pro­prié­taires et l’ex­ploita­tion est réal­isée dans le secret des ordi­na­teurs. En 2010, on légifère sur les don­nées, sur les fichiers, hélas on ne légifère pas sur les logi­ciels, sur le fichage par le cal­cul, sur le croise­ment des infor­ma­tions per­son­nelles et géo­graphiques, bien qu’il s’agisse d’un sujet brûlant pour la recherche infor­ma­tique, l’in­tel­li­gence économique, le ren­seigne­ment, la cyberdéfense et la démocratie.

Le fichage des per­son­nes est, par bon­heur, étroite­ment régle­men­té. Le droit à l’im­age définit celui de toute per­son­ne à dis­pos­er de son image. Il lui per­met de s’op­pos­er à son util­i­sa­tion, au nom du respect de la vie privée, tout en étant tem­péré par le droit à la lib­erté d’expression.

Or simul­tané­ment on numérise les bib­lio­thèques, les œuvres ciné­matographiques, on pho­togra­phie numérique­ment les façades, les rues, les pas­sants. Les immeubles, les quartiers sont mitrail­lés par des robots de caméras, les forêts sont pho­tographiées métic­uleuse­ment : rien n’est fait en pro­fondeur pour légifér­er sur l’ex­ploita­tion gra­tu­ite des numéri­sa­tions de l’e­space public.

Domination culturelle

Les caméras sur roulette ont-elles col­lec­té des don­nées privées ?

La coloni­sa­tion numérique par ces images et ces don­nées géo­graphiques est un proces­sus d’ex­pan­sion et de dom­i­na­tion cul­turelle et économique pra­tiqué par des sociétés numériques de l’In­ter­net sur des inter­nautes oblig­és d’ac­cepter ces liens de dépen­dance. Il s’ag­it d’un proces­sus d’oc­cu­pa­tion de l’e­space numérique, qui con­siste en l’étab­lisse­ment de capac­ités colos­sales de serveurs de stock­age et de cal­culs offrant des ser­vices ou des con­tenus, et qui con­duit indi­recte­ment à la mise sous influ­ence d’autres domaines comme la san­té, l’a­gri­cul­ture, l’é­d­u­ca­tion, l’étab­lisse­ment des fiscalités.

La préemp­tion s’opère par l’ex­ploita­tion gra­tu­ite de la matière pre­mière que sont les don­nées à car­ac­tère per­son­nel, sur un ter­ri­toire virtuel, au prof­it de sociétés privées qui peu­vent prospér­er, chang­er de mains, disparaître.

Il faut espér­er que nos représen­tants poli­tiques s’emparent de cette ques­tion pour éveiller la con­science des citoyens et des respon­s­ables d’en­tre­pris­es, afin que la sou­veraineté numérique et la dig­nité numérique soient restaurées.

La don­née géo­graphique aura bien­tôt sa géographie

La neu­tral­ité des réseaux dont on dis­court tant devrait être nour­rie d’un vrai débat sur la neu­tral­ité de l’in­for­ma­tique, celle du stock­age gra­tu­it, véri­ta­ble instru­ment de cap­ta­tion, et celle du cal­cul sta­tis­tique à grande échelle, nou­v­el avatar de la coloni­sa­tion numérique.

Les trois fonc­tions fon­da­men­tales que sont le stock­age, la com­mu­ni­ca­tion et le traite­ment doivent être pris­es en compte de manière glob­ale dans les réflex­ions sur la gou­ver­nance de l’In­ter­net pour encadr­er l’usage libre, con­tractuel ou com­mer­cial des don­nées per­son­nelles et géo­graphiques depuis le pays pho­tographié ou cartographié.

Localisation géographique des données

Nou­velle éthique
Les ques­tions éthiques d’un droit à l’im­age de l’e­space pub­lic et d’un droit au cal­cul sur les don­nées à car­ac­tère per­son­nel et géo­graphique doivent être mis­es à plat pour libér­er les citoyens du Guan­tanamo numérique dans lequel ils ont été reclus.

Dans ce panora­ma, l’ab­sence de maîtrise, par chaque citoyen, des don­nées géo­graphiques rel­a­tives à sa mobil­ité, à son espace de vie et son habi­tat, s’ac­com­pa­gne à l’in­verse d’un stock­age physique de ces mêmes don­nées déporté en divers lieux accueil­lants de la planète.

Mais lieux sou­vent choi­sis pour leur droit local tolérant envers les reventes de don­nées com­mer­ciales ou pour l’ab­sence de con­trainte quant à leur efface­ment. Nous voyons poindre des “par­adis numériques”, équiv­a­lents dans leur principe et leur fonc­tion­nement aux par­adis fis­caux, si accom­modants envers les sociétés écrans et les compt­abil­ités cer­ti­fiées conformes.

Zone de non-droit

Le para­doxe est là, qui parsème une immense zone de non-droit pour les ayants droit, à l’échelle plané­taire, avec de minus­cules ter­ri­toires de com­plai­sance, où ces droits réap­pa­raîtront mais au prof­it de nou­veaux déten­teurs. En matière de pro­priété des don­nées, la don­née géo­graphique aura bien­tôt sa géographie.

Ladite société de l’in­for­ma­tion a con­sid­éré l’in­for­ma­tion comme la nou­velle matière pre­mière, sans anticiper que la cap­ta­tion des matières pre­mières stratégiques s’avère une con­stante de l’his­toire mil­i­taire ou de la guerre économique.

Par­adis numériques
Le Liecht­en­stein, le Delaware ou Guer­ne­sey auront bien­tôt des homo­logues dont les cof­fres ne détien­dront plus des mon­naies mais des octets, où ne seront plus entre­posées des oeu­vres d’art volées mais des don­nées “volées”, rel­a­tives, pêle-mêle, à la sur­face de notre toi­ture, la présence ou non d’une piscine au milieu de notre pelouse, la couleur de notre façade, la fraîcheur de la pein­ture des volets, le mod­èle et l’an­ci­en­neté du véhicule garé devant notre garage, et, couron­nant le tout, la local­i­sa­tion géo­graphique de l’ensem­ble, autant que l’en­droit où nous nous situ­ions lorsque nous avons procédé à tel achat réglé avec notre carte de paiement.

Commentaire

Ajouter un commentaire

Joyelle Joyellerépondre
28 avril 2011 à 11 h 51 min

Supe­ri­or think­ing dme­on­st
Supe­ri­or think­ing dme­on­straetd above. Thanks !

Répondre