- HALTE AU CONTRÔLE NUMÉRIQUE !

Publié par Résistance verte

Halte au contrôle numérique, technopolice,

 

Collectif stéphanois contre la robotisation de notre environnement et contre l'informatisation de nos vie.

Plus de 80 articles, 249 images, 18 vidéos...

https://www.facebook.com/halteaucontrolenumerique/
HalteauControleNumerique@protonmail.com
halteaucontrolenumerique@framalistes.org

 

5 décembre 2019 St-Étienne

 

RAP sainté, 5 décembre 2019

 

DES FICHIERS VONT COLLECTER LES OPINIONS POLITIQUES
AFFICHÉES SUR LES RÉSEAUX SOCIAUX

En plein mouvement contre la loi sécurité globale, des décrets viennent d’étendre le champ de collecte de fichiers de police aux opinions politiques, convictions philosophiques, à l’appartenance syndicale et à des données de santé.

Le 4 décembre, le ministère de l’Intérieur a publié trois décrets élargissant le champ des fichiers dits GIPASP, pour « Gestion de l’information et de la prévention des atteintes à la sécurité publique », et PASP, pour « Prévention des atteintes à la sécurité publique » [1]. Ces deux bases de données ont été créées en 2008 dans le cadre de la réforme des services de renseignement, à la suite de l’abandon du projet du fichier Edvige après les critiques des associations de défense des droits humains. Celles-ci s’inquiétaient du type de données sensibles que le fichier Edvige prévoyait de collecter (santé, sexualité, données des mineurs dès 13 ans...).

Les GIPASP et PASP sont gérés respectivement par la gendarmerie et la police nationale. Ils contiennent des informations sur des personnes dont l’activité individuelle ou collective indiquerait « qu’elles peuvent porter atteinte à la sécurité publique et notamment les informations qui concernent les personnes susceptibles d’être impliquées dans des actions de violences collectives, en particulier en milieu urbain ou à l’occasion de manifestations sportives ». Il y a quelques jours, le gouvernement a étendu largement le panel des données personnelles pouvant faire l’objet d’une collecte par ces fichiers, et auxquelles les fonctionnaires de police et les gendarmes peuvent avoir accès.

Déjà, les deux décrets élargissent les cibles possibles de la collecte : ce ne sont plus seulement les personnes qui sont visées mais aussi les personnes morales – donc potentiellement des associations – « ainsi que des groupements »... Pire, alors que ces fichiers visaient jusque ici des données sur les activités des personnes (des faits), les décrets étendent la collecte aux « opinions politiques », « convictions philosophiques, religieuses ou une appartenance syndicale ».

LE GOUVERNEMENT S’ENGAGE SUR LA VOIE DU DÉLIT D’OPINION

Les décrets élargissent aussi le ramassage de données aux identifiants utilisés sur internet, dont les pseudonymes (mais pas les mots de passe), et à l’activité sur les réseaux sociaux. Le ministère a « précisé que les informations collectées porteront principalement sur les commentaires postés sur les réseaux sociaux et les photos ou illustrations mises en ligne », explique la Commission nationale de l’informatique et des libertés (Cnil) dans son avis sur les décrets. La Commission ne dit mot sur l’extension de la collecte aux opinions. Mais elle a réagi sur la collecte « des données de santé révélant une dangerosité particulière » en soulignant que « que la mention de ces informations revêt un caractère sensible ».

Que signifient « des données de santé révélant une dangerosité particulière » ? Sont visés ici avant tout les antécédents psychiatriques et psychologiques. Déjà en 2018 et 2019, le gouvernement avait placé les personnes avec des antécédents psychiatriques sous un soupçon généralisé en décidant de créer un fichier des passages en hospitalisation psychiatriques sous contrainte (Hopsyweb), puis en décidant de le recouper avec celui des « fichés S » (« fichier des signalements pour la prévention de la radicalisation à caractère terroriste », FSPRT).

Ces décrets de « fichage » arrivent en même temps que celui décidant la dissolution du Collectif contre l’islamophobie en France (CCIF). Cette dissolution signale que « le gouvernement s’engage sur la voie du délit d’opinion », écrit la Ligue des droits de l’homme. Ces décrets sont aussi décidés en plein débat autour de la « loi Sécurité globale » qui étend les possibilités de surveillance notamment via des drones, et juste avant la présentation du projet de loi « séparatisme », prévue pour le 9 décembre en Conseil des ministres. Autant de textes qui étendent le champ de la surveillance et du soupçon vis-à-vis de la population.

Rachel Knaebel, 2020

https://www.bastamag.net/fichage-opinion-politique-conviction-philosophique-appartenance-syndicale-decrets

DEVENIR DES ROBOTS
POUR ÉCHAPPER AU VIRUS ?

 

 

Les projets de traçage numérique contre le virus se précisent. Ferons-nous reposer la santé de la population sur notre « robotisation » ou, au contraire, sur notre humanité ?

SONDER SON ENTOURAGE

Mercredi dernier, le gouvernement a annoncé son projet de logiciel pour lutter contre le coronavirus après le confinement. (https://www.notretemps.com/high-tech/actualites/smartphones-contre-coronavirus-les-afp-202004,i216641)

L’idée semble très proche de ce qui a été expérimenté à Singapour (https://www.tracetogether.gov.sg/) : un logiciel pour smartphone vous permettrait de garder une trace des personnes croisées dans la journée et qui utilisent aussi l’application. La détection des personnes se ferait probablement par Bluetooth, sans avoir à enregistrer le lieu où vous les aurez croisées. Plus tard, si vous réalisez que vous êtes malade, le logiciel vous permettrait d’informer ces personnes pour les inviter à se mettre en quarantaine.

En théorie, ce modèle peut se passer de l’intervention d’une administration centrale, en ne reposant que sur la coopération volontaire entre individus. Il s’agit d’une des principales vertus mises en avant par ses promoteurs, en Asie (https://bluetrace.io/) comme en Europe (https://www.pepp-pt.org/). Ainsi, dans l’hypothèse où le gouvernement prendrait cette voie, on pourrait déjà se réjouir qu’il n’ait pas pris celle proposée par Orange, avec l’assentiment de la CNIL, visant à se passer entièrement de notre consentement (https://www.laquadrature.net/2020/03/28/orange-recycle-son-service-de-geolocalisation-pour-la-pandemie/).

Toutefois, si le modèle décrit ci-dessus semble simple en théorie, nous ignorons encore tout de la façon dont il sera déployé. Derrière les promesses d’une application décentralisée et autonome, il faut toujours redouter les terribles habitudes de l’État en matière de centralisation et de surveillance (https://interhop.org/donnees-de-sante-au-service-des-patients/). La publication immédiate sous licence libre du code de l’application serait une garantie indispensable contre un tel dévoiement. Nous ne pouvons qu’être prudent en constant que les autorités de Singapour, qui en avaient pourtant fait la promesse, n’ont toujours pas publié le code de leur application.

Cette application soulève d’autres difficultés juridiques mais le cœur du débat, politique, interroge l’évolution culturelle de notre société et son rapport à la technologie.

UN ACCORD LIBRE ?

Si l’application ne faisait rien sans notre accord et si son code était libre, serait-elle légale ? Le RGPD prévoit que le consentement n’est valide que s’il est « librement donné ». Ce n’est pas le cas si une personne « n’est pas en mesure de refuser ou de retirer son consentement sans subir de préjudice ».

Dans ces conditions, l’hypothèse suivante ne serait pas conforme au RGPD : les personnes utilisant l’application sont autorisées à se déplacer librement, mais celles ne l’utilisant pas restent contraintes de rédiger une attestation de déplacement et de la soumettre au contrôle policier. Dans une telle hypothèse, le consentement ne serait pas donné librement, mais répondrait à la menace d’amendes lourdes et imprévisibles tant la police fait preuve d’arbitraire et de discriminations dans ces contrôles.

Si le gouvernement veut proposer une application licite, il devra entièrement rejeter cette hypothèse – hypothèse qui, heureusement, n’a pour l’heure pas été avancée. Enfin, même en rejetant cette hypothèse, y aurait-il encore à débattre de légalité de l’application ? Difficile de suivre un raisonnement uniquement juridique sans l’articuler à une réflexion politique : serons-nous socialement libres de refuser l’application ?

UNE CONTRAINTE SOCIALE

Les injonctions sanitaires ne viennent pas que du gouvernement, mais aussi d’une large partie de la population. Difficile de critiquer les injonctions actuelles qui invitent au confinement, mais que penser des injonctions futures, qui viendront après, lorsque la fin du confinement sera amorcée ?

Dans un monde déjà hyper-connecté, mis sous tension par la crise sanitaire, comment seront accueillies les personnes qui refuseront d’utiliser l’application ? Et celles qui, pour des raisons économiques, politiques ou en raison de handicap, n’ont tout simplement pas de smartphone ? Pourra-t-on aller travailler ou faire nos courses sans pouvoir attester de la bonne santé de nos fréquentations ? Nous laissera-t-on entrer dans tous les restaurants, centres d’accueil, bars, hôtels de jeunesse, boites de nuit, lieux de prière ou cinémas ?

De ces tensions sociales, il faut redouter un basculement culturel en faveur d’une surveillance massive de nos comportements hors-lignes. Il faut redouter l’exclusion sociale de celles et ceux qui refuseront de céder leur sociabilité et leur corps au contrôle et à l’efficacité biologique. De celles et ceux qui refuseront de devenir semblables à des machines, traçables et auditables en tout lieu.

Hélas, une telle évolution ne serait pas que sociale : l’industrie la prépare déjà depuis des années en déployant la reconnaissance faciale et la vidéo-surveillance automatisée dans nos villes. La Technopolice pourrait trouver dans cette crise sanitaire l’assise culturelle qui lui manquait tant (https://technopolice.fr/).

Encore une fois, notre peur naturelle de mourir serait instrumentalisée, non plus seulement contre le terrorisme, mais désormais aussi contre la maladie. Nous sommes habitués à ces faux-chantages et ne sommes pas dupes. Dans le futur, notre société pourraient connaître des crises bien pires que celles en cours et, quelles que soient les menaces, la mort nous fera toujours moins peur que leurs futurs dystopiques – qu’une vie sans liberté.

Dans tous les cas, ce choix n’a pas lieux d’être aujourd’hui. La défense des libertés ne s’oppose pas à notre santé. Au contraire, elles vont de paire.

L’HUMANITÉ, MEILLEURE SOIGNANTE QUE LA TECHNOPOLICE

Les logiciels proposés aujourd’hui ne sont que l’éternelle réitération du « solutionnisme technologique » que l’industrie techno-sécuritaire redéploie à chaque crise. Sauf que, aujourd’hui, ce serpent de mer autoritaire constitue aussi une menace sanitaire.

Les enjeux de santé publique exigent de maintenir la confiance de la population, que celle-ci continue d’interagir activement avec les services de santé pour se soigner et partager des informations sur la propagation du virus. Les technologies de surveillance, telle que l’application envisagée par le gouvernement, risquent de rompre cette confiance, d’autant plus profondément qu’elles seront vécues comme imposées.

Face à l’éventuelle crainte de perdre leurs emplois ou d’être exclues de lieux publics, une telle défiance pourraient conduire de nombreuses personnes à mentir, à cacher leurs symptômes ou ceux de leurs proches. La « surveillance » nous aura privé d’informations précieuse.

Pour éviter une telle situation, plutôt que de prendre la voie des robots – tracés et géré comme du bétail -, nous devons reprendre la voie des humains – solidaires et respectueux. Tisser et promouvoir des réseaux de solidarité avec les livreurs, les étrangers, les sans-abris, les soignants, augmenter le nombre de lits à l’hôpital, de masques pour le public, de tests pour permettre aux personnes malades de savoir qu’elles sont malades, de prendre soin d’elle-même et de leur entourage, en nous faisant confiance les-unes les-autres – voilà une stratégie humaine et efficace.

Tribune d’Arthur, juriste à La Quadrature du Net,
le 6 avril 2020

 

 

MACHINATION MACHINIQUE

L’ère informatique s’accomplit dans la société connectée, au temps dévastateur des ondes électromagnétiques.
Après les compteurs communicants, c’est la 5G qui sera la clé de cette smart city que les marchands mettent en place sur tout le territoire. Cette dictature technologique élimine l’humain visible de la prise de décision. Seuls les fabricants et les utilisateurs des machines, accompagnés de leurs programmeurs, détiennent l’emprise sur la pensée et le pouvoir sur les comportements. Ce pilotage centralisé automatisé du fonctionnement de l’entreprise-ville traite ses populations comme des marchandises à gérer, des stocks en flux tendus qu’il faut rentabiliser. L’humain est une erreur qu’il faut corriger, un ensemble de données statistiques qui en permet le contrôle par la machinerie générale.

La ville, dite intelligente, supprime la liberté à une population entièrement soumise à la machinerie, supprimant le hasard, abolissant l’imprévu, détruisant toute initiative spontanée, bannissant toute personnalité non conforme. Les habitants deviennent les passagers de leur propre existence, les spectateurs des personnages qu’ils se jouent au cœur des représentations mises en scène par la machinerie des marchandises en spectacle. Avoir l'air d'être dans le coup pour se donner de grands airs dans l'air du temps. Toute communication se réduit ici à la consommation d'images de marque et de jeux de rôles où l’individu se consume comme sa propre représentation. Se marquer, se remarquer comme objet conforme, dans les étals de la concurrence des jeux d’apparence, s’afficher pour gagner à se vendre aux autres. (...)

La robotisation de la société l'a transformé en un système machinique, un mécanisme à décerveler pour une productivité optimale et des affaires toujours plus bénéfiques. Ce sont des machines à gérer les gains de certains en faisant régner l'ordre nécessaire à cette rafle. Plus besoin de penser, un système intelligent tourne pour nous. L'intelligence paraît nous avoir été dérobée. Elle n'est pourtant pas quelque chose qui se possède, mais serait plutôt un processus que l’on se construit et qui nous construit. Elle se réalise par la curiosité et la volonté de comprendre, développant ainsi des capacités à avancer par soi-même, traçant le chemin personnalisé de notre compréhension. Par le doute et l'expérimentation, c'est une recherche permanente de ce qui convient le mieux à la viabilité de la situation présente. (...)

Nous sommes libres de choisir des certitudes atrophiées et bien conformes, ou bien de nous construire par nous-mêmes, avec nos doutes, notre incrédulité critique et combative, une intelligence situationnelle en permanente reconstruction personnelle et collective.

Le système machinique qui contrôle et dirige nos existences s'est accaparé l'intelligence de l'instant permanent. Cette intelligence artificielle n’est qu’un artifice d’intelligence conçu pour éblouir la crédibilité et mystifier la technologie dans des illusions d'apparences. Les individus formatés à suivre leurs programmes croient religieusement en l'intelligence de la machine. Cette simulation d'une intelligence informatisée autorise la gouvernance totalitaire par la programmation inconsciente des perceptions et de la compréhension. La dictature économique mondiale a maintenant comme instrument de sa domination une technologie informatique et robotique aliénante. (...)

L'amalgame homme-machine n'est plus une vue de l'esprit, mais prend forme dans la mascarade transhumaniste. Cette mystification ne concerne que quelques fous déshumanisés qui croient que l’ordinateur est plus intelligent que l’homme. Le réel danger pour la vie c’est plutôt la robotisation des comportements et l’informatisation de la pensée de la plupart des individus, dépersonnalisés dans une normalité de la soumission.
La pensée informatisée se réifie par respect du code, reproduction des modèles conçus par les directives du programmeur, soumissions aux conventions et procédures des applications. La logique binaire de la machine sépare et reproduit. Elle ne communique pas elle transfère des données séparées, elle ne choisit pas, elle conditionne des mises en relations selon sa programmation (computer/mettre ensemble). Ce découpage en petits morceaux dissocie les ensembles en éléments, dissèque à vif les relations, exclut tout ce qui relie à l'ensemble, élimine la compréhension générale, l'intelligence pertinente du moment.

L’informatisation du monde c’est la destruction de la communication entre personnes, cet échange partagé où chacun accepte d’être modifié dans un copilotage à plusieurs. De la communication, l’informatique n’utilise que l’échange de données figées, supprimant des rapports tout ce qu’il y a d'interactif, de vivant et d’humain. (...)
À l'ère informatique être en contact autorise à se croire réellement en relation, utiliser ses prothèses communicantes permet d'imaginer réussir à apparaître pour se faire voir. Se faire remarquer dans l'exubérance de Facebook réalise le film de son existence. Cette entreprise de représentation de sa vie s'expose comme une marchandise publicitaire dans les étalages des promotions à ne pas manquer.

Notre monde se rétrécit dans l’artificialité de relations désynchronisées. Sous le bluff du "tout va bien", derrière la mascarade gémit le "mal à vivre" dans sa solitude profonde. La vie sociale se contracte et se rapetisse, elle se restreint trop souvent à de simples mises à jour compulsives des profils d’apparence, croyant ainsi exister vraiment dans les apparats du spectacle général. C'est dans la solitude, la crainte d'être abandonné et rejeté d'un monde merveilleux qui se mérite que se réalise le film magnifié de sa propre non-existence. Le handicap de la décorporéité intégrée produit un vide intérieur qui intoxique toutes nouvelles communications.
Tout est à vendre parce que tous sont leurs propres publicitaires. Il s'agit de s'y montrer haut et fort comme une marque pour y être vu et s'y faire remarquer. Chacun devient le représentant de commerce de sa propre marque, et s'y vend comme une camelote de consommation rapide, noyé dans une profusion éphémère d'apparences sans fin. Cet automarketing mis en scène au quotidien n'est qu'une illusion de socialité, une escroquerie du programme.

La confusion se propage dans le trouble du net. La connexion numérique restreint la communication. Se brancher aux machines nous éloigne un peu plus de possibles rapports réels, impliqués émotionnellement et physiquement. Nos prothèses communicantes nous représentent à l'écran loin de toute présence vivante partagée. C'est un outil de l'autorité dominante qui contrôle la non-communication, et inscrit ainsi l'ordinateur ordonnateur dans la dénaturation humaine. Cette incorporation de la machine à l'humain le mécanise par son adaptation volontaire. Ce procédé humanise les machines numériques en leur attribuant des propriétés propres à notre espèce. Le stockage des données est pris pour de la mémoire, et l'intelligence humaine se retrouve réduite à de simples opérations traitées par le programme informatique, qui se retrouve ainsi légitimé par le calcul binaire.
En faisant passer l'exécution d'un programme numérique pour des processus complexes d'interactions vivantes, le système d'exploitation impose l'esclavage technologique, la soumission aux machines de contrôles, effaçant le hasard de ses calculs, occultant la liberté de ses statistiques productivistes.

Le cerveau électronique est une mystification. À chaque opération, le cerveau modifie ses règles de fonctionnement. L'expérience change sa biologie interne, incarnant son vécu, et modifie ses configurations, c'est ainsi qu'il apprend et évolue. Il fonctionne toujours comme un ensemble, une totalité qui s'autoconstruit, lui permettant de comprendre le fonctionnement global d'interrelations complexes.
L'activité de l'ordinateur est programmée. Il suit toujours les directives de ses applications, exécute les procédures de son programme par petits bouts successifs, sans jamais rien changer à la structure matérielle de ses composants, ni réécrire librement sa propre programmation. C'est une machine qui reconstruit à chaque fois les mêmes certitudes immuables. C'est une machine qui numérise la vie et marchandise l'existence, c'est la technologie du capitalisme qui l’a créée pour gérer son contrôle sur la société des êtres vivants.

Les processus complexes d’auto-organisation qu’inventent spontanément les phénomènes vivants ne se réduisent pas à des calculs sur des mesures. Les machines limitées à la reproduction de leurs programmes n’ont pas l’intelligence situationnelle globale pour comprendre les interactions complexes et hasardeuses du monde des vivants.
Tout ce qui est géré par ces machines à certitudes, est vérifié par le calcul incontestable et pris pour une exactitude irréfutable dans la situation vécue. L'outil vénéré a son sujet-objet dans la pensée séparée de son vécu, produisant ainsi sa réalité objective certifiée exacte par les croyances projetées sur la machine. La foi en la technique numérique invente sa vérité créant sa réalité divinisée. Cette vénération dogmatique de la toute-puissance des nouvelles technologies est elle-même la vision du monde. À travers ce lavage numérique de cerveau, le monde apparaît ainsi.

L'idéologie numérique cherche par tous les moyens à nous faire croire que la machine numérique fonctionne comme notre cerveau, réduit aux simples fonctions électriques de ses neurones. Ce tout neuronal est une approximation scientifique dépassée. Le fonctionnement des neurones est influencé et dépendant d'un second cerveau qui fonctionne sur le mode chimique. Plus lent que l'activité électrique, il agit plus globalement de façon coordonnée. Essentiel pour la plasticité neuronale, il permet des restructurations de configuration qui constituent des capacités d'apprentissage. Ainsi les capacités de ce double cerveau à réorganiser ses connexions, à évoluer en s'auto-organisant, seraient bien plus phénoménales qu’on ne l’imaginait, il y a seulement quelque temps.

L’assimilation de l’ordinateur au cerveau est un grotesque mensonge, dont le seul but est l’asservissement de l’humain à la machine informatique, et sa soumission à une société technocratique surdéveloppée en un système robotisé. L’intelligence artificielle est une escroquerie de grande envergure, un artifice publicitaire inventée par les marchands de machines pour faire plus de profits, une machination idéologique pour rabaisser la réflexion humaine à une reproduction de procédures préfabriquées, assimilant les êtres vivants à des marchandises mécaniques programmées. L'informatisation précipitée a généré une soumission presque totale à l'ordre objectif du programme d'exploitation et de conditionnement.

Des objets communicants envahissent notre espace vital. Tout va communiquer, surtout la délation et l'espionnage automatisé. Des paquets de données gigantesques sont récupérés, centralisés et traités dans un Big Data, puis revendus comme informations sur le marché. La société de profits devient elle-même communication numérique.
Mais le numérique ne communique pas lui-même, et la communication humaine ne se réduit pas à un transfert de données, car c’est le modelage mutuel d’un monde commun conjugué par le langage qui engendre la vie de notre monde. L’intelligence n’est pas limitée à la faculté de résoudre un problème préconçu, mais plutôt la faculté de s’approprier un monde partagé en le rendant viable.

La logique implacable du calcul oblige à réfléchir comme un calculateur, utilisant l’abstraction, la décomposition, une pensée de programmation respectant le code, soumis aux procédures machinique. Inéluctablement la pensée s'intoxique de numérique. L’informatisation de la pensée n’est pas une réalité sociale, mais bien l’expression de son absence, l’omission de la vie commune sous air conditionné, la soumission aveugle au programme. (...)

Nos facultés de perception, de compréhension et de communication se sont faites, en grande partie, remplacer par un appareillage informatique et amputer de leur intelligence vivante. Ces prothèses affichent sur leurs écrans le simulacre d'une réalité représentée. Les porteurs de prothèses numériques se réduisent à des prothèses portées. Ils s’imaginent que s’ils ne sont pas intégrés au système ils seront désintégrés. Ces appareils connectés en permanence donnent l’impression à leurs utilisateurs d’avoir le monde entre les mains, alors qu'ils ne se rendent pas compte qu’ils n'en ont qu'une apparence trompeuse et que le réel leur échappe totalement.
Ces prothèses dites communicantes ont remplacé la communication interactive imprévisible entre les hommes, éliminant les coopérations spontanées de la vie sociale. C’est ainsi que les connexions machiniques répandent sur leurs écrans l’absence de vie en devenant elles-mêmes cette société en représentation.

Lukas Stella, Double monde, Confinement en confusion, démence sous air conditionné, mai 2020 (Extraits)
Livre gratuit et reproduction libre
http://inventin.lautre.net/linvecris.html#double-monde

 

RÉSISTER À L’INFORMATISATION DE NOS VIES

Nous critiquons l’emprise grandissante des logiques gestionnaires. Qu’elles se présentent comme innovation technique, organisation scientifique du travail ou management, ces formes de pouvoir attaquent notre dignité et nous opposent les uns aux autres. Nous voyons disparaître les marges de liberté qui nous permettent d’échapper aux impératifs de la rentabilité. D’après le discours dominant, il s’agit là d’un progrès. Mais pour les humains que nous sommes encore, loin de mettre un terme aux travaux pénibles, ce processus est le progrès de notre dépossession.

Que nous fait l’informatique ? Elle vise à optimiser le temps productif et prétend nous simplifier la vie, mais en réalité, elle prend du temps et de l’attention au travail vivant en démultipliant les tâches administratives. Elle nous oblige à saisir des données. Elle produit ensuite des statistiques et des algorithmes pour découper, standardiser et contrôler le travail. C’est du taylorisme assisté par ordinateur. Le savoir-faire est confisqué, le métier devient l’application machinale de protocoles déposés dans des logiciels par des experts.

Ce qui n’est pas nommable ou quantifiable disparaît : il y a de moins en moins de place pour la sensibilité, la singularité, le contact direct, pourtant essentiels à l’enseignement, le soin l’agriculture, l’artisanat… Par la mesure constante des performances, nous finissons enfermés dans l’alternative infernale : subir la pression ou se faire éjecter. Bien souvent, ce sera les deux. Pendant que les usines ferment, même les activités qui en sont les plus éloignées sont gagnées par l’absurdité et la violence du modèle industriel.

Au-delà du travail, c’est toute notre vie intime et commune qui est affectée : elle perd ce qu’elle a d’incalculable. Dans l’administration, les services publics, les transports, en tant qu’étrangers, élèves, patients, clients, nous sommes réduits à des flux, identifiés, surveillés, numérisés. Les machines deviennent nos seuls interlocuteurs. Les dispositifs électroniques intégrés à toutes choses masquent les rapports de pouvoir sous une apparence d’objectivité.

L’enthousiasme pour les écrans façonne un monde où tout s’aplatit, s’accélère et se disperse. La saturation d’informations entrave la pensée et les moyens de communication nous coupent la parole. Mettre en valeur les savoir-faire autonomes et le temps de leur élaboration est devenu une lutte quotidienne. La prétendue dématérialisation consacre en fait la surexploitation des ressources : composants métalliques et plastiques des ordinateurs, data centers en surchauffe, câblages géants… Le tout est fabriqué par les forçats du monde industriel et échoue dans les décharges qui se multiplient au Sud de la planète.

Écran total

https://sniadecki.wordpress.com/2016/09/13/plate-forme-ecran-total/

 

https://www.facebook.com/halteaucontrolenumerique

 

 

CONTRE L’ORGANISATION SCIENTIFIQUE
DU MONDE

On a connu au début du XXe siècle l’organisation scientifique du travail (OST), avec Ford et Taylor à l’ouest et Stakhanov à l’est. Un mouvement de rationalisation implacable de la production, en vue de gains d’efficacité toujours améliorés. Un siècle plus tard, nous en sommes à l’organisation scientifique du monde, en vue d’étendre l’efficacité à tous les aspects de la machine sociale. Pièces et main d’œuvre enquête depuis le début des années 2000 sur cet emballement technologique à partir de symptômes d’actualité (nanotechnologies, téléphone portable, biologie de synthèse, RFID, Linky, etc). Et montre comment notre liberté se réduit à rien dans un monde où la vie dépend d’une machinerie d'une extrême complexité, financées par l'État et les actionnaires, et pilotée par les experts : scientifiques, ingénieurs, techniciens. Cette fois-ci, PMO part de l’épidémie de Covid-19 pour mettre en lumière ce processus d’incarcération.

La Décroissance : Si le COVID-19 semble ne pas avoir été fabriqué en laboratoire, il n'est pas extravagant de penser qu'un accident aurait pu l'en faire sortir puisque les virus font l'objet de recherches de pointe dans les labos du monde entier. Notamment pour accroître leur virulence ainsi que l'explique un de vos récents articles (1). Que reste t-il de notre liberté lorsque la techno-science largement à l'origine de la catastrophe se présente aussi comme « la solution » avec ses « comités scientifiques » qui disent comment agir aux responsables politiques ?

PMO : Depuis des décennies, le courant écologiste radical et anti-industriel expose la double agression techno-industrielle : la destruction de la nature indissociable de celle de la liberté. La pandémie et les solutions appliquées vérifient ces analyses, exhibant les liens mutuels entre saccage de la planète et société de contrainte. Face à la pénurie d’eau, d’air, de sols, aux virus transmis par des animaux sauvages avec lesquels nous ne sommes pas censés avoir d’intimité, ou surgissant du permafrost sibérien dégelé, seule une gestion rationnelle, optimisée, automatisée et encadrée des ressources résiduelles et des « mesures barrières » permettra de prolonger notre survie. Bref, une organisation scientifique du monde.

La revue Nature notait dans une étude de 2012 que 43 % de la surface de la Terre était exploitée par l’homme, et que le seuil de 50 % (prévu en 2025 si la consommation des ressources et la démographie restaient inchangées) marquerait une bascule dans un inconnu terrifiant. Nous y arrivons. Le coronavirus est un dégât collatéral de la guerre au vivant livrée par la société industrielle. A ces destructions accélérées par la puissance de la technologie, les technocrates répondent comme toujours par une accélération technologique. Laquelle renforce leur pouvoir suivant une boucle vertueuse, puisqu’ils détiennent et maîtrisent les moyens technologiques. Ce que la pandémie met en évidence, c’est le rôle maléfique de ces pyromanes-pompiers que nous décrivons depuis des lustres. Le gouvernement s’appuie sur un « conseil scientifique » présidé par Jean-François Delfraissy, président du Comité consultatif national d’éthique, qui déclarait lors  des  états  généraux  de  bioéthique :  « Il  y  a  des  innovations  technologiques  qui  sont  si importantes qu’elles s’imposent à nous. […] Il y a une science qui bouge, que l’on n’arrêtera pas. » (2) On l’arrêtera d’autant moins que l’État a promis 5 milliards d’euros supplémentaires pour la recherche – une première depuis 1945. Corona-aubaine scientifric.

Dans un avion, les passagers n’ont d’autre choix que de s’en remettre à l’équipage technique, lequel suit désormais les ordres d’un pilote automatique. Qui plus est en cas de panne ou de turbulences : les experts consultent la machine, décrètent et contraignent. Quand la société entière est un avion, c’est-à-dire un macrosystème technologique total, nous devenons des passagers soumis, privés de nos capacités de décision et d’action. Vivre dans la société techno-industrielle impose de suivre les ordres des technocrates, seuls maîtres des commandes – des centrales nucléaires, de la programmation des algorithmes, des satellites, de la smart planet, bref de la « Machinerie générale » (Marx).

La crise ouvre au pouvoir technocratique des fenêtres d’opportunité pour intensifier son emprise technologique. Si beaucoup semblent avoir compris ce qu’est la surveillance électronique de masse -  drones,  géolocalisation  des  smartphones  pour  suivre  les  flux  de  population,  traque numérique des contaminés, etc - pour nous, l’agression principale du monde-machine reste la déshumanisation.  La  pandémie  accélère  le  recours  au  calcul  machine  -  l’« intelligence artificielle » - pour le pronostic médical ou la recherche de traitement, mais aussi pour modéliser le « déconfinement » et prendre des décisions politiques. La machine à gouverner cybernétique tourne à plein, avec pour seul objectif l’efficacité. L’inhumanité du traitement réservé aux vieillards dans les Ehpad, ou de l’évacuation technique des défunts, ne pèse rien face aux statistiques. Scientifreak. On découvre à cette occasion que l’AP-HP (Assistance publique – Hôpitaux de Paris) dispose d’un département « Innovation données » dont le budget pourrait sans doute couvrir l’embauche des personnels qui font défaut. Si les médecins n’ont plus les moyens de soigner des personnes, l’hôpital public investit en revanche dans les solutions de big data d’IBM pour gérer des flux et des stocks de malades.

Dans la « guerre » contre le virus, c’est la Machine qui gagne. Mère Machine nous maintient en état de marche et s’occupe de nous. Quel coup d’accélérateur pour la « planète intelligente » (alias  monde-machine)  et  ses  smart  cities  (alias  villes-machines).  L’épidémie  passée,  les Smartiens se seront pliés à des habitudes qu’ils ne perdront plus. Les machins veulent une machine. Ceux à qui la liberté pèse trop lourd aspirent à leur prise en charge machinale. La sécurité plutôt que la liberté. L’assignation à résidence, la traque électronique, le fonctionnement virtuel sans contact dans un « état d’urgence » dirigé par les experts scientiflics, plutôt qu’une vie libre, autonome et responsable. Mais la préservation sous « protection » d’une espèce menacée n’est pas la vie. Un « parc humain » n’est qu’une prison à ciel ouvert.

Après des années d'enquêtes et d'analyses, comment expliquez-vous que nous ayons si facilement accepté – parfois plébiscité – toute cette machinerie techno-scientifique ces dernières décennies ? Dans son Essai sur la liberté, Bernard Charbonneau notait « si une voix des profondeurs appelle chaque homme à sa liberté, mille autres l'incitent à y renoncer ; et ce sera toujours en son nom ». Y a t-il quelque chose de « vicié » en l'humain qui le pousse à s'abandonner dans les bras de la Mère Machine ? La « voix des profondeurs » s'est-elle éteinte ?

Des bibliothèques ont été écrites pour disséquer la soumission, l’aliénation, le mimétisme, parmi d’autres facteurs anthropologiques et politiques de ce renoncement à la liberté. Plus de 400 ans avant notre ère, Thucydide énonce : « Il faut choisir, se reposer ou être libre ». La liberté n’est ni un droit ni un don de la nature, mais un effort personnel – et collectif à l’échelle sociale. Elle exige de préserver son for intérieur pour résister aux injonctions, tentations et manipulations du corps social, mais aussi à l’attrait du confort, de la sécurité, de la prise en charge. On pèse les mots de l’historien grec, on mesure l’effort. Faire un effort, c’est se rendre plus fort. De même, les bipèdes se tiennent debout en résistant à la pesanteur de la gravité.

La volonté de puissance pousse ses esclaves à accumuler les moyens de la puissance – terre, cheptel, armes, capital, et aujourd’hui les machines - pour se rendre pareils aux dieux et aussi libres qu’eux. Mais en retour leur volonté de puissance illimitée se transforme en volonté de volonté n’ayant plus d’autre but qu’elle-même, conduisant ainsi à la Machination totale de l’homme et du monde. Les puissants se donnent des moyens/machines (c’est le même mot en grec : mekhané), qui se transforment en fin en soi. Ils deviennent eux-mêmes les moyens de leurs moyens, esclaves de leur volonté de puissance illimitée qui se retourne en volonté de soumission illimitée.

Il faut distinguer ceux qui ont peu ou prou les moyens de leurs volontés (les puissants, les technocrates) et ceux qui n’ayant pas ces moyens (les subissants, les acrates), subissent les volontés des premiers, mais espèrent bénéficier d’un ruissellement de la puissance (smartphone, gadgets connectés, « applis »). Ni les uns ni les autres n’ont jamais assez de puissance, et tous désirent ce qui les perd. Voyez la fascination pour les créations supérieures à leurs créateurs (l’ordinateur sacré champion de go), puis le désir d’automachination pour rester les égaux de ces supermachines et devenir des surhommes-machines.
L’équation de la liberté et de la toute-puissance est une illusion. Il n’y a de liberté que face à une résistance : un oiseau ne peut pas voler dans le vide, il faut que l’air lui résiste. Notre seule liberté est  fille  de  l’autolimitation  (de  la  juste  mesure),  et,  dit  Epicure,  de  la  maîtrise  des  désirs artificiels.

L’emballement techno-industriel a transformé les hommes, et ses effets sont irréversibles. Les propagandistes qui serinent les gains d’espérance de vie (la quantité) dus au progrès scientifique, occultent les pertes en autonomie et en liberté (la qualité) qui lui sont non moins dus. Le bourrage de crâne à propos de « l’intelligence artificielle », des objets « intelligents », de « l’intelligence ambiante », persuade les humains de leur infériorité et de renoncer à toute initiative : soyez plutôt les passagers de votre vie et laissez-vous piloter.
Cette population dégradée par des décennies d’abandon progressif à la Mère-Machine a perdu jusqu’au souvenir de ses anciennes capacités. Tout le monde trouve plus pratique d’obéir au GPS, cette laisse électronique. Combattre cette emprise exige des humains d’aujourd’hui un recul sur le réel autrement difficile que pour les luddites du XIXe siècle confrontés à la fabrique. A fortiori pour des digital natives.
Quand toute l’organisation sociale se fonde sur le primat de l’efficacité et de la rationalité technicienne, la « tyrannie de la logique » (Arendt) – la logique inhérente à l’expansion de la puissance machinale - nous empêche de penser librement. Echapper à cette contrainte exige un imaginaire de révolte hors de portée de l’homme des masses, soumis à la pression du groupe, au matraquage publicitaire et à l’hypnose des écrans.

Qui plus est, l’interconnexion cybernétique des Smartiens détruit toujours plus les conditions de leur liberté. Il faut un pas de côté, une sortie de la foule pour « aller contre ». La sursocialisation électronique – l’incarcération dans le monde-machine – était le projet des technocrates pour optimiser la gestion du cheptel humain en se débarrassant du facteur humain. Ils y sont parvenus.
Cette interconnexion réalise, d’une autre façon, le projet des promoteurs de la « technologie cyborg », grâce à laquelle il devient « de plus en plus difficile de dire où s’arrête le monde et où commence la personne (3) ».

Ceux qui aspirent encore à une vie libre ont contre eux le techno-totalitarisme, les masses mimétiques, la volonté de puissance. Ils subsistent sur une Terre ravagée. Si mal que se présente la situation, elle doit renforcer notre résolution à vivre contre notre temps ; aussi longtemps qu’il reste possible d’être quelqu’un, et non pas n’importe quoi. Une personne, non un machin.


Entretien paru dans La Décroissance, été 2020.

 

1 « Le virus à venir et le retour à l’anormal », 26/04/20, sur www.piecesetmaindoeuvre.com et sur papier : Pièce détachée n°92

2. Entretien avec Valeurs actuelles, 3/03/18.

3. A. Clark, Natural-Born Cyborgs : Minds, Technologies and the Future of Human Intelligence, Oxford University
Press, 2003

 

 

COMMUNICATION VIRTUELLE, LE NOUVEL OPIUM DU PEUPLE

Il ne s’agit pas de mégoter sur les services réels que rendent les échanges à distance mais fonder un projet de société sur des relations virtuelles par l’intermédiaire de l’internet, c’est détruire la société. Analogue à la cité construite dans les airs dont se moquait Aristophane dans Les Oiseaux, celle que nous construisons dans les « nuages » est une anti-société. Les relations en face-à-face, dont l’importance est de fait relativisée, sont absolument essentielles. Il faut y revenir.

Télétravail, visioconférences, apéros virtuels, partage d’écran, brainstorming à distance, webinaire vidéo, téléprésence… ce sont des termes que la période de confinement nous a rendus familiers. L’entreprise californienne Zoom a enregistré depuis décembre 2019 une hausse du nombre d’utilisateurs de 3 000 %. Les échanges à distance via les TIC (technologies de l’information et de la communication) ont rendu de grands services dans une situation exceptionnelle.

Mais vont-ils devenir la norme ? Les géants du numérique, les présidents d’universités et les patrons d’entreprise nous promettent des avantages majeurs et semblent de plus en plus séduits. Jeudi 21 mai, le patron de Facebook, Marc Zuckerberg, a annoncé, après Twitter, Google, et en France, PSA, Blackmarket, Alan, etc., que la moitié de ses employés pourraient travailler depuis chez eux d’ici cinq à dix ans. Sous prétexte d’un accès égal à l’internet, une priorité nationale s’exprime : « N’attendons plus pour déclarer l’état d’urgence numérique : le « monde d’après » doit être celui de l’inclusion numérique ».

Après le stade de l’émerveillement face aux possibilités du télétravail, du téléenseignement, de la télémédecine, de la téléjustice, arrive le stade d’une éventuelle pérennisation. Ceux qui rechignent, arguant du fait que leur temps libre est rogné, que les échanges sont laborieux, que les « vrais » contacts leur manquent, etc., tendent à être identifiés aux fossiles d’un monde disparu.

À mon avis, s’il ne s’agit pas de mégoter sur les services réels que rendent les échanges via les divers cloud meetings, fonder un projet de société sur des relations virtuelles par l’intermédiaire de l’internet, c’est détruire la société. Analogue à la cité construite dans les airs dont se moquait Aristophane dans Les Oiseaux, celle que nous construisons dans les « nuages » est une anti-société. Les relations en face-à-face, dont l’importance est de fait relativisée, sont absolument essentielles. Il faut y revenir.

Confrontés à l’épanouissement de la société industrielle dont ils avaient identifié qu’elle allait saper les liens sociaux « normaux », la plupart des fondateurs des sciences sociales à partir des années 1890 les avaient mises en exergue, usant de termes tels que « relations directes », « groupes primaires », « communauté », « union sociale locale » par opposition à la « Grande Société ». Simmel par exemple avaient repéré dans les relations face-à-face le fait social par excellence, le building block sans lequel la société que forment les individus ne pourrait pas vraiment être une société, mais équivaudrait plutôt à un agrégat.

De même, Dewey avait jugé essentielle non la question de savoir comment des individus x et y en viennent à s’associer, mais qu’est ce qui distingue ou devrait distinguer une association humaine d’un troupeau de moutons ou d’un ensemble d’électrons. La réponse est le face-à-face. En son absence, on peut bien avoir des foules, des masses, des agrégats statistiques, des réseaux, on n’a pas la société « spécifiquement » humaine. Pour que la « vraie » société se réalise, il faut, écrivait déjà Aristote, cette forme d’amitié qu’on appelle aujourd’hui sociabilité ou convivialité.

Le régime envahissant des images fait perdre de vue les effets d’une réduction du réel à une chose optique face à laquelle on ne peut être que spectateur.

Simmel est à cet égard indépassable : les relations face-à-face qu’il étudie à travers la danse ou la conversation, sont, dit-il, les formes les plus « pures » du phénomène social. « La sociabilité crée, si l’on veut, un monde sociologiquement idéal : en elle, la joie de l’individu particulier est absolument liée au fait que les autres soient également à leur aise ». Car la raison d’être de ces relations est simplement de créer le contact et de le maintenir le temps souhaité. Elles instaurent une égalité entre les participants qui la recherchent pour la simple raison qu’ils éprouvent du plaisir à se trouver en compagnie les uns des autres. N’obéissant à aucune contrainte, ne devant se conformer à aucun impératif, ne visant aucune utilité et n’étant motivé par aucun besoin, cette forme primaire d’association, qu’on trouve absolument partout, est un « lien de réciprocité, qui flotte en quelque sorte librement entre les individus. »

Malinowski, à qui l’on doit une analyse célèbre de la fonction dite « phatique » du langage, va dans le même sens. Ce qui explique les sociétés, si multiples qu’elles soient, n’est pas un prétendu « instinct grégaire » ni le besoin matériel les uns des autres, c’est la « tendance à être ensemble, à prendre plaisir à la compagnie des autres ». Être en compagnie, voilà une « tendance fondamentale qui fait que la simple présence des autres est nécessaire à l’homme ».

Ces expressions, qu’on pourra trouver un peu vieillottes, expriment une donnée fondamentale des relations interhumaines. Elle est à la fois une évidence et quelque chose d’assez mystérieux. D’abord, en français, l’expression « relations face-à-face » manque au registre des locutions courantes. On recourt à des expressions comme « relations interpersonnelles » ou « relations intersubjectives » qui n’ont pas le même sens, la « face » n’étant ni la personne ni la subjectivité : la « face », c’est plutôt l’aspect de soi-même que l’on souhaite présenter ou montrer aux autres, comme dans l’expression « sauver la face ». C’est le sujet humain tel qu’il s’est socialement façonné en fonction de ce qu’il a compris être les attentes des autres.

Cette « face » exprime moins le rôle social de l’individu que la personnalité singulière, unique, de l’individu socialisé. Ni purement individuelle ni purement sociale, elle résulte du fait très général que le comportement social que forge un individu depuis sa toute petite enfance dépend de l’usage personnel qu’il fait des formes sociales communes disponibles, et non du fait qu’on aurait déversé en lui de l’extérieur telle ou telle disposition, ni du fait que ses facultés se seraient spontanément développées parce qu’on l’aurait laissé tranquille.

Ensuite, le face-à-face implique la coprésence physique des faces (et non des dos ou des épaules, comme dans une foule) dont les avantages en termes d’établissement et de maintien de contact sont si nombreux qu’il est difficile de les identifier. Qu’est ce qui différencie un téléapéro d’un apéro « en chair et en os » ? Une téléconsultation médicale d’une consultation en vis-à-vis ? Un vrai cours dans une vraie salle avec de vrais étudiants et un vrai professeur d’un MOOC ? Le régime envahissant des images fait perdre de vue les effets d’une réduction du réel à une chose optique face à laquelle on ne peut être que spectateur. Même une photographie, avec son grain, son format, son papier, son contexte d’exposition, son histoire, etc., est irréductible à une « image ».

Il entre dans le face-à-face de la chimie, du subliminal, une gestuelle complexe, des émotions et des intuitions, des micro-événements qui influent sur le déroulement de l’interaction, une flexibilité dans l’ajustement grâce au déchiffrement instantané des expressions faciales d’émotion, une grande attention pour éviter tout malaise qui mettrait fin à l’échange.

J’y vois deux avantages majeurs, aisément transposables en termes de culture politique : le premier, c’est que les partenaires se préoccupent activement de leur interaction, ils en font l’objet de leur soin en évitant autant que possible les embarras, les gaffes et les ratages que Erving Goffman a si minutieusement analysés. Les relations face-à-face génèrent de l’égalité et de la mutualité. Il n’y a de face que par rapport à d’autres faces. Et le second, c’est que l’union sociale qui se forme ne repose que sur l’égale considération que les partenaires ont à son endroit, et non sur le postulat d’une identité quelconque relativement à la race, au sexe, à la classe sociale, à la religion, à l’ethnie, etc. Le face-à-face exclut l’identification. Il n’y a de faces que dans un monde social pluriel.

Cette qualité d’interaction, pour être énigmatique, est parfaitement ordinaire. Nous la recherchons et la trouvons sans cesse dans la vie quotidienne. Du moins, cela est souhaitable. Elle se glisse dans tous les échanges y compris les plus utilitaires. Les cas où elle existe à l’état pur sont plus rares et ponctuels que ceux où elle émaille les interactions dont la finalité est l’atteinte de tel ou tel résultat. Comme l’avait expliqué Malinowski, la fonction de mise en contact (« phatique ») du langage qui s’accompagne de gestes et d’affects, (sorte de communication intercorporelle), et ses fonctions informatives, ne sont pas séparables : ce n’est que quand s’établit une « communion » dont la fonction est « de joindre, mettre ensemble, connecter », par l’intermédiaire d’une parole incarnée, que l’information « passe ».

Sans coprésence, difficile de « s’engager » (Goffman) dans une interaction sociale. De même, Michel Maffesoli a bien montré l’importance de la fonction tactile dans la communication. Au cours d’un échange, les interlocuteurs associent spontanément l’échange d’information et le fait de vouloir métaphoriquement se toucher.

« Les cafés, les salons, les boutiques, les lieux quelconques où l’on cause, sont les vraies fabriques du pouvoir. »

Il est donc trompeur d’opposer d’un côté le bavardage, le papotage, la conversation de café, toutes ces occasions où l’on se parle « pour ne rien dire » ; et de l’autre, la communication dite rationnelle, l’échange d’arguments bien pesés, le débat public et scientifique. Or toutes les études portant sur les échanges digitalisés concluent à la perte du phatique au profit d’un informatif qui peine du coup à « passer ». En l’absence d’une certaine dose de small talk et de contact physique, les échanges les plus maîtrisés, les plus utilitaires, perdent en efficacité, voire deviennent incompréhensibles.

Si des chercheurs du monde entier se rassemblent physiquement dans des lieux concrets, c’est parce que ce qui se passe en face-à-face dans les couloirs et les repas est aussi important, voire plus, que les phases de communication très formalisées et de communication à distance via les articles, les visioconférences et les rapports. Même dans les start-up, face à l’engouement des managers pour le télétravail qui réduit considérablement les coûts, on commence à se demander ce que deviendront les entreprises tech sans leurs légendaires baby-foots, leurs bars à graines et leurs soirées bières.

Quant à une médecine sans contact, dont les avantages dans la lutte contre les déserts médicaux, les économies de fonctionnement et le recoupement des informations sur les patients, sont plébiscités, est-elle vraiment La Médecine du futur ? La palpation des organes, le secret médical, le contact visuel, l’auscultation, la relation de confiance apaisante si indispensable pour un malade toujours plus ou moins angoissé, l’état de santé forgé dans une coopération étroite entre soignant et soigné qui est au cœur de la philosophie holistique de Hippocrate (dont on se demande quel peut bien être encore le sens du serment fait en son nom), rien de tout cela ne passe à travers les écrans.

Bien qu’après divers sondages et statistiques big data, nous ayons reçu la bonne nouvelle d’un engouement général pour la communication TIC, des signaux de détresse de plus en plus nombreux commencent à perturber un prétendu consensus initial qui, en période de confinement, s’était établi « faute de mieux ». Non, « le télétravail ne convient pas à tout le monde » : au bout de deux mois, des télétravailleurs expriment un sentiment d’usure, d’inefficacité, de tension, de stress, de burn-out. Les cas de comportements toxiques et de harcèlement de la part d’un responsable qui, derrière son écran, se sent tout puissant, et dont la confiance envers les salariés s’érode, faute du réconfort dont seul le face-à-face est capable, se multiplient.

Il ne faudrait pas que ça dure. Les « risques psycho sociaux » du télétravail forment un champ d’études appelé à se développer. Si le téléenseignement a rendu de grands services, il a fait aussi de nombreuses victimes. Beaucoup d’élèves et d’étudiants ont décroché, jusqu’à 60 % dans les lycées professionnels ; les professeurs se sont épuisés, parfois en vain, tant la distance qui sépare le cours digitalisé d’une situation de coprésence dans une salle de classe est infranchissable. Les directeurs ont plaidé pour la réouverture, même brève, de leur établissement en juin, au nom de la sociabilité, du plaisir de « retrouver les copains et la Maîtresse », du fait de se revoir et de se dire au revoir avant la grande dispersion de l’été, de l’importance d’un cadre physique pour l’ensemble des membres de la « communauté » scolaire.

Gabriel Tarde avait fait remarquer qu’afin de régner sans plus rencontrer aucune opposition, il suffirait au pouvoir de supprimer tous les lieux où l’on discute et d’instituer « le mutisme universel. Dans cette hypothèse, le suffrage universel lui-même serait impuissant à rien démolir (…) Les cafés, les salons, les boutiques, les lieux quelconques où l’on cause, sont les vraies fabriques du pouvoir », concluait-il.

Bien qu’il fut l’un des premiers penseurs de la communication mondiale, Tarde avait plus confiance en la conversation en face-à-face qu’en la lecture simultanée du journal quotidien. Car en l’absence de conversations, les nouvelles du jour habilement tournées peuvent bien enrôler les gens : elles ne peuvent, faute d’être commentées et partagées, accompagner le processus de formation d’une opinion publique véritable, ce qui lui semblait la finalité même de la presse quotidienne dans les pays libres. En contrôlant la presse mais aussi, et en priorité, les libertés de réunion, d’assemblée, d’expression, les petites comme les grandes causeries, les systèmes fascistes leur accordent paradoxalement une importance plus grande que nous autres qui pourrions être prêts, si on n’y prend pas garde, à les sacrifier sur l’autel des technologies de l’information et de la communication.

Le face-à-face est un écosystème général dans lequel chacun trouve une place et prend place. Faute de face-à-face, les places ne sont pas choisies et négociées mais distribuées et attribuées de manière unilatérale. Dans les queues, les foules et les masses, qui sont les dispositifs des régimes autoritaires et les effets d’une architecture adaptée, le face-à-face n’a pas lieu. Certains administrateurs en connaissent l’importance, eux qui ont démontré qu’en l’absence d’interaction face-à-face, l’engagement et la coopération des individus déclinent.

Les individus très puissants qui représentent de « grands » intérêts le savent tout aussi bien. Jamais quant à eux ils ne prendraient une décision à distance. Pour négocier un contrat, conclure une alliance, sceller un traité, mener à terme une fusion d’entreprise, faire efficacement pression, les personnes concernées se déplacent, parfois sur une très longue distance, et se mettent autour d’une table où, pour commencer, leur est servi un bon repas.

L’apologie de la communication virtuelle n’est pas destinée aux gens les plus puissants qui, comme Bill Gates protège ses enfants des écrans, en font un usage limité. Elle est faite pour les masses constituées de générations d’élèves lambda, de salariés dont la rentabilité est toujours en question, d’innombrables patients, de plaignants toujours plus nombreux, d’hommes et de femmes superflus, de gens comme vous et moi, dont les actes de décision ou d’innovation ne comptent guère par rapport à leur comportement de consommateur docile et isolé. De manière insidieuse, c’est le simple plaisir de la compagnie d’autrui, dont tout le reste procède, que le « nuage » des échanges à distance nous retire. À la manière d’une pipe d’opium, il nous embrume l’esprit.

Joëlle Zask
Philosophe, Professeure de philosophie politique à l'université d'Aix-Marseille

DÉVIRTUALISONS NOS VIES !

 

 

De la télévision aux smartphones,
60 ans pour éteindre les dernières fibres de notre humanité.

Selon Hannah Arendt l'impérialisme européen, ce que l'on nomme aujourd'hui le colonialisme, est la conséquence de la volonté d'expansion économique de la bourgeoisie occidentale. La croissance de leurs profits avait alors besoin de nouveaux territoires et d’une « ressource humaine » alors plus accessible et plus facile à dompter. Nous étions en 1880, et les richesses ainsi que la force de travail non européennes allaient permettre la mise en place de la consommation de masse, puis du confort moderne. Pur produit du système technicien industriel, la télévision, comme l’automobile avant elle, fut d’abord destinée à l'usage unique de la bourgeoisie, tel un signe ostentatoire de richesse. Mais les possibilités d'aliénation offerte par la société marchande commençaient à poindre sans les esprits des grands industriels. C'est ainsi qu'après avoir été commercialisé en France au début ces années mil neuf cent cinquante,  le téléviseur, premier écran personnel, se répandit dans tous les foyers au cours de la décennie suivante.

Comme la tour Eiffel, consacrée à l'exposition universelle de 1889 à Paris, la télévision fut présentée comme une professe technique extraordinaire, fruit de la recherche scientifique occidentale. Mais si les gouvernements mirent en avant le génie créatif humain, jamais ils n'évoquèrent tes sommes colossales qui furent nécessaires à la conception, et plus encore, au déploiement de cette nouvelle invention, dont ils perçurent rapidement tous les bénéfices qu'ils pouvaient en tirer en ternies de propagande, de contrôle social et de lobotomie (1). C’est exactement la même rengaine avec le smartphone et la vie connectée à l'Internet. Des sommes extravagantes ont été dépensées et vont continuer à l'être pour atteindre la « plénitude » d'une vie sans contact rivée à un petit écran et entièrement sous contrôle. Le petit écran fut précisément, en référence au grand écran qu’était le cinéma, le nom en son temps de la télévision. Elle devient obsolète désormais, mais elle fut un élément essentiel dans la destruction concomitante du lien social, du discernement et de la vitalité humaine. Le smartphone, soixante années après l’avènement du téléviseur, vient parachever la mise en place d'une société de l'absence et du vide.

Comme pour la télévision, le couple fascination-addiction est merveilleusement mis en scène par les industriels et les États, qui jouent une partition bien rodée. L'addiction des enfants aux écrans n’est que la conséquence de celle des adultes, et celle-ci est arrivée à un point nommé pour combler le vide abyssal de nos existences. Depuis la fin de la Première Guerre mondiale, le confort moderne, imposé notamment par la publicité et la pression des États, a grandement participé à vider les humains d'eux-mêmes. Cette grande dépossession s'est imposée lentement, subrepticement, en supprimant, au fil du temps, tous les éléments de notre condition humaine et de notre autonomie : le goût de l'effort, le travail manuel, le lien avec la terre, l'imprévu, la fraternité, la poésie, l’artisanat, l'expérience ressentie, la création, l'imagination, la pensée autonome, la mémoire, l'ennui, la vie sociale, etc.

Une bonne illustration de cette addiction-fascination de notre temps est l'aberration qui peut surgir dans les propos des professionnels de santé qui en parlent. S’ils dénoncent à juste titre, les effets délétères très graves qu'ils constatent chez leurs jeunes patients, ils peuvent avec une certaine assurance, poursuivre leur propos ainsi :
« Il est indéniable que les objets numériques nous rendent de grands services. S'il nous semble aujourd'hui impossible de nous passer de moteur de recherche ou de GPS [...] Depuis 2013, le téléchargement par la 4G a amélioré la qualité et l'offre de contenus disponibles sur smartphones, rendant ainsi le monde accessible du bout du doigt » (2). Ici nous mesurons l'étendue du désastre. Leur addiction-fascination leur a fait perdre le sens du discernement et atteste qu’ils vivent complètement hors sol. En effet, écrire qu'un écran "vous rend le monde accessible" est extrêmement révélateur de cette perte irrémédiable de toute sensibilité humaine et de la réalité de l'ancrage de notre vie dans un espace et un temps donné.

La démesure industrielle et technologique de la machinerie connectée, nécessitant la dévastation de la planète et le sacrifice d'une majorité d'humains, est bien cachée et s’efface, de toute façon, devant l'obligation désormais faite de se plier au nouvel ordre numérique. L’expansion illimitée étant toujours le seul horizon de notre monde capitaliste, comme au tournant du XXe siècle, la colonisation a besoin de nouveaux « territoires » à explorer. Puisque la planète n’est pas extensible, ce sont nos corps et nos vies sociale, professionnelle et intime qui sont devenus le nouvel eldorado des multinationales. La violence physique, psychique et financière avec laquelle l'État impose l'état d'urgence sanitaire, qui est aussi l'état d'urgence de la numérisation de nos vies, témoigne du peu de considération apportée en réalité à l'ensemble des populations, à l'inverse des discours que tiennent les dirigeants. Au regard de la soumission volontaire et heureuse (3) qui a atteint l'immense majorité d’entre nous, cela semble démesuré. Mais qu’à cela ne tienne, il est toujours bon d'imposer la terreur afin de régner par la peur et de décourager ainsi les éventuelles velléités de contestation.

Le système technicien, décrit par Jacques Ellul dès 1954 (4), est arrivé à maturité. Ce sont les inventions commercialisées par les industriels qui préfigurent les orientations politiques. Ainsi, en Corée du Sud, le président a déclaré faire de « la société sans contact l'objectif de son plan de relance de 76 trillions de wons [Ndlr: 56 milliards €] avec force drones, véhicules autonomes, robots serveurs dans les restaurants et les hôtels, etc. » (5). Or la grande réussite du capitalisme mondialisé, en plus de l'expropriation des humains d'eux-mêmes évoquée précédemment, est d’avoir inculqué le culte de la personnalité à ses sujets. De nous faire croire que le choix du personnel politique, lors des mascarades électorales, avait une influence déterminante sur le cours des choses. Alors nous pestons contre Trump, Macron, Castex ou avant eux Bush, Sarkozy, Hollande... mais ce ne sont pas eux qui décident. Ils ne font qu'accompagner fidèlement la croissance économique basée sur le système technicien industriel. Ainsi ce que met en place la Corée du Sud est exactement ce qui nous arrive et ce qui est déjà bien entamé en Chine, aux États-Unis ou en Israël. Le camouflage démocratique, avec sa cour des comptes, son conseil constitutionnel et ses multiples commissions d’éthique, part en éclat et laisse apparaître sous le vernis un totalitarisme en version numérique qui n’a pas besoin d'une armée qui défile à travers le pays pour s'imposer. Mais il utilise encore certaines méthodes du passé.

« La bureaucratie totalitaire, forte de sa compréhension du pouvoir absolu, a fait intrusion chez l'individu privé et dans sa vie intérieure avec une égale brutalité. Cette efficacité radicale a eu pour résultat de tuer la spontanéité intime du peuple soumis à son joug et de tuer en même temps les activités sociales et politiques de ce peuple... » (6).

Hervé Krief, jour 303 de l'an 01 du confinement
(Dossier Kairos février 2021)
https://www.kairospresse.be

1. Je fais référence à l'ouvrage de Michel Desmurget TV lobotomie (Max Milo, 2011). Si le constat me semble excellent, les références omniprésentes à la science et aux études d’experts apportent la preuve que l'auteur est bien un de ces scientifiques du désastre qu'il décrit.

2. Carole Vanhoutte, orthophoniste, « Le conditionnement numérique des jeunes enfants », in Cédric Biagini, Christophe Cailleaux et François Jarrige (dir.), Critiques de l'école numérique, l'Échappée, 2019.

3. Internet ou le retour à la bougie, Écosociété, 2020.

4. Cf. un des trois livres de Jacques Ellul sur la technique : La technique ou l'enjeu du siècle (1954), Le système technicien (1977), Le bluff technologique (1988).

5. Cf. L'écologiste, n° 57, décembre 2020.

6. Cf. Hannah Arendt, Les origines du totalitarisme, Gallimard, 1958/2002.

- HALTE AU CONTRÔLE NUMÉRIQUE !

TOUS SURVEILLÉS, 7 MILLIARDS DE SUSPECTS

Des caméras de Nice à la répression chinoise des Ouïghours, cette enquête dresse le panorama mondial de l'obsession sécuritaire, avec un constat glaçant : le totalitarisme numérique est pour demain.

https://www.arte.tv/fr/videos/083310-000-A/tous-surveilles-7-milliards-de-suspects/

 

LA PEUR ET LA MORT
POUR FAIRE ACCEPTER
LA SURVEILLANCE DE MASSE

« La philosophie nous enseigne à douter de ce qui nous paraît évident. La propagande, au contraire, nous enseigne à accepter pour évident ce dont il serait raisonnable de douter. » Aldous Huxley

Faire admettre l’absurde comme la norme

En matière de surveillance de masse pour faciliter l’acceptation sociale, quitte à faire admettre l’absurde comme la norme, que cela soit pour le terrorisme, pour la pandémie mondiale actuelle, les leviers utilisés auront été les mêmes dans nombreuses de nos démocraties : « la peur et la mort » et pire encore, le mensonge des pouvoirs publics, ayant permis d’initier un transfert de responsabilité sur la population, rendant cette dernière seule garante d’une bonne gestion de la crise.

Les pouvoirs s’appuient sur deux piliers ineptes qui seraient à défendre de façon implacable et qui gangrènent progressivement nos sociétés du monde libre, des absurdités limitantes à la vie : « le risque zéro » et maintenant, une surenchère dans le principe de précaution défini et entériné lors du sommet de Rio de 1992 : « la mort  zéro ! ».

Par delà les guerres et autres atrocités auxquels les Hommes n’ont pas renoncé, dans ces deux situations de dangers majeurs auquel notre monde est actuellement exposé : le terrorisme et le risque bactériologique – qui se traduit actuellement par la pandémie du Coronavirus – des démocraties n’auront pas hésité à avoir recours aux mensonges, à trahir leur peuple ! Quitte quelques années plus tard à réfléchir au niveau européen à la réévaluation à la hausse de méthodologie de contrôle social de plus en plus liberticide au travers par exemple d’une réflexion sur un traité de Prum nouvelle génération dédié à la surveillance des citoyens de l’UE, intégrant de façon décomplexée la reconnaissance faciale.

Si nous prenons l’exemple de la France, le recours à l’état d’urgence pour préserver la population du terrorisme aura mis en évidence cette acceptation de l’absurde comme la norme que j’évoquais : « Fan zone dans les centres-villes », « 14 juillet maintenu »… et ce dans un temps qui avait alors vocation à être celui d’une dictature temporelle liée à un danger imminent ! Une raison d’État, lorsqu’elle impose des régimes d’exceptions, devrait inviter tous citoyens à se remémorer les propos tenu par Hannah Arendt en 1974 à leur sujet, propos qui, pardonnez-moi cette trivialité, en 46 ans n’ont en  pas pris une ride :

« Ce qui est propre à notre temps c’est l’intrusion massive de la criminalité dans la vie politique. Je veux parler ici de quelque chose qui dépasse de loin ces crimes, que l’on cherche toujours à justifier par la raison d’État, en prétextant que ce sont des exceptions à la règle. »

L’état d’urgence d’alors était où il n’était pas ! L’entre-deux s’est de fait rapproché de « panem et circenses », avec les conséquences dramatiques inhérentes à cet état de fait : une appréciation du risque a priori juste, un traitement du risque fantasque ! Par ailleurs cela aura permis de faire voter dans l’urgence et sans en mesurer les conséquences sociales des lois intégrant des solutions technologiques de surveillance de masse supposées protéger les citoyens. Cela sera suivi d’une habituation sociale à voir des militaires patrouiller armés dans les espaces publics.

La même approche se reproduit dans le cadre de la mise en œuvre de « l’état d’urgence sanitaire », avec une contrainte exacerbée sur les corps, un état d’urgence sanitaire permettant des restrictions de libertés majeures, dont le confinement, devenu in fine, indispensable et scandaleux : indispensable pour réguler le flux de patients au regard d’un déficit de moyens en lits, respirateurs, tensions sur les médicaments comme le curare, etc. ; scandaleux du fait de la négation par les autorités d’une impréparation depuis des années.

Une impréparation qui s’est cristallisée autour de la problématique des masques et des discours improbables tenus par les autorités à leur sujet, jusqu’à en devenir inaudible. Cet état d’urgence sanitaire, signant une deuxième étape d’un retour en force du Biopouvoir en contraignant ici les corps jusqu’à l’insupportable : tout le monde n’ayant visiblement pas eu le privilège d’expérimenter, ou d’avoir assez d’empathie pour se projeter dans un confinement de deux mois dans une famille nombreuse et un espace restreint !

C’est ce que j’en déduis à entendre certains s’épancher dans les médias pour donner des leçons de civisme. Il est des conditions de contrainte du corps qui rendent plus aisée la parole moralisatrice quand on n’a pas ce privilège de vivre deux mois en enfer.

Les cibles du biopouvoir : le cyberespace et la vie réelle

Le biopouvoir dans l’approche qu’en a Michel Foucault est un type de pouvoir qui s’exerce sur la vie : la vie des corps et celle de la population. Le biopouvoir dans sa version étatique – loin de sa version originelle ou il était alors exercé par le Clergé et s’occupait des âmes – a désormais pour vocation de prendre en charge la vie des Hommes, avec d’un côté le corps (pour le discipliner) et d’un côté la population (pour la contrôler). Il est notable que l’arrivée d’Internet l’a défié, infléchissant sa puissance sur un territoire vierge qu’il méconnaissait, la contre-attaque a depuis été engagée mondialement par les pouvoirs en place.

— Le terrorisme

Le retour en force du biopouvoir dans le monde s’est d’abord prioritairement focalisé sur le lieu originellement d’émancipation précité : l’internet. Sans oublier les technologies développées sur la voie publique : augmentation exponentielle des caméras de surveillances, etc. L’étape première de ce retour en force du biopouvoir – dans l’acceptation de la définition qui a été évoquée – s’est alors prioritairement attachée à reconquérir un territoire virtuel hors de son contrôle, ou tout du moins, pouvant échapper plus facilement au contrôle social traditionnel (espace physique) que les pouvoirs avaient l’habitude d’exercer.

Cette reconquête a été marquée par le développement progressif d’une surveillance de masse des usagers légalisée plus ou moins intrusive et d’accès plus ou moins censurés. Une surveillance de masse qui ne dit pas son nom, mais qui est aujourd’hui bien réelle, bien qu’elle puisse, ici et là, demeurer sans résultats probants d’efficience : la surveillance technologique sur la voie publique (cf. une efficacité de la vidéo surveillance auto-proclamée) étant remise en cause par de nombreuses études. Pour ce qui est de celle engagée sur Internet, à l’exemple de la France, elle ne fait l’objet d’aucune évaluation d’efficience (cf. boîtes noires).

Cette technologisation de la surveillance au service du biopouvoir, n’étant pour autant pas neutre ni sans conséquence comportementale d’un citoyen qui se sait surveiller, fut-il sans danger pour la société puisque… présumé suspect par défaut. Certains se sentiront probablement protégés et rassurés (à leurs risques et péril) sans la moindre preuve scientifique. D’autres seront suspectés indûment puis, se révélant être de faux positifs, ciblés sans motifs. Je vous laisse juge des résultats de cette surveillance généralisée « en aveugle ».

Si nous prenons l’exemple de de la France, cette reconquête s’est accompagnée de lois telles que la loi Avia, une loi ouvrant la voie à une censure augmentée des plateformes, pouvant conduire à une censure proactive des citoyens, voire à une autocensure de ces derniers. Qui dit excès dans la volonté débridé de maîtrise, peut laisser présupposer des retentissements excessifs et imprévus, peu en rapport avec la liberté d’expression et pouvant rapidement dériver vers le délit d’opinion !

— Les enseignements du printemps arabe

Outre le terrorisme, faisant office d’argument d’autorité pour légitimer la mise en place d’une société du contrôle technologique à ce jour particulièrement dysfonctionnelle (les technologies de surveillance de masses on et off line faisant l’objet de nombreux questionnements en terme de fiabilité ) on ne saurait détacher cette volonté assidue de reconquête de territoire « perdu » par les pouvoirs, des enseignements que nombre d’entre eux auront tiré en observant la capacité d’organisation des citoyens lors du printemps arabe. Un printemps arabe ayant matérialisé la dangerosité du virtuel pour le biopouvoir, le virtuel et l’agilité des citoyens à y évoluer et s’organiser  mettant en évidence son véritable talon d’Achille.

— La pandémie Covid

En France, l’État est resté dans son rôle ! Qui dit « guerre », comme le mot a été énoncé en France par le président de la république, dit propagande : il s’agit de faire face et d’agir comme un seul homme face à l’ennemi ! La propagande est en elle même une doctrine visant à préserver une unité nationale dans l’adversité. Toutefois si le fondement de cette dernière est un mensonge éhonté qui insulte l’intelligence de la population, l’adhésion se fait problématique. La suite peut être alors une montée en puissance de la violence du pouvoir devant la défiance légitime d’un peuple contraint. Asimov ne disait il pas : « La violence est le dernier refuge de l’incompétence » ?

Il n’est pas question dans mon propos de faire grief au pouvoir en place d’une impréparation au drame collectif traversé. Cette impréparation fruit de décisions antérieures régulièrement renouvelées datent, ce que n’ont pas manqué de rappeler les observateurs.

S’ils sont avérés, les manquements dans la gestion de la crise seront analysés, des enquêtes parlementaires menées. Il aurait été toutefois souhaitable pour une démocratie que le gouvernement  actuel «  en responsabilité » ne se défausse pas, et ne se mette pas en situation de s’engager, comme il a semblé le faire, dans une exploitation outrancière de la peur conjuguée à un transfert de responsabilité ! Le « bourreau » pointant du doigt les victimes (les citoyens) et ce dans une surenchère d’infantilisation, de nouvelles exigences, d’accusation d’incivisme peu convaincante, d’une communication anxiogène, qui aura été relayée à l’envi par certains médias, annonçant le pire, exploitant une normalité épidémiologique pré-déconfinement, sans conséquence dramatique comme une fin du monde annoncée (cf cluster) !

L’ensemble accompagné de solutions d’apprentis sorciers, à l’instar des applications tracking… Encore une solution technomiraculeuse, qui a été, et demeure évoquée sans que le grand public ne mesure la réalité de ce que cela pourrait impliquer, ni sans que quiconque, ne mesure, ni ne réfléchisse aux conséquences sociologiques ultérieures qui pourraient découler de l’usage de telles solutions : ostracisation, violence, délation… le traçage « anonyme » étant comme le pointe une étude disponible sur le site de risque-tracage.fr (à destination des non spécialistes) un dangereux oxymore.

Les technosolutions miraculeuses : rassurantes, improbablement virucide, totalement liberticides !

Face aux nouvelles crises, tout problème ayant une solution, il apparaît que dans notre société technofascinée, le recours par les pouvoirs publics à une ou des technosolutions miraculeuses se fait récurrente, avec pour pendant : un advienne que pourra !
Advienne que pourra n’est pas même en situation d’urgence une option ! À moins de vouloir jouer à la roulette russe avec nos libertés pour voir celles qui s’en sortiront indemnes ! Certes, m’objecteront mes contradicteurs à juste titre reprenant mes propos initiaux, le risque zéro n’existe pas ! De là à jouer à la roulette russe avec sept balles dans un barillet de Mosin-Nagant 1895, il y a un pas !

« Le fascisme ce n’est pas d’empêcher de dire, c’est d’obliger de dire » Roland Barthes

Le discours sur l’indécence de toute forme de polémique en des moments où l’unité nationale et requise est une ritournelle éculée. Qui impose ici de rappeler les propos de Roland Barthes, cette définition peut se réinventer sous d’autres termes à tout moment, lorsque des libertés publiques sont attaquées avec violence. Elles peuvent l’être à raison, dans une temporalité cadrée, comme une sauvegarde disque dur indispensable, le temps de résoudre le bug.
Toujours est-il que la réalité s’est soldée par une assignation à résidence de l’ensemble d’un pays. L’enfer est certes pavé de bonnes intentions, mais l’usage outrancier de la peur pour masquer des carences, peut engendrer un biopouvoir excessif. Un pouvoir raisonnable ne peut s’exonérer des conséquences sociologiques de certaines de ses décisions, ni n’endosser aucune responsabilité. Ne se doit-il pas de s’assigner le devoir de rendre la démocratie dans l’état qui lui a été confié.

Se contenter d’entretenir un climat de peur exacerbé pour conditionner des comportements salvateurs, désigner les bons citoyens, inviter insidieusement à montrer du doigt les mauvais, s’exonérer dans le même temps du moindre débat, est une ligne de fuite dangereuse sur la crête de l’irrationalité et de la déraison. Les effets d’un déconfinement dans de telles conditions pourraient fort bien être alors pavés de délation, de justiciers autoproclamés et de violence…
Quant à toutes les libertés publiques perdues, le temps pour les perdre est toujours plus rapide que pour les reconquérir, se posera alors la question de la redéfinition de la démocratie. Si le biopouvoir n’a plus de garde-fou, ni ne tolère plus les contradicteurs, alors inutile de feindre de chercher la première victime des fléaux que nous affrontons.

Les libertés publiques perdues dans des temporalités qui l’imposent ont vocation à être recouvrées au plus tôt et à l’identique. Le peuple français a fait du mieux qu’il pouvait, a pris le relais ! Par delà les plus exposés physiquement, chacun a pris sa part, pour beaucoup d’hommes et de femmes leur part aura été d’être « simplement » confinés dans des conditions humainement effroyables, je ne pense pas que l’on puisse dès lors hiérarchiser l’apport de chacun. Aussi il me semble que ce peuple dans son ensemble, chacun à sa place, mérite applaudissement et respect de ceux et celles à qui ils ont confiés l’honneur de les gouverner !

« Il n’est point de bonheur sans liberté, ni de liberté sans courage. » Périclès.

Yannick Chatelain
https://www.contrepoints.org/2020/05/13/371283-la-peur-et-la-mort-pour-faire-accepter-la-surveillance-de-masse

MUTATION (CE QUE SIGNIFIE « ACCÉLÉRER »)

 

 

NÉCROTECHNOLOGIES

Sans conteste, l’accélération est le maître mot de l’année qui vient de s’écouler. On en trouvera ici nombre d’occurrences, les plus variées qui soient, que nous avons relevées dans les domaines économique, technologique et scientifique, employées en substitut ou en renfort à celui d’innovation. Par exemple, l’accélération de l’innovation. On reconnaît là des mots de la crise à laquelle il faut s’adapter d’urgence – d’où l’accélération – ou périr.

Assurément aucun État n’a planifié l’épidémie, sous-produit pervers de la société industrielle, et subie depuis un an par leurs populations ; mais tous les États planifient des scénarios de crise afin de faire face aux éventualités soudaines, brèves ou durables. Et tous ont appris à saisir l’occasion que leur offrait la crise – l’épidémie – pour accélérer des tendances – comprenez des plans, des projets, des entreprises, mûris et engagés de longue date dans leurs think tanks, leurs services administratifs, leurs forums, colloques, réunions interministérielles ou inter-gouvernementales, etc.

C’est ainsi qu’à l’occasion d’une crise, une certaine quantité d’accélération entraîne un saut qualitatif et une mutation. On connaît la théorie, quant à l’application pratique, nous la subissons depuis un an. Bien des gens se sont demandé pourquoi « la grippe de Hong-Kong » qui avait fait 31 000 morts dans une France de 50,8 millions d’habitants entre 1968 et 1970 était passée presqu’inaperçue (68 ? Voir mai. 69 ? Année érotique. 70 ? Bal tragique à Colombey) ; alors que le Covid-19 dont le bilan s’établit à 84 000 morts au bout d’un an, dans une France de 67,4 millions d’habitants obsède et sature notre attention, assujettit notre vie quotidienne et transforme nos sociétés de façon brutale et irréversible – précisément dans le sens souhaité par la technocratie dirigeante.

Pourquoi ce bourrage de crâne qui nous gave de Covid, matin, midi et soir, à l’exclusion souvent de toute autre actualité. Pourquoi les mass media se concentrent à ce point sur un fléau somme toute mineur – voyez la liste de tous les ravages bien pires, sanitaires ou autres (ainsi la seule pollution de l’air a tué près de 500 000 nouveaux nés en 2019 ). Pourquoi marteler, répandre, grossir, détailler à ce point la panique Covid et chacune de ses péripéties ? Pourquoi en faire l’un des quatre cavaliers de l’apocalypse ? Qu’est-ce que cet « effet spécial » sinon un leurre, un nuage de fumée, une opération de diversion destinée à hypnotiser les foules afin de procéder à l’abri des regards et en distanciel, à la transformation réelle des choses.

Pense-t-on qu’en un demi-siècle l’État (Macron, Édouard Philippe, Bruno Le Maire) soit devenu si soucieux de notre santé qu’il n’hésite pas à « suspendre l’économie » – et d’ailleurs tout le pays – quand ses anciens maîtres (de Gaulle, Pompidou, Giscard d’Estaing) se montraient d’une cruauté implacable envers la chair à machine ? D’où une interrogation immédiate, « l’économie » est-elle vraiment « suspendue » ou, au contraire, en suractivité, afin de forcer le passage au numérique et aux technologies convergentes (Nano-Bio-Info-Neuro, IA, etc.), cependant que nul ne peut s’y opposer.

Cela signifie que passées la sidération initiale et la contrariété de la technocratie étatique devant cette « grippette » venue troubler la routine de ses plans de développement techno-industriel, celle-ci a retourné le problème en solution et dramatisé la gravité de l’épidémie afin de maximiser les avantages qu’elle pouvait en tirer. Merveilleuse aubaine que ce virus qui remet le gouvernement du pays entre les mains d’un conseil de défense – un groupe de ministres, de fonctionnaires et d’officiers désignés par Macron, dont les réunions hebdomadaires sont classées « secret défense » – et d’un état d’urgence en voie de chronicisation depuis les attentats islamistes ; qui vide les rues, les villes, les routes ; qui assigne la population à domicile et sous couvre-feu ; qui interdit et traque toute vie sociale ; qui suspend les libertés de réunion et de circulation ; qui ferme les lieux et barre les routes où ces libertés s’exerçaient ; qui étouffe tout débat hors des « filets sociaux » (rets, réseaux, toile, etc.), laissant ainsi toute liberté au pouvoir, et nulle opposition, pour imposer d’un coup ce qu’il voulait obtenir à la longue.

Cette vitesse est une violence qu’on nous fait sous prétexte d’urgence, afin de procéder d’un bond, d’une rupture, à la mutation forcée de notre société, de nos vies, de nos personnes. Cette mutation peut se résumer en un mot : numérisation, et ce mot en deux points : machination et virtualisation. La technocratie, en effet, ne peut accroître sa puissance sans en révolutionner constamment les moyens et donc l’ensemble des rapports sociaux. Et ainsi tout ce que vivions en présentiel est éloigné en visions illusoires par l’autorité qui peut à tout moment en interrompre les flux ou en falsifier les images. (...)

Pièces et main d’œuvre, février 2021
https://chimpanzesdufutur.wordpress.com/2021/02/22/mutation-ce-que-signifie-accelerer/

 

 

 

LA RECONNAISSANCE FACIALE SE MET EN PLACE

Interdite sur la voie publique en France, la reconnaissance faciale en temps réel fait malgré tout son chemin. Plusieurs municipalités testent des dispositifs qui s’en rapprochent, avant sa possible autorisation pour les Jeux olympiques de Paris en 2024.

Le nouveau marché de la reconnaissance faciale est évalué à sept milliards d’euros en France. Les Jeux de 2024, dont l’enjeu sécuritaire est très fort, ainsi que la Coupe du monde masculine de rugby en 2023, devraient être les laboratoires de ces technologies. "La filière industrielle française en matière de sécurité est en train de se positionner, analyse Félix Treguer, sociologue et fondateur de La Quadrature du net. Des sociétés comme Atos, Dassault Systèmes, Capgemini, sont en lien avec le ministère de l’Intérieur pour rafler les marchés publics autour des JO de 2024."

Plusieurs expérimentations à grande échelle ont déjà eu lieu ou sont programmées, comme à Nice, Cannes, Marseille... Avec une question centrale, celle du consentement des personnes. Pour le journaliste Olivier Tesquet, c’est par ces différentes expérimentations dans les communes que le terrain se prépare : "Ces municipalités se sont transformées en showrooms sécuritaires, analyse-t-il. À Valenciennes, Huawei offre des caméras de vidéosurveillance à la commune. À Nice et à Marseille, c’est l’américain Cisco qui a approché la région Provence-Alpes-Côte d'Azur pour l'installation de portiques de reconnaissance faciale à l'entrée des lycées. Le problème, c’est qu’il n’y a pas d'appels d'offres, et les habitants sont assez cruellement sous-informés sur ces questions-là."

Imaginez : le 26 juillet 2024. Les Jeux olympiques de Paris débutent. Une foule compacte se presse devant les grilles d’entrée du Stade de France. À l’entrée sud, une file semble avancer plus vite que les autres. En effet, certains spectateurs ont accepté que leur visage soit scruté et analysé par des caméras afin d’accéder plus rapidement aux lieux. C'est-ce qu’on appelle la comparaison faciale.
Ce futur hypothétique se prépare en France. Plusieurs expérimentations de ce type ont déjà eu lieu ou sont programmées. Avec une question centrale, celle du consentement des personnes.

Reconnaissance faciale : des expérimentations encadrées

En 2020, en France comme en Europe, la reconnaissance faciale en temps réel sur la voie publique n’est pas autorisée. Depuis 2012, seule la reconnaissance a posteriori est permise, notamment par la police, à l’aide du fichier de traitement des antécédents judiciaires (TAJ). D’après un rapport de l’Assemblée nationale publié en 2018, plus de 18 millions de personnes, dont 8 millions avec photos, sont recensées dans le TAJ.

C’est la Cnil (Commission nationale de l'informatique et des libertés) qui contrôle et rend un avis pour des expérimentations très encadrées. "Il y a un ensemble de règles qui s'appliquent, confirme Patrice Navarro, avocat au cabinet Hogan Lovells. Il faut qu'il y ait consentement des personnes, et que ce soit pour un motif particulièrement fort et proportionné d'intérêt public ou de sécurité publique."

Mais plusieurs exercices qui se rapprochent de la reconnaissance faciale ont déjà été effectués.
À Nice (Alpes-Maritimes), en février 2019, lors du carnaval, un logiciel israélien a permis d’identifier de supposés fichés S. Il s’agissait en réalité de volontaires figurants parmi des centaines de personnes consentantes, qui ont fourni leur photo, qui se savaient filmés et reconnus facialement.

Une autre tentative dans la même ville a fait polémique. Il s’agissait cette fois-ci d’analyser les émotions des passagers d’un tramway, sans les identifier, afin d'anticiper les problèmes potentiels. L’essai n’a finalement pas fonctionné à cause d’un problème technique de transmission d'images.
À Cannes (Alpes-Maritimes), pendant le confinement, la mairie a voulu vérifier si la population portait bien un masque en allant au marché. Pour cela, elle a fait appel à un prestataire, la start-up Datakalab. Un dispositif également installé dans la station de RER Châtelet-Les Halles à Paris.

Pour le directeur de Datakalab, Xavier Fischer, il ne s’agissait pas d’identifier les gens, mais seulement de compter les personnes portant un masque. Mais la Cnil n’a pas vu les choses ainsi. Elle a estimé que les personnes ne pouvaient exercer leur droit d’opposition puisqu’elles ne savaient pas qu’on analysait leur visage. Résultat, à Cannes l’opération s’est arrêtée naturellement avec le déconfinement, et à Châtelet, la Cnil a mis un terme à l’essai.

Un système prêt à être utilisé à Metz

À Metz (Moselle), l’avancée en la matière semble plus concrète. Après des débordements lors d’un match de Ligue 1 de football en 2016 contre Lyon, des supporters ont été interdits de stade. Comme l’autorise la loi Larrivé relative à la lutte contre le hooliganisme, le FC Metz a mis en place un fichier de ces supporters ultras avec leurs photos, et a investi dans un logiciel de reconnaissance faciale, prêt à être utilisé le cas échéant.

Des supporters se sont d’ailleurs demandé si ce logiciel n’a pas déjà été testé sur eux. Cette hypothèse a d’abord été émise par le journaliste Olivier Tesquet, dans son livre À la trace (Premier Parallèle, 2020). Ces supporters ont ensuite fait le rapprochement avec d’étranges consignes données un soir de match.
"Beaucoup d'entre eux ont dû retirer leurs lunettes, leurs casquettes ou leur écharpe à l’entrée du stade", raconte Pierre Barthélémy, avocat de l’Association nationale des supporters.

A-t-on vraiment testé la reconnaissance faciale en temps réel ce soir-là ? Guillaume Cazenave, directeur de la société messine Two-I, qui a vendu le matériel de vidéosurveillance au FC Metz, dit ne pas le savoir. "Nous ne sommes pas opérateur de système, se défend-il. À notre connaissance, il n'a pas été activé."

Du côté du club, on dément fermement avoir fait un test. La directrice du FC Metz, Hélène Schrub, a assuré par écrit à la cellule investigation de Radio France que la reconnaissance faciale n’avait été ni décidée ni testée, même si elle reconnait que le projet existe et que le matériel le permet.

Des caméras qui ne s’intéressent pas qu’aux visages

À Marseille (Bouches-du-Rhône), la Cannebière est équipée d’une cinquantaine de caméras intelligentes. Elles ne reconnaissent pas formellement les gens, mais identifient des situations bien précises. "Ce projet a été mis en place 2019, détaille Felix Treguer, membre fondateur de l’association La Quadrature du net. Un algorithme d'analyse automatisée reconnaît des comportements et des événements suspects, et déclenche automatiquement des alertes et des suivis dans le centre de supervision."

Concrètement, il s'agit de repérer des objets abandonnés, des individus au sol, des taggeurs ou de la destruction de mobilier urbain. "Une fois que les caméras ont filmé et que les vidéos sont archivées, la police peut utiliser des filtres, complète Martin Drago, juriste pour La Quadrature du net, c’est-à-dire repérer des visages ou des silhouettes, pour identifier les personnes."

Des projets retoqués par la Cnil

Certaines communes ont tenté d’expérimenter d’autres dispositifs, tels que la reconnaissance sonore par exemple. C’est le cas à Saint-Etienne (Loire) où filiale d’une société d’armement a proposé en 2019 à la mairie de coupler des caméras avec des micros pour identifier des bruits anormaux au sein d’un quartier sensible. "Les capteurs sonores peuvent déclencher une alerte qui permet l'envoi de drones automatiques pour voir ce qui se passe, décrit Martin Drago, avec ensuite la possibilité d’envoyer une patrouille humaine."

Ce projet a cependant été retoqué par la Cnil. Elle a considéré qu’il y avait un risque d’atteinte à la vie privée, la ville n’ayant pas apporté assez de garanties sur la possibilité ou non de reconnaître les voix des personnes.

"Les habitants sont sous-informés sur ces questions-là"

Pour le journaliste Olivier Tesquet, c’est par ces différentes expérimentations dans les communes que le terrain se prépare : "Ces municipalités se sont transformées en showrooms sécuritaires, analyse-t-il. À Valenciennes, Huawei offre des caméras de vidéosurveillance à la commune. À Nice et à Marseille, c’est l’américain Cisco qui a approché la région Paca pour l'installation de portiques de reconnaissance faciale à l'entrée des lycées. Le problème, c’est qu’il n’y'a pas d'appel d'offres, et les habitants sont assez cruellement sous-informés sur ces questions-là."

Le consentement : une question centrale

Au-delà de ces expérimentations temporaires, limitées ou retoquées, la loi autorise tout de même de faire de la reconnaissance faciale dans certains cas.

Le ministère de l’Intérieur développe actuellement une application d’identité numérique pour smartphones, Alicem. Reliée à FranceConnect, elle doit permettre, par comparaison faciale, d’ouvrir un compte pour renouveler ses papiers à distance (carte grise, permis de conduire, carte d’identité numérique, etc.). Cette technologie est déjà présente sur de nombreux appareils pour les déverrouiller.
Mais est-elle vraiment sûre ? "Pour lutter contre l'usurpation d'identité, on a de la reconnaissance faciale, mais également ce qu'on appelle de la reconnaissance du vivant, rassure Jérôme Letier, directeur de l’Agence nationale des titres sécurisés. On demande aux gens de bouger, pour être capable de distinguer une simple photographie ou un montage grossier du véritable visage de la personne."

Le développement de l’application a pu être autorisé car elle ne fonctionne qu’avec le consentement de l’utilisateur : si vous utilisez Alicem, cela veut dire que vous en acceptez le principe. Pour Jérôme Letier, les questions éthiques soulevées par la surveillance en temps réel dans la rue ne se posent pas ici.

Un QR code sur son billet dans les aéroports

La question du consentement, essentielle donc, est étudiée par les autorités pour équiper les infrastructures sportives ou touristiques d’équipements légaux de reconnaissance faciale.  

Sont principalement concernés : les Jeux olympiques de Paris en 2024, ainsi que les aéroports. La société Idemia a déjà effectué des essais d’embarquement sur des vols avec des volontaires.
Les conditions générales de vente des billets pourraient contenir une clause de consentement qui permette de mettre en place un système de files différenciées, grâce à un QR code individuel qui incorpore une transcription de la photo d'identité, pour gagner du temps et de ne plus être obligé de présenter ses papiers à chaque étape. Guillaume Cazenave, de la société Two-I, rassure : "Si la personne ne donne pas son consentement, et c'est son droit qu’il est important de respecter, il y aura toujours une file avec filtrage humain et manuel."

Un appel d’offres a officiellement été lancé par l’Agence nationale de la recherche.

La Cnil n'exclut pas de rendre un avis favorable pour les JO

Globalement, ce nouveau marché est évalué à sept milliards d’euros en France. Les Jeux de 2024, dont l’enjeu sécuritaire est très fort, ainsi que la Coupe du monde masculine de rugby en 2023, devraient être le laboratoire de ces technologies. "La filière industrielle française en matière de sécurité est en train de se positionner, analyse Félix Treguer, sociologue et fondateur de La Quadrature du net. Des sociétés comme Atos, Dassault Systèmes, Capgemini, sont en lien avec le ministère de l’Intérieur, via un comité, pour rafler les marchés publics autour des JO de 2024."

La Cnil n’exclut pas de rendre un avis favorable à la reconnaissance faciale pour les Jeux olympiques de Paris. "C’est envisageable, indique Marie-Laure Denis, présidente de la Cnil, à la cellule investigation de Radio France. Soit sur la base d'un consentement réel, soit par un texte qui autorise pour une durée limitée et sur un périmètre défini l'utilisation de ces pratiques. Tout cela est anticipable et faisable. Il s'agit encore une fois de concilier la protection des Français et la protection de leurs libertés, ce qui est également important."

Faire à l’étranger ce qui est interdit en France

Comme la France ne peut pas tester à grande échelle ces futurs équipements sur son territoire, certaines sociétés en profitent pour exporter du matériel à l’étranger, où les réglementations en la matière sont plus souples. La société Idemia équipe par exemple les services du FBI aux États-Unis.
Le ministère de l’Intérieur, via la préfecture de police de Paris, teste à l’étranger des dispositifs interdits en France. Toujours dans l'optique des JO, ils ont expérimenté une solution de reconnaissance à grande échelle, avec Idemia. "La Cnil a émis une fin de non-recevoir à cette expérimentation en France, raconte Félix Tréguer. Du coup, le ministère de l'Intérieur a passé une convention avec Interpol et le gouvernement de Singapour pour qu’elle puisse avoir lieu dans une plateforme de transports de la cité-État."

"Ces technologies ne sont pas encore parfaitement au point"

De nombreuses études montrent pourtant que beaucoup de ces solutions ne sont pas fiables.
Aux États-Unis, le National Institute of Standards and Technology (NIST) a démontré des biais et des erreurs d’identification, notamment raciaux. "J’ai fait le test sur mon visage, et plusieurs fois, on m'a présenté comme une personne noire, s’étonne le journaliste (blanc) Olivier Tesquet. Certaines personnes étaient catégorisées par des adjectifs extrêmement stigmatisants, comme l'appellation ‘négroïde’ (sic). En termes de résolution des biais algorithmiques, on a encore beaucoup de chemin à faire."

Pour l’avocat Patrice Navarro, le problème est que les algorithmes sont "entraînés" sur des bases de données qui comportent essentiellement des photos d'hommes caucasiens. "D'où la présence de nombreux faux positifs et de biais liés à l'ethnie ou au sexe, ce qui prouve qu'aujourd'hui ces technologies ne sont pas encore parfaitement au point. On capte des images de mauvaise qualité de gens en train de bouger, qui peuvent porter des casquettes, des lunettes de soleil... Tout ceci peut très bien fonctionner si c’est correctement encadré, et cela peut avoir beaucoup d'intérêt. Mais encore faut-il que cela fonctionne."

D’autres critères sont testés afin de les croiser avec les informations du visage, comme l’iris, l’oreille, ou encore les mouvements du corps et la démarche, caractéristique difficile à dissimuler aux caméras.

Des craintes à propos de la possible mutualisation des fichiers et des réseaux

De plus en plus de voix se font entendre pour exprimer leurs craintes quant à un possible fichage général de la population. Avec la mise en place de la carte d’identité numérique, obligatoire en Europe à l’horizon 2021, le risque d’un maillage global existe, selon Olivier Tesquet : "Le site d’investigation américain The Intercept (article en anglais), a révélé qu'une dizaine de pays européens, sous l'impulsion de l'Autriche, songent à mutualiser leurs bases de données de reconnaissance faciale, un peu comme on échange déjà des fichiers de police dans le cadre d'Europol."
La crainte des anti-reconnaissance faciale est qu’à terme, la technologie permette de mailler les réseaux de caméras. La SNCF, sur la Côte d’Azur, est déjà équipée en caméras intelligentes. Or, selon Martin Drago de La Quadrature du net, elles sont parfaitement compatibles avec d’autres. "On pourra avoir une imbrication des différents outils liés à différents marchés de collectivités, d’entreprises publiques ou privées, avec à la fin un maillage de surveillance algorithmique de l'espace public assez impressionnant."

D’où la mise en garde lancée par le député Modem Philippe Latombe, membre du groupe de travail sur les droits et libertés constitutionnels à l'ère numérique de l’Assemblée nationale. Selon lui, un tel outil placé entre de mauvaises mains pourrait dériver vers une surveillance de masse à des fins autres que sécuritaires : "Tout le monde se dit qu’on pourrait utiliser la reconnaissance faciale afin de retrouver par exemple une personne atteinte d'Alzheimer qui a disparu. Sauf que les Chinois ont aussi commencé par ça, en contrôlant dans leur population des criminels qui avaient donné l'autorisation de faire de la comparaison. Au fur et à mesure, ils ont fait grossir le fichier jusqu'à avoir la totalité de la population, pour leur donner des notes de crédit social."

Pour l’heure le RGPD (règlement européen sur la protection des données) offre une protection aux citoyens européens, et en France, la Cnil veille à son application. Mais le RGPD n’a pas de régulateur, et la seconde n’intervient qu’a posteriori, alors que dans le même temps, les fabricants de matériel comptent bien s’engouffrer dans la brèche, grâce au soutien d’élus locaux réceptifs à leur demande, avec à la clé des enjeux financiers considérables.

https://www.franceinter.fr/reconnaissance-faciale-officiellement-interdite-elle-se-met-peu-a-peu-en-place
Septembre 2020

LA RECONNAISSANCE FACIALE AVANCE MASQUÉE

Interdite sur la voie publique en France, la reconnaissance faciale en temps réel fait malgré tout son chemin. Plusieurs municipalités testent des dispositifs qui s’en approchent, avant sa possible autorisation pour les Jeux olympiques de Paris en 2024.

Vidéo produite par la cellule investigation de Radio France.
https://youtu.be/DsAbT0CP3bw

 

 

LA TECHNOPOLICE, MOTEUR DE LA « SÉCURITÉ GLOBALE »

L’article 24 de la loi Sécurité Globale ne doit pas devenir l’arbre qui cache la forêt d’une politique de fond, au cœur de ce texte, visant à faire passer la surveillance et le contrôle de la population par la police à une nouvelle ère technologique.

Quelques jours avant le vote de la loi Sécurité Globale à l’Assemblée Nationale, le ministère de l’Intérieur présentait son Livre blanc. Ce long rapport de prospective révèle la feuille de route du ministère de l’Intérieur pour les années à venir. Comme l’explique Gérard Darmanin devant les députés, la proposition de loi Sécurité Globale n’est que le début de la transposition du Livre dans la législation. Car cette loi, au-delà de l’interdiction de diffusion d’images de la police (article 24), vise surtout à renforcer considérablement les pouvoirs de surveillance des forces de l’ordre, notamment à travers la légalisation des drones (article 22), la diffusion en direct des caméras piétons au centre d’opération (article 21), les nouvelles prérogatives de la police municipale (article 20), la vidéosurveillance dans les hall d’immeubles (article 20bis). Cette loi sera la première pierre d’un vaste chantier qui s’étalera sur plusieurs années. https://technopolice.fr/blog/ppl-securite-globale-la-police-te-surveille-jusque-dans-ton-immeuble/

TOUJOURS PLUS DE POUVOIRS POUR LA POLICE

Le Livre blanc du ministère de l’Intérieur envisage d’accroître, à tous les niveaux, les pouvoirs des différentes forces de sécurité (la Police nationale, la police municipale, la gendarmerie et les agents de sécurité privée) : ce qu’ils appellent, dans la novlangue officielle, le « continuum de la sécurité intérieure ». Souhaitant « renforcer la police et la rendre plus efficace », le livre blanc se concentre sur quatre angles principaux :

• Il ambitionne de (re)créer une confiance de la population en ses forces de sécurité, notamment par une communication renforcée, pour « contribuer à [leur] légitimité », par un embrigadement de la jeunesse – le Service National Universel, ou encore par la création de « journées de cohésion nationale » (page 61). Dans la loi Sécurité Globale, cette volonté s’est déjà illustrée par la possibilité pour les policiers de participer à la « guerre de l’image » en publiant les vidéos prises à l’aide de leurs caméras portatives (article 21).

• Il prévoit d’augmenter les compétences des maires en terme de sécurité, notamment par un élargissement des compétences de la police municipale : un accès simplifié aux fichiers de police, de nouvelles compétences en terme de lutte contre les incivilités… (page 135). Cette partie-là est déjà en partie présente dans la loi Sécurité Globale (article 20).

• Il pousse à une professionnalisation de la sécurité privée qui deviendrait ainsi les petites mains de la police, en vu notamment des Jeux olympiques Paris 2024, où le besoin en sécurité privée s’annonce colossal. Et cela passe par l’augmentation de ses compétences : extension de leur armement, possibilité d’intervention sur la voie publique, pouvoir de visionner les caméras, et même le port d’un uniforme spécifique (page 145).

• Enfin, le dernier grand axe de ce livre concerne l’intégration de nouvelles technologies dans l’arsenal policier. Le titre de cette partie est évocateur, il s’agit de « porter le Ministère de l’Intérieur à la frontière technologique » (la notion de frontière évoque la conquête de l’Ouest aux États-Unis, où il fallait coloniser les terres et les premières nations — la reprise de ce vocable relève d’une esthétique coloniale et viriliste).

Ce livre prévoit une multitude de projets plus délirants et effrayants les uns que les autres. Il propose une analyse automatisée des réseaux sociaux (page 221), des gilets connectés pour les forces de l’ordre (page 227), ou encore des lunettes ou casques augmentés (page 227). Enfin, le Livre blanc insiste sur l’importance de la biométrie pour la police. Entre proposition d’interconnexion des fichiers biométriques (TAJ, FNAEG, FAED…) (page 256), d’utilisation des empreintes digitales comme outil d’identification lors des contrôles d’identité et l’équipement des tablettes des policiers et gendarmes (NEO et NEOGEND) de lecteur d’empreinte sans contact (page 258), de faire plus de recherche sur la reconnaissance vocale et d’odeur (!) (page 260) ou enfin de presser le législateur pour pouvoir expérimenter la reconnaissance faciale dans l’espace public (page 263).

LE BASCULEMENT TECHNOLOGIQUE
DE LA SURVEILLANCE PAR DRONES

Parmi les nouveaux dispositifs promus par le Livre blanc : les drones de police, ici appelés « drones de sécurité intérieure ». S’ils étaient autorisés par la loi « Sécurité Globale », ils modifieraient radicalement les pouvoirs de la police en lui donnant une capacité de surveillance totale.

Il est d’ailleurs particulièrement marquant de voir que les rapporteurs de la loi considèrent cette légalisation comme une simple étape sans conséquence, parlant ainsi en une phrase « d’autoriser les services de l’État concourant à la sécurité intérieure et à la défense nationale et les forces de sécurité civile à filmer par voie aérienne (…) ». Cela alors que, du côté de la police et des industriels, les drones représentent une révolution dans le domaine de la sécurité, un acteur privé de premier plan évoquant au sujet des drones leur « potentiel quasiment inépuisable », car « rapides, faciles à opérer, discrets » et « tout simplement parfaits pour des missions de surveillance ».

Dans les discours sécuritaires qui font la promotion de ces dispositifs, il est en effet frappant de voir la frustration sur les capacités « limitées » (selon eux) des caméras fixes et combien ils fantasment sur le « potentiel » de ces drones. C’est le cas du maire LR d’Asnières-sur-Seine qui en 2016 se plaignait qu’on ne puisse matériellement pas « doter chaque coin de rue de vidéoprotection » et que les drones « sont les outils techniques les plus adaptés » pour pallier aux limites de la présence humaine. La police met ainsi elle-même en avant la toute-puissance du robot par le fait, par exemple pour les contrôles routiers, que « la caméra du drone détecte chaque infraction », que « les agents démontrent que plus rien ne leur échappe ». Même chose pour la discrétion de ces outils qui peuvent, « à un coût nettement moindre » qu’un hélicoptère, « opérer des surveillances plus loin sur l’horizon sans être positionné à la verticale au-dessus des suspects ». Du côté des constructeurs, on vante les « zooms puissants », les « caméras thermiques », leur donnant une « vision d’aigle », ainsi que « le décollage possible pratiquement de n’importe où ».

Tout cela n’est pas que du fantasme. Selon un rapport de l’Assemblée nationale, la police avait, en 2019, par exemple 30 drones « de type Phantom 4 » et « Mavic Pro » (ou « Mavic 2 Enterprise » comme nous l’avons appris lors de notre contentieux contre la préfecture de police de Paris). Il suffit d’aller voir les fiches descriptives du constructeur pour être inondé de termes techniques vantant l’omniscience de son produit : « caméra de nacelle à 3 axes », « vidéos 4K », « photos de 12 mégapixels », « caméra thermique infrarouge », « vitesse de vol maximale à 72 km/h »… https://dl.djicdn.com/downloads/Mavic_2_Enterprise/20200610/Mavic_2_Enterprise_Series_User_Manual-FR.pdf
Tant de termes qui recoupent les descriptions faites par leurs promoteurs : une machine volante, discrète, avec une capacité de surveiller tout (espace public ou non), et de loin.

Il ne s’agit donc pas d’améliorer le dispositif de la vidéosurveillance déjà existant, mais d’un passage à l’échelle qui transforme sa nature, engageant une surveillance massive et largement invisible de l’espace public. Et cela bien loin du léger cadre qu’on avait réussi à imposer aux caméras fixes, qui imposait notamment que chaque caméra installée puisse faire la preuve de son utilité et de son intérêt, c’est-à-dire de la nécessité et de la proportionnalité de son installation. Au lieu de cela, la vidéosurveillance demeure une politique publique dispendieuse et pourtant jamais évaluée. Comme le rappelle un récent rapport de la Cour des comptes, « aucune corrélation globale n’a été relevée entre l’existence de dispositifs de vidéoprotection et le niveau de la délinquance commise sur la voie publique, ou encore les taux d’élucidation ». https://www.ccomptes.fr/fr/publications/les-polices-municipales
Autre principe fondamental du droit entourant actuellement la vidéosurveillance (et lui aussi déjà largement inappliqué) : chaque personne filmée doit être informée de cette surveillance. Les drones semblent en contradiction avec ces deux principes : leur utilisation s’oppose à toute notion d’information des personnes et de nécessité ou proportionnalité.

OÙ SERONS-NOUS DANS 4 ANS ?

En pratique, c’est un basculement total des pratiques policières (et donc de notre quotidien) que préparent ces évolutions technologiques et législatives. Le Livre blanc fixe une échéance importante à cet égard : « les Jeux olympiques et paralympiques de Paris de 2024 seront un événement aux dimensions hors normes posant des enjeux de sécurité majeurs » (p. 159). Or, « les Jeux olympiques ne seront pas un lieu d’expérimentation : ces technologies devront être déjà éprouvées, notamment à l’occasion de la coupe de monde de Rugby de 2023 » (p. 159).

En juillet 2019, le rapport parlementaire cité plus haut constatait que la Police nationale disposait de 30 drones et de 23 pilotes. En novembre 2020, le Livre blanc (p. 231) décompte 235 drones et 146 pilotes. En 14 mois, le nombre de drones et pilotes aura été multiplié par 7. Dès avril 2020, le ministère de l’Intérieur a publié un appel d’offre pour acquérir 650 drones de plus. Rappelons-le : ces dotations se sont faites en violation de la loi. Qu’en sera-t-il lorsque les drones seront autorisés par la loi « sécurité globale » ? Avec combien de milliers d’appareils volants devra-t-on bientôt partager nos rues ? Faut-il redouter, au cours des JO de 2024, que des dizaines de drones soient attribués à la surveillance de chaque quartier de la région parisienne, survolant plus ou moins automatiquement chaque rue, sans répit, tout au long de la journée ?

Les évolutions en matières de reconnaissance faciale invite à des projections encore plus glaçantes et irréelles. Dès 2016, nous dénoncions que le méga-fichier TES, destiné à contenir le visage de l’ensemble de la population, servirait surtout, à terme, à généraliser la reconnaissance faciale à l’ensemble des activités policières : enquêtes, maintien de l’ordre, contrôles d’identité. Avec le port d’une caméra mobile par chaque brigade de police et de gendarmerie, tel que promis par Macron pour 2021, et la retransmission en temps réel permise par la loi « sécurité globale », ce rêve policier sera à portée de main : le gouvernement n’aura plus qu’à modifier unilatéralement son décret TES pour y joindre un système de reconnaissance faciale (exactement comme il avait fait en 2012 pour permettre la reconnaissance faciale à partir du TAJ qui, à lui seul, contient déjà 8 millions de photos). Aux robots dans le ciel s’ajouteraient des humains mutiques, dont le casque de réalité augmentée évoqué par le Livre Blanc, couplé à l’analyse d’image automatisée et aux tablettes numériques NEO, permettrait des contrôles systématiques et silencieux, rompus uniquement par la violence des interventions dirigées discrètement et à distance à travers la myriade de drones et de cyborgs.

En somme, ce Livre Blanc, dont une large partie est déjà transposée dans la proposition de loi sécurité globale, annonce le passage d’un cap sécuritaire historique : toujours plus de surveillance, plus de moyens et de pouvoirs pour la police et consorts, dans des proportions et à un rythme jamais égalés. De fait, c’est un État autoritaire qui s’affirme et se consolide à grand renfort d’argent public. Le Livre blanc propose ainsi de multiplier par trois le budget dévolu au ministère de l’Intérieur, avec une augmentation de 6,7 milliards € sur 10 ans et de 3 milliards entre 2020 et 2025. Une provocation insupportable qui invite à réfléchir sérieusement au définancement de la police au profit de services publiques dont le délabrement plonge la population dans une insécurité bien plus profonde que celle prétendument gérée par la police.

La quadrature du net, novembre 2020
https://www.laquadrature.net/2020/11/19/la-technopolice-moteur-de-la-securite-globale/

 

NE LAISSONS PAS S’INSTALLER
LE MONDE SANS CONTACT

Tant de gens parlent du « jour d’après », de tout ce qu’il faudra accomplir et obtenir après le coronavirus. Initié par le collectif Ecran total et Ecologistas en accion, ce texte soulève le risque que les bonnes résolutions pour le jour d’après soient déjà neutralisées par l’accélération en cours de l’informatisation du monde. Il propose un boycott massif de l’application Stop-COVID19 qui sera mise en place au mois de mai.

APPEL AU BOYCOTT DE L’APPLICATION STOP-COVID19

Du point de vue sanitaire, l’épidémie de COVID-19 mettra du temps à livrer tous ses mystères. Le brouillard qui entoure l’origine de la maladie, sa diffusion et sa létalité ne pourra se dissiper que lorsqu’elle cessera de frapper dans autant de pays à la fois. A ce jour, personne n’a l’air de savoir quand une telle accalmie se produira. D’ici là, pour continuer de vivre, nous ne devons ni sous-estimer, ni surestimer cette épidémie en tant que telle.
Par contre, ce que nous sentons très clairement, c’est que la crise sanitaire a des chances importantes de précipiter l’avènement d’un nouveau régime social : un régime basé sur une peur et une séparation accrues, encore plus inégalitaire et étouffant pour la liberté. Si nous prenons la peine de lancer cet appel, c’est que nous pensons que cela n’est pas joué d’avance et que des possibilités vont se présenter, pour les populations, de l’empêcher. Mais alors que nous, simples citoyens, ressentons violemment la fragilité de nos existences face à la menace du virus et d’un confinement long, l’ordre politique et économique en vigueur semble, lui, à la fois ébranlé et renforcé par la secousse en cours. Il paraît en même temps fragile, et très solide sur ses bases les plus « modernes », c’est-à-dire les plus destructrices socialement.

Bien sûr, il n’a pas échappé à grand-monde que la situation présente a permis aux gouvernements de nombreux pays de tétaniser, pour un temps indéterminé, les contestations parfois extrêmement vives dont ils faisaient l’objet depuis plusieurs mois. Mais ce qui est tout aussi frappant, c’est que les mesures de distanciation interpersonnelle et la peur du contact avec l’autre générées par l’épidémie entrent puissamment en résonance avec des tendances lourdes de la société contemporaine. La possibilité que nous soyons en train de basculer vers un nouveau régime social, sans contact humain, ou avec le moins de contacts possibles et régulés par la bureaucratie, est notamment décelable dans deux évolutions précipitées par la crise sanitaire : l’aggravation effrayante de l’emprise des Technologies de l’information et de la communication (TIC) sur nos vies ; et son corollaire, les projets de traçage électronique des populations au nom de la nécessité de limiter la contagion du COVID-19.

RESTEZ CHEZ VOUS… SUR INTERNET

Dès les premiers jours du confinement, il était clair qu’une des conséquences sociales immédiates de la pandémie, en Espagne et en France, serait la radicalisation de notre dépendance à l’informatique. Au train où allaient les choses, il semblait pourtant difficile d’accélérer ! Mais avec l’enfermement au domicile, pour beaucoup, les écrans deviennent un mode quasi-exclusif d’accès au monde ; le commerce en ligne explose, et même l’organisation de réseaux d’approvisionnements locaux en légumes et produits frais passe souvent par des sites Internet ; la consommation de jeux vidéo  s’envole ; le nombre de consultations de « télémédecine » montent en flèche (alors qu’elles n’apportent rien de plus en général qu’une conversation téléphonique) ; la « continuité pédagogique » se fait aussi par ordinateur, au mépris de toutes les recommandations médicales de limiter l’exposition des enfants aux écrans ; et des millions de personnes se retrouvent à travailler chez elles – non plus « métro-boulot-dodo », mais directement « du lit à l’ordi ».

Les grands médias ne voient en général rien d’inquiétant à cette réduction de toutes les activités humaines à une seule. Au contraire, ils applaudissent d’autant plus les initiatives de solidarité qu’elles passent par un site, une plateforme, un groupe sur messagerie… Ils encouragent tout un chacun à se résigner au fait de prendre l’apéritif seuls-ensemble1, « par » Skype, et trouvent même des croyants ravis de communier pour Pâques par écrans interposés.

A cette campagne incessante de promotion de la vie numérique ne répond aucune alarme dans le débat d’idées : l’informatisation totale ne semble un problème pour personne. Des journalistes, des économistes, des hommes d’État, des deux côtés des Pyrénées, nous serinent qu’il faudra à l’avenir ne pas rester si dépendants de l’industrie chinoise pour les médicaments, le textile, etc. ; mais leur souci d’indépendance nationale les amène rarement à se préoccuper du fait que le secteur du numérique tout entier repose sur les mines et les usines asiatiques, souvent de véritables bagnes industriels qu’il est très difficile d’imaginer « relocaliser ». D’autres voix s’élèvent, qui ne s’en tiennent pas à la critique de la mondialisation des échanges, et réclament un changement profond de « notre modèle de développement ». Mais elles éludent la place centrale du numérique dans ce modèle, et ne signalent pas que rien ne pourra changer en matière de précarisation sociale et d’écologie si nous continuons de tout faire par Internet.

Le président Macron, quant à lui, se permet de faire des allusions répétées au programme du Conseil national de la Résistance et à son esprit de compromis social ; mais dans les faits, le projet de conversion de la France en start-up nation n’est nullement en pause, au contraire il connaît un grand bond en avant. Cette nouvelle ère de travail sans contact permet de compléter l’offensive contre les salariés entamée bien avant le coronavirus : suppression massive de postes au profit d’applications, de plateformes et de robots ; réduction du travail relationnel au profit de réponses automatisées pilotées par algorithmes ; perte de sens du travail supplanté par d’absurdes routines bureautiques ; exploitation accrue, et affaiblissement des capacités de résistance des salariés, de plus en plus isolés les uns des autres.

Le confinement est ainsi une aubaine pour s’approcher de l’objectif de remplacement de tous les services publics par des portails en ligne, fixé par le plan Action publique 2022. Comme on le voit avec la suppression des guichets SNCF, cette numérisation accélère la privatisation des services publics, par le transfert de leur travail à des plateformes commerciales aux pratiques opaques, fondées sur le profilage massif des individus. Elle évince violemment l’ensemble des usagers peu ou pas connectés – un cinquième de la population, parmi lesquels les personnes âgées, les plus vulnérables économiquement et les récalcitrants. Elle oblige désormais des catégories en voie de paupérisation massive à s’acheter parfois autant d’équipements informatiques « de base » (PC, smartphone, imprimante, scanner…) que le foyer compte de membres. Elle nous fait basculer dans un monde profondément déshumanisé et kafkaïen.
« La numérisation de tout ce qui peut l’être est le moyen pour le capitalisme du XXIème siècle d’obtenir de nouvelles baisses de coût (…) Cette crise sanitaire apparaîtra peut-être rétrospectivement comme un moment d’accélération de cette virtualisation du monde. Comme le point d’inflexion du passage du capitalisme industriel au capitalisme numérique, et de son corollaire, l’effondrement des promesses humanistes de la société [de services]»2. Cette analyse de bon sens n’est pas le fait d’un contempteur du néolibéralisme, en colère contre les choix politiques faits depuis quarante ans sous la pression des milieux d’affaires. Elle est d’un économiste de centre-gauche, participant au Conseil de surveillance du journal Le Monde. Elle suffit à comprendre que si « stratégie du choc »3 il y a, dans le contexte actuel, elle se trouve en bonne partie sous nos yeux, dans ce surcroît de numérisation de la vie domestique et économique. Il nous semble juste de parler de stratégie du choc numérique, au sens où la crise sanitaire crée l’occasion de renforcer la dépendance aux outils informatiques, et de déployer des projets économiques et politiques pré-existants : enseignement à distance, recours massif au télétravail, « e-santé », Internet des objets et robotisation, élimination de l’argent liquide au profit de la monnaie électronique, promotion de la 5G, smart city… On peut aussi faire figurer dans ce tableau les projets de suivi des individus par leur smartphone, au-delà de ce qui se pratiquait déjà en matière de surveillance policière, de marketing, ou de rencontres amoureuses par applications dédiées. Ainsi le risque n’est-il pas seulement que les choses restent « comme avant », mais qu’elles empirent nettement.

QUAND LA CHINE S’ÉVEILLE EN NOUS

Il est à peu près acquis que plusieurs gouvernements européens vont mettre en place de nouveaux dispositifs de surveillance par smartphone, en contrepartie de la sortie, ou du relâchement, du confinement. Alors qu’à la peur de tomber malade s’ajoute la lassitude et l’impossibilité économique de rester confinés pendant des mois, c’est un véritable chantage auquel les populations sont soumises.

Prenons la mesure de l’imposture : dans un contexte de pénurie grave des moyens ordinaires pour lutter contre la contagion (trop peu de masques et de blouses à l’hôpital, manque de soignants et de lits à l’hôpital et en dehors, peu de tests), on nous propose à la place un gadget de science-fiction, les applications de détection électronique de la transmission du coronavirus. Aucune annonce claire n’est faite dans le sens d’un soutien financier massif et structurel aux hôpitaux publics pour faire face à une crise qui va durer ; par contre, on s’apprête à franchir un nouveau cap dans la traçabilité systématique des déplacements et des relations sociales – au moins, dans un premier temps, pour ceux qui l’acceptent. Les résultats sanitaires sont plus qu’incertains ; les conséquences politiques, elles, ne font pas de doute.

Car le fait de se savoir tracé en permanence est source de conformisme et de soumission aux autorités, même quand on ne vit pas sous une dictature4. Les éléments de langage gouvernementaux assurent que les informations données par les applications de traçage des personnes porteuses du COVID-19 seront anonymisées puis détruites, mais il suffit de lire les mémoires d’Edward Snowden à propos de la surveillance électronique pour voir que ce genre de garantie ne tient pas5. Qui plus est, un coup d’œil à l’histoire récente des technologies montre qu’il n’y a pratiquement jamais de retour en arrière avec les dispositifs liberticides introduits en temps de crise : si elles sont mises en œuvre à grande échelle sous l’égide de l’État, les applications de traçage resteront, et il sera difficile d’en empêcher l’extension à toute la population. Pensons au fichage ADN, introduit à la fin des années 1990 suite à une série de meurtres à caractère sexuel et dont les ministres de l’époque juraient qu’il resterait toujours limité aux grands criminels – de nos jours, il est devenu quasi-automatique, quand on est arrêté pour être resté un peu tard en manifestation. Pensons aussi, tout simplement, que nous n’avons aucune idée de la durée de l’épisode épidémique où nous sommes entrés début mars – six mois ? trois ans ? bien plus ?

En tous cas, cet épisode est marqué par l’idée que l’efficacité, en matière de lutte contre les coronavirus, serait à chercher du côté de l’Asie en général et de la Chine en particulier. En France, médias et politiques portent plutôt leur regard vers la Corée du Sud, Taïwan ou Singapour, dont l’hyper-modernité technologique n’est pas associée (à tort ou à raison) au despotisme politique. En Espagne, par contre, le début de la crise sanitaire a vu la presse dominante se demander ouvertement si la « démocratie » n’est pas un fardeau qui condamne à l’inefficacité, tandis que de vieux politiciens « libéraux » faisaient part de leur admiration pour l’autoritarisme chinois high tech : géolocalisation des téléphones mobiles, systèmes de notation sociale alimentée par les données recueillies en permanence sur les citoyens avec Internet, reconnaissance faciale, usage de drones pour surveiller et sanctionner la population. C’est un des éléments du tournant que nous vivons peut-être : nous avons été habitués depuis des décennies à lire notre avenir dans les évolutions de la société nord-américaine, et tout à coup, c’est la Chine post-maoïste qui semble devenir notre horizon – elle qui fait un usage véritablement décomplexé des innovations de la Silicon Valley.

LA SURENCHÈRE TECHNOLOGIQUE NE PEUT QUE NOURRIR LES EFFONDREMENTS ÉCOLOGIQUES ET SANITAIRES

Pour l’heure, le recours par les autorités politiques européennes aux applications de traçage des smartphones pour traquer le COVID-19 relève d’une forme de bluff6. C’est une mesure d’accompagnement psychologique, pour donner l’impression qu’elles agissent, qu’elles peuvent quelque chose, qu’elles ont des idées pour maîtriser la situation. Alors qu’il est manifeste qu’elles ne maîtrisent rien, en tous cas dans des pays comme les nôtres ou comme l’Italie. Par contre, dans toute l’Europe, elles emboîtent le pas aux milieux d’affaire qui réclament la reprise du travail et la relance de l’économie ; il est donc d’autant plus urgent de sortir des « applis » magiques de leurs chapeaux, puisqu’elles n’ont visiblement rien d’autre à leur disposition pour protéger les populations.

Des dispositifs comme la géolocalisation électronique servent en fait à assurer le maintien d’une organisation sociale pathologique, tout en prétendant limiter l’impact de l’épidémie que nous connaissons aujourd’hui. Le traçage du coronavirus vise à sauver (momentanément) un type de monde où l’on se déplace beaucoup trop, pour notre santé et celle de la Terre ; où l’on travaille de plus en plus loin de chez soi, en côtoyant au passage des milliers de gens qu’on ne connaît pas ; où l’on consomme les produits d’un commerce mondial dont l’échelle exclut toute régulation morale.  Ce que les promoteurs de la géolocalisation cherchent à préserver, ce n’est donc pas d’abord notre santé, ni notre « système de santé » : c’est la société de masse. C’est même une société de masse renforcée, au sens où les individus qui la composent seront encore plus esseulés et renfermés sur eux-mêmes, par la peur et par la technologie.    
Alors que la pandémie actuelle devrait nous inciter à transformer radicalement une société où l’urbanisation galopante, la pollution de l’air et la surmobilité peuvent avoir des conséquences aussi incontrôlables, le déconfinement géré par big data menace de nous y enfoncer un peu plus.

L’émergence du COVID-19, comme celle des autres grands virus depuis l’an 2000, est reliée par de nombreux chercheurs à la déforestation qui oblige beaucoup d’espèces animales à se retrouver en contact imprévu avec les humains. D’autres mettent en cause les élevages intensifs concentrationnaires, arrosés d’antibiotiques mutagènes. Dire que la réponse au COVID-19 doit être technologique (comme Stéphane Richard, le PDG d’Orange dans Le Monde du 1er avril), c’est poursuivre la fuite en avant dans une logique de puissance et de maîtrise illusoire de la nature, dont la crise écologique nous montre chaque jour l’échec. L’impact de l’industrie numérique sur les écosystèmes est déjà intenable. Elle a créé une ruée sur les métaux qui dévaste les zones les plus préservées de la planète. Elle s’appuie sur une industrie chimique particulièrement polluante et engendre des montagnes de déchets. Du fait de la multiplication des data center et de l’augmentation permanente du trafic Internet, elle fait carburer les centrales électriques et émet autant de gaz à effet de serre que le trafic aérien7.
Qui plus est, le mode de vie connecté est globalement nocif pour notre santé. Addictions, difficultés relationnelles et d’apprentissage chez les plus jeunes, mais aussi électro-hypersensibilité : l’Agence de sécurité sanitaire (Anses) estime ainsi à 3,3 millions le nombre de Français qui disent en souffrir (soit 5 % de la population), et affirme la nécessité d’importantes recherches pour comprendre comment ces souffrances se déclenchent et s’amplifient8. Ajoutons à cela les doutes qui entourent le caractère cancérogène des ondes électromagnétiques artificielles, considéré comme possible par l’OMS. Les liens établis entre tumeurs au cœur (chez des rats) et ondes 2G/3G par le National Toxicology Programm américain en 20189 ne font pas l’objet d’un consensus scientifique, mais le doute est toujours à décharge pour les industriels de la téléphonie mobile : il sert de justification à la fuite en avant, jamais au principe de précaution.

D’ailleurs, au premier rang de la stratégie du choc menée par le gouvernement français figure l’installation simplifiée des antennes-relais, contestées par tant de riverains et d’associations, notamment pour motifs de santé. La loi d’urgence du 25 mars 2020 permet leur déploiement sans l’accord de l’Agence nationale des fréquences. Dans le même temps, l’explosion du trafic Internet lié au confinement justifie la poursuite du déploiement du réseau 5G – c’est en Italie que les choses s’accélèrent le plus10. Alors que des scientifiques et des citoyens du monde entier s’y opposent depuis plusieurs années, la presse rabat les inquiétudes qui s’expriment à ce sujet, en différents endroits du monde, sur des thèses improbables reliant la propagation du COVID-19  aux ondes 5G. Les Gafam vont jusqu’à envisager ces derniers jours de supprimer de nombreuses publications en ligne qui alarment sur les effets de cette nouvelle étape dans l’intensification des champs électromagnétiques artificiels. Or, ces alarmes sont souvent parfaitement légitimes : d’une part parce que déployer, sans en connaître les effets, une source de pollution électromagnétique au moins deux fois supérieure à celle de tous les réseaux déjà existants est une aberration du point de vue du principe de précaution ; d’autre part parce que le danger le plus avéré du réseau 5G est qu’il doit servir d’infrastructure à la prolifération des objets connectés, des voitures automatiques et, globalement, d’une société hyperconsumériste dont les effets sociaux et écologiques sont intenables.
ARRÊTER L’ESCALADE
Bref, les technocrates du monde entier prétendent nous préserver du coronavirus aujourd’hui, en accélérant un système de production qui compromet déjà notre survie demain matin. C’est absurde, en plus d’être voué à l’échec.

Nous n’avons pas besoin de technologies qui nous déresponsabilisent, en disant et décidant à notre place où nous pouvons aller. Ce dont nous avons besoin, c’est d’exercer notre responsabilité personnelle, pour pallier les défaillances et le cynisme des dirigeants. Nous avons besoin de construire par le bas, avec l’aide des soignants, des règles de prudence collective raisonnables et tenables sur la longue durée. Et pour que les inévitables contraintes fassent sens, nous n’avons pas seulement besoin de savoir en temps réel quelle est la situation dans les services d’urgence. Nous avons besoin d’une réflexion collective et conséquente sur notre santé, sur les moyens de nous protéger des multiples pathologies que génère notre mode de vie : les futurs virus, autant que leurs divers facteurs de « co-morbidité », tels que l’asthme, l’obésité, les maladies cardiovasculaires, le diabète et bien sûr le cancer11.

Cette crise met une fois de plus en évidence le problème de la dépendance des peuples envers un système d’approvisionnement industriel qui saccage le monde et affaiblit notre  capacité à nous opposer concrètement aux injustices sociales. Nous percevons que seule une prise en charge collective de nos besoins matériels, à la base de la société, pourrait permettre, dans les troubles à venir, de trouver à manger, de se soigner, d’accéder aux services de base. Il faut comprendre que l’informatisation va à l’encontre de ces nécessaires prises d’autonomie : le système numérique est devenu la clé de voûte de la grande industrie, des bureaucraties étatiques, de tous les processus d’administration de nos vies qui obéissent aux lois du profit et du pouvoir.   

Il se dit régulièrement qu’à un moment donné de cette crise, il faudra demander des comptes aux dirigeants. Et comme à l’accoutumée, les réclamations en matière de dotations budgétaires, d’abus patronaux et financiers, de redistribution économique, ne manqueront pas. Mais à côté de ces indispensables revendications, d’autres mesures sont à prendre nous-mêmes ou à arracher aux décideurs, si nous voulons préserver notre liberté – c’est-à-dire si nous voulons préserver la possibilité de combattre les logiques de concurrence et de rentabilité, de construire un monde où la peur de l’autre et l’atomisation de la population ne dominent pas pour longtemps.

1.     Ces jours-ci, il semble que de nombreuses personnes laissent leur smartphone chez elles, quand elles quittent leur domicile. Nous appelons à la généralisation de ce genre de geste et au boycott des applications privées ou publiques de traçage électronique. Au-delà, nous invitons chacun et chacune à réfléchir sérieusement à la possibilité d’abandonner son téléphone intelligent, et de réduire massivement son usage des technologies de pointe. Revenons enfin à la réalité.

2.    Nous appelons les populations à se renseigner sur les conséquences économiques, écologiques et sanitaires du déploiement planifié du réseau dit « 5G », et à s’y opposer activement. Plus largement, nous invitons chacun et chacune à se renseigner sur les antennes de téléphonie mobile qui existent déjà près de chez soi, et à s’opposer aux installations de nouvelles antennes-relais.

3.    Nous appelons à une prise de conscience du problème de la numérisation en cours de tous les services publics. Un des enjeux de la période d’après-confinement (ou des périodes entre deux confinements ?) sera d’obtenir que des guichets physiques soient encore ou à nouveau disponibles pour les habitants des villes et des campagnes, dans les gares, à la Sécurité sociale, dans les préfectures et autres administrations. Des batailles mériteraient d’être engagées pour la défense du service postal (essentiel par exemple à la circulation d’idées sans numérique) et le maintien d’un service de téléphone fixe, bon marché et indépendant des abonnements à Internet.

4.    Une autre bataille essentielle pour l’avenir de la société est le rejet de l’école numérique. La période critique que nous vivons est mise à profit pour normaliser l’enseignement à distance par Internet, et seule une réaction d’envergure des enseignants et des parents pourra l’empêcher. Malgré toutes les critiques qu’on peut faire de divers points de vue à l’institution scolaire, la période actuelle devrait illustrer aux yeux d’un grand nombre qu’il y a du sens à apprendre à plusieurs et qu’il est précieux pour les enfants d’être au contact d’enseignants en chair et en os.

5.    L’économie n’est pas et n’a jamais été à l’arrêt ; les conflits sociaux ne doivent donc pas l’être non plus. Nous soutenons toutes celles et ceux qui se sentent mis en danger, du point de vue de la santé, à leur poste de travail habituel ou dans leurs déplacements. Mais nous attirons aussi l’attention sur les abus et les souffrances dans le cadre du télétravail, à domicile. Certains d’entre nous dénoncent l’informatisation du travail depuis des années ; il est clair que l’extension du télétravail contraint est un processus à endiguer par de nouvelles formes de luttes, de boycott, de retrait.

6.    Du point de vue économique, les mois à venir s’annoncent terribles. Un appauvrissement très important des populations est possible, au même titre que des effondrements bancaires et monétaires. Face à ces périls, il nous faut penser à comment manger et comment cultiver des terres ; comment s’inscrire dans des réseaux d’approvisionnement de proximité, et comment étendre ces possibilités au plus grand nombre ; comment soutenir les agriculteurs qui produisent de la nourriture saine près de chez nous et comment aider d’autres à s’installer. Ce que nous avons dit plus haut explique pourquoi nous pensons que le recours à la technologie de pointe pour faire tout cela n’est pas une solution humaine et pérenne.

7.    Enfin, il va nous falloir défendre les moyens de nous rencontrer physiquement, inventer ou retrouver des lieux de discussion publique dans ce contexte difficile où vont se jouer des batailles décisives. Bien sûr, il faudra prévoir des modalités qui prennent en compte les risques de contagion. Mais la vie connectée ne peut durablement se substituer à la vie vécue, et les succédanés de débats par Internet ne remplaceront jamais la présence en chair et en os, le dialogue de vive voix. Chacune et chacun doit réfléchir dès maintenant à la manière dont il est possible de défendre ce droit à la rencontre (réunions d’habitants, assemblées populaires, manifestations), sans lequel aucun droit politique n’est possible, et sans lequel aucun rapport de force, pour quelque lutte que ce soit, ne peut jamais se constituer.            

Confinés à distance les uns des autres, nous avons élaboré cet appel par Internet et nous nous appuyons sur des revues et journaux en ligne, en France et en Espagne (traduction en cours), pour le faire connaître. Nous le faisons toutefois aussi imprimer, pour le faire circuler dès ces jours-ci, de toutes les façons qui nous sembleront adaptées à la situation. Vous pouvez demander le texte aux éditions La Lenteur, 13 rue du Repos, 75020 Paris (adresse de circonstance) : contribution libre, en chèque à l’ordre des éditions ou tout simplement en timbres postaux.

Texte initié par le collectif Ecran total
(résister à la gestion et l’informatisation de nos vies)
et le groupe de travail «digitalizacion,
TIC y 5G » de l’organisation Ecologistas en accion.

Signé par les personnes et les autres collectifs suivants :

    •    La rédaction du journal L’Age de faire (Alpes de Haute-Provence)
    •    Association Résistance 5G Nantes
    •    Collectifs aveyronnais du Vallon, de Saint-Affrique, du Sud-Ouest et de Millau (collectifs d’information sur les objets connectés et les champs électromagnétiques artificiels)
    •    Halte au contrôle numérique, collectif stéphanois
    •    Les Décâblés, association lyonnaise
    •    Robin des toits, association nationale pour la sécurité sanitaire dans les technologies sans fil
    •    Adrian ALMAZAN-GOMEZ, philosophe espagnol, membre d’Ecologistas en accion
    •    Matthieu AMIECH, Ecran total (Tarn), co-auteur de La Liberté dans le coma, du groupe Marcuse
    •    Camille APRUZZESE, orthophoniste (Loire)
    •    Maurice AUBRY, retraité, Ecran total (Manche)
    •    Martine AUZOU, enseignante retraitée, Écran Total (Rhône)
    •    Michèle BECKER, retraitée (Pyrénées-Atlantiques) 
    •    Maryse BELICARD, Saint-Jean-de-Luz (Pays basque)
    •    Julien BELLANGER, association Ping (Nantes)
    •    Nicolas BERARD, journaliste, auteur de Sexy, Linky ? et 5G mon amour
    •    Aurélien BERLAN, Ecran total (Tarn), co-auteur de La Liberté dans le coma, du groupe Marcuse
    •    Clémentine BERMOND, accessoiriste meuble (Paris 11è)
    •    Jean-Claude BESSON-GIRARD, artiste peintre (Rhône)
    •    Cédric BIAGINI, éditeur (L’Echappée, Paris), auteur de L’Emprise numérique
    •    Christophe BONNEUIL, historien (Drôme)
    •    Frédéric BOONE, astrophysicien (Toulouse), Atelier d’écologie politique (Atecopol)
    •    Guillaume CARBOU, chercheur en sciences de l’information et de la communication à Bordeaux
    •    Claude CARREY, travailleur social à la retraite, Ecran total (Manche)
    •    Roger CHAMBARD, syndicaliste CNT 71 (Saône-et-Loire)
    •    Fabrice CLERC, co-gérant et co-fondateur de la Scop L’Atelier paysan
    •    Jean-Luc COEDIC, retraité, Ecran total (Saône-et-Loire)
    •    Mickaël CORIAT, astrophysicien (Toulouse), Atecopol
    •    Antoine COSTA, documentariste (Grenoble), co-réalisateur du fil Mouton 2.0, la puce à l’oreille
    •    Brigitte COSTY, peintre, sympathisante d’Ecran total à Lyon
    •    Fabrice COULOMB, enseignant-chercheur en sociologie à l’université d’Evry
    •    Maguelone CROS, infirmière psy, Ecran total (Hérault)
    •    Bernard DAUVERGNE, retraité, Ecran total (Saône-et-Loire)
    •    Raphaël DESCHAMPS, Ecran total (Jura), revue L’Inventaire
    •    Michela DI CARLO, groupe Faut pas pucer (Tarn)
    •    Nathalie FERNANDEZ, éleveuse dans le Tarn, groupe Faut pas pucer
    •    Gaëtan FLOCCO, enseignant-chercheur en sociologie à l’université d’Evry
    •    Renaud GARCIA, professeur de philosophie pour classe de terminale à Marseille, Appel de Beauchastel (enseignants contre l’école numérique)  et Ecran total
    •    Marie GHIS MALFILATRE, chercheuse en sociologie sur les enjeux de santé au travail (Grenoble)
    •    Florent GOUGET, Appel de Beauchastel et Ecran total (Loire), revue L’Inventaire
    •    Patrice GOYAUD, membre du CA de Robin des toits (Tarn)
    •    Adeline GRAND-CLEMENT, enseignante-chercheuse en histoire ancienne (Toulouse 2)
    •    Marielle GRISARD, mouvement des gilets jaunes mâconnais, Val de Saône
    •    Sarah GUILLET, Ecran total (Loire), revue L’Inventaire
    •    Mélanie GUYONVARCH, enseignante-chercheuse en sociologie à l’université d’Evry
    •    Régis FAUCHEUR, enseignant dans la Drôme, Appel de Beauchastel et Ecran Total
    •    Philippe HERVE, chercheur CNRS en écologie théorique et expérimentale (Ariège), Atecopol
    •    Jean-Michel HUPE, chercheur CNRS neurosciences et écologie politique à Toulouse, Atecopol
    •    Pascale HUSTACHE, conseillère principale d’éducation dans la Loire
    •    Célia IZOARD, journaliste (Tarn), co-auteure de La Liberté dans le coma, du groupe Marcuse
    •    François JARRIGE, historien à l’université de Bourgogne
    •    Julia LAINAE, étudiante à Lyon, co-auteure de Contre l’alternumérisme
    •    Sandrine LARIZZA, technicienne assurance chômage, collectif Info Linky 5G Sud Ouest lyonnais
    •    Laurent LARMET, éleveur en Ariège, groupe Faut pas pucer
    •    Maxime LEBEQUE, Ecran total (Loire), revue L’Inventaire
    •    Mathias LEFEVRE, revue Ecologie & politique
    •    Julien LEPY, technicien de maintenance dans la Saône-et-Loire, Ecran total
    •    Stéphane LHOMME, conseiller municipal en Gironde, animateur du site refus.linky.gazpar
    •    Jacques LUZI, enseignant-chercheur en économie (Bretagne), revue Ecologie & politique
    •    Nicolas MANES, responsable de bureau d’étude dans l’Ain
    •    Julien MATTERN, enseignant-chercheur en sociologie à Pau, co-auteur de La Liberté dans le coma, du groupe Marcuse
    •    Karine MAUVILLY, journaliste (Savoie), co-auteure du Désastre de l’école numérique
    •    Pierre MESTRE, éleveur dans le Tarn, groupe Faut pas pucer
    •    Annette MILLET, enseignante (Loire)
    •    Sarah NECHTSCHEIN, chercheuse en sociologie à Pau
    •    Samuel PELRAS, professeur de philosophie (Lyon)
    •    Quentin PEREZ, résistant au totalitarisme technologique dans l’Ain
    •    Marielle PERRY, médecin, Ecran total (Lyon)
    •    Céline PESSIS, historienne (Drôme)
    •    Alexis REMINI, infirmier psy, Ecran total (Paris)
    •    Marie-Laure REBREYEND, retraitée, Ecran total (Saône-et-Loire)
    •    Franck SARDA, éleveur dans la Loire
    •    Floran SIMATOS, chercheur en mathématiques à l’Isae-Supaéro (Toulouse), Atecopol
    •    Anne STEINER, enseignante-chercheuse en sociologie à Paris X-Nanterre
    •    Laure TEULIERES, enseignante-chercheuse en histoire contemporaine (Toulouse 2), Atecopol
    •    Clarie THERON, Appel de Beauchastel et Ecran total (Loire), revue L‘Inventaire
    •    Isabella TOMASSI, précaire de l’enseignement supérieur, Écran total (Lyon)
    •    Rachel VORON, Ecran Total (Loire)

NOTES

1. Référence à l’ouvrage de Sherry Turkle, Seuls ensemble. De plus en plus technologie, de moins en moins de relations humaines, traduit en français aux éditions de L’Echappée en 2015.

2. Extrait de l’interview de Daniel Cohen, dans Le Monde du 3 avril 2020 (https://www.lemonde.fr/idees/article/2020/04/02/daniel-cohen-la-crise-du-coronavirus-signale-l-acceleration-d-un-nouveau-capitalisme-le-capitalisme-numerique_6035238_3232.html). Cette citation n’implique évidemment pas un accord profond avec les catégories employées par Cohen : en réalité, le numérique approfondit le caractère industriel du capitalisme, et la société post-industrielle dont il parle n’existe pas.

3. Référence à la formule et à l’ouvrage de Naomi Klein, La Stratégie du choc : la montée d’un capitalisme du désastre, traduit en français en 2008 aux éditions Actes Sud. Ce livre partait de l’exemple des opportunités ouvertes aux milieux d’affaires américains par l’ouragan Katrina en Louisiane, en 2005.

4. Voir à ce sujet le chapitre 2 du Groupe MARCUSE, La Liberté dans le coma. Essai sur l’identification électronique et les motifs de s’y opposer, Vaour, La Lenteur, 2019, notamment les pages 121 à 131.

5. Edward Snowden, Mémoires vives, Paris, Seuil, 2019. Pour être précis, Snowden insiste sur l’impossibilité de faire disparaître définitivement des données enregistrées. Quant à l’impossibilité de les anonymiser, on peut se référer aux analyses de Luc Rocher dans son article « Données anonymes, bien trop faciles à identifier », publié le 17 septembre 2019 sur le site www.theconversation.com

6. Voir l’analyse à ce propos de l’association La Quadrature du Net, publiée sur leur site le 14 avril (https://www.laquadrature.net/2020/04/14/nos-arguments-pour-rejeter-stopcovid/), qui souligne entre autres le manque de fiabilité de la technologie Bluetooth, son manque de précision pour indiquer des contacts avec des personnes testées « positives » notamment dans les zones densément peuplées, et la difficulté à l’utiliser/l’activer pour beaucoup de gens.

7. Voir entre autres la synthèse de Cécile Diguet et Fanny Lopez dans le cadre de l’Ademe, L’impact spatial et énergétique des data centers sur les territoires, en ligne sur www.ademe.fr

8. Voir l’article de Pierre Le Hir, « Electrosensibles : des symptômes réels qui restent inexpliqués » dans Le Monde du 27 mars 2018 (https://www.lemonde.fr/planete/article/2018/03/27/electrosensibles-les-experts-preconisent-une-prise-en-charge-adaptee_5276783_3244.html

9. https://www.priartem.fr/Ondes-et-tumeurs-Des-preuves.html?var_recherche=ntp

10. En Espagne, au contraire, une pause a été décrétée.

11. Rappelons simplement que selon une étude publiée dans le journal scientifique The Lancet en 2017, la pollution de l’eau, de l’air et des sols tue 9 millions de personnes chaque année (https://www.lemonde.fr/pollution/article/2017/10/20/la-pollution-responsable-de-9-millions-de-morts-dans-le-monde-par-an_5203511_1652666.html).

 

LES GÉANTS DE LA SURVEILLANCE

Google et Facebook sont gratuits… en théorie. En réalité, il y a un prix à payer pour utiliser leurs services : vos données personnelles. En les accaparant, ces géants du numérique menacent le respect de notre vie privée.

Le modèle économique fondé sur la surveillance mis en place par Facebook et Google est par nature incompatible avec le droit à la vie privée et représente une menace pour toute une série d’autres droits : droits à la liberté d’opinion, d’expression et de pensée, droits à l’égalité ou encore droit à la non-discrimination.

Google et Facebook dominent nos vies modernes. Ils ont accumulé un pouvoir inégalé sur la sphère numérique en collectant et monétisant les données personnelles de milliards d’utilisateurs. Leur contrôle insidieux de nos vies numériques sape le fondement même de la vie privée et c’est l’un des défis majeurs de notre époque en termes de droits humains.

SI C’EST GRATUIT, C’EST VOUS LE PRODUIT

À l’ère numérique, afin de protéger nos valeurs humaines fondamentales – dignité, autonomie et vie privée – il faut une refonte radicale du fonctionnement des géants de la haute technologie et l’essor d’un Internet qui accorde la priorité aux droits humains.

Google et Facebook ont établi leur domination sur les principaux réseaux dont dépend la majorité du globe – excepté en Chine – pour réaliser ses droits en ligne. Les diverses plateformes qu’ils détiennent – notamment Facebook, Instagram, Google Search, YouTube et WhatsApp – facilitent la recherche et le partage d’informations, ainsi que la participation au débat et à la société. En outre, l'application Android de Google équipe la majorité des téléphones portables dans le monde.

Les géants de la haute technologie proposent ces services à des milliards d’utilisateurs « gratuitement ». En échange, ceux-ci paient avec leurs données personnelles privées, en étant constamment tracés sur la toile mais aussi dans le monde réel, par exemple via les appareils connectés.

DES PLATEFORMES QUASI INCONTOURNABLES

Internet est indispensable à la réalisation de nombreux droits, pourtant des milliards de personnes n’ont pas vraiment d’autre choix que d’accéder à cet espace public aux conditions dictées par Facebook et Google.

Si d’autres grandes entreprises technologiques, comme Apple, Amazon et Microsoft, ont acquis un pouvoir important dans certains secteurs, les plateformes détenues par Facebook et Google sont quasi incontournables pour dialoguer et interagir les uns avec les autres – devenant ainsi un nouvel espace public mondial.

Il importe de rappeler que les utilisateurs n’ont pas signé pour cet Internet là lorsque ces plateformes ont vu le jour. Google et Facebook ont progressivement rogné le respect de notre vie privée. Aujourd’hui nous sommes piégés. Soit nous nous soumettons à cette vaste machine de surveillance – où nos données sont facilement utilisées pour nous manipuler et nous influencer – soit nous renonçons aux avantages du monde numérique. En quoi est-ce un choix légitime ? Nous devons reconquérir cet espace public essentiel afin d’être actif dans la société sans que nos droits ne soient piétinés.

L’extraction et l’analyse des données personnelles, dans des proportions aussi gigantesques, sont incompatibles avec les différentes facettes du droit à la vie privée, notamment la liberté de ne pas subir d’intrusion dans nos vies privées, le droit de contrôler les informations nous concernant et le droit à un espace nous permettant d’exprimer librement nos identités.

DES ALGORITHMES OPPORTUNISTES

Les plateformes Google et Facebook s’appuient sur des systèmes d’algorithmes qui traitent d’énormes volumes de données pour dresser les profils très détaillés des utilisateurs et façonner leur navigation en ligne. Les annonceurs paient alors Facebook et Google pour pouvoir cibler les utilisateurs à coups de publicités ou de messages précis.

Le scandale Cambridge Analytica a révélé à quel point il est facile d’utiliser les données personnelles des utilisateurs à des fins imprévues, dans le but de les manipuler et de les influencer.

Nous avons déjà constaté que la vaste architecture publicitaire de Google et Facebook est une arme puissante entre de mauvaises mains. Elle peut être détournée à des fins politiques, au risque de conséquences désastreuses pour la société, et laisse le champ libre à toutes sortes de nouvelles stratégies publicitaires aux relents d’exploitation, comme le fait de s’en prendre à des personnes vulnérables qui luttent contre la maladie, les troubles mentaux ou l’addiction. Parce que ces publicités sont faites sur mesure pour des individus, elles échappent à l’examen public.

UN NOUVEL INTERNET

Les gouvernements doivent agir de toute urgence pour remanier ce modèle économique fondé sur la surveillance et nous protéger contre les atteintes aux droits humains commises par des entreprises, notamment en faisant appliquer des lois solides sur la protection des données et en réglementant efficacement les activités des géants de la technologie, conformément au droit relatif aux droits humains.

Tout d’abord, ils doivent promulguer des lois pour empêcher des entreprises comme Google et Facebook de conditionner l’accès à leurs services au fait d’« accepter » la collecte, le traitement ou le partage des données personnelles aux fins de marketing et de publicité. Ces entreprises sont tenues de respecter les droits humains, quels que soient le lieu où elles sont implantées et la manière dont elles mènent leurs activités.

On ne peut laisser Google et Facebook prendre les rênes de notre vie numérique. Ces entreprises privilégient un modèle économique fondé sur la surveillance qui nuit à la vie privée, à la liberté d’expression et à d’autres droits humains. La technologie d’Internet n’est pas incompatible avec nos droits, c’est le modèle économique choisi par Facebook et Google qui l’est.

Il est temps de reconquérir cet espace public vital pour chacun, au lieu de le laisser entre les mains de quelques géants de la Silicon Valley qui n’ont aucun compte à rendre.

https://www.amnesty.fr/actualites/facebook-et-google-les-geants-de-la-surveillance

 

 

PRISE DE PAROLE

Prise de parole lors de la manif contre les écoutes de rue, une centaine de personnes, samedi 11 mai vers 13 h 30 vers Courriot et à 14 h place du Peuple à St-Étienne.

La Mairie de St-Étienne va installer dans le quartier Tarentaize-Beaubrun-Couriot tout un réseau de micros qui génèreront des alertes dans des plateformes policières, dès qu’elles détecteront certaines anomalies. 
La liste est impressionnante : coups de sifflet, cris, perceuse, meuleuse, klaxon, bruit de choc, bombes aérosols, crépitements, explosion, pétards, bris de vitres… au point où on se demande quels bruits ne déclencheront pas d’alerte. L’œil sécuritaire complété par de grandes oreilles met la rue sur écoute et sous contrôle policier.

La surveillance complète de l’espace public a pour but de détecter chaque bizarrerie, chaque anormalité afin des les analyser et de faciliter leur rapide correction. Ici, c’est le rêve d’un quartier sans cris, sans bruits anormaux, sans tags : un quartier silencieux et débarrassé de toutes les extravagances humaines, un quartier morne et sans vie soumis à la normalité imposée.

Que ce soit par internet, par nos payements, nos déplacements, notre consommation électrique, les machines nous espionnent en continu. La cybersurveillance discriminatoire des quartiers populaires de la ville permet de détecter les comportements non conformes à la norme de soumission imposée par la Mairie. Cette détection d’anomalies comportementales ou sonore identifie de façon prédictive d’éventuels fauteurs de troubles, déclenchant une alarme et tout un processus de répression. Avoir l’air anormal est préjugé coupable et doit être corrigé.

Ce projet va transformer la ville en un « territoire d’expérimentation » pour des sociétés privées, comme Serenicity, dirigée par Guillaume Verney-Carron, qui est également président de la société Verney-Carron, fabricant d’armes et de lanceurs de balles de défense type flash-ball. Cette société souhaitant « élargir son champ de compétence du militaire vers le civil », propose à la ville tout son nouvel attirail de surveillance.

Le flicage et la surveillance deviennent des composantes de la rénovation urbaine, juste bonne à sur-policiariser ces quartiers et à « sécuriser » les politiques de gentrification. Mais une fois ces micros installés par une société privée d’armement, qui contrôlera l’usage qui en sera fait ?
Qui préviendra les habitants si l’on passe en « Phase 2 », avec un système d’enregistrement des conversations dans la rue ?
Qui peut certifier qu’on ne les utilisera pas un jour pour détecter des cibles par leur signature vocale ?
Ce ne serait pas la première fois que ce type d’outils de détection sonore connaîtrait des dérives liberticides.

La surveillance permanente de la population par des machines autonomes est le contrôle social généralisé d’un État policier. La rue est un lieu de vie, pas une expérimentation de surveillance répressive, c’est un espace commun de liberté.

La rue est à nous ! À nous de la libérer !

 

SERENICITY, FLOP À VENIR ?

Ce projet, qui vise à l’installation de capteurs sonores dans les rues des quartiers Tarentaize-Beaubrun pour détecter automatiquement les bruits suspects est actuellement en sommeil. Mais pas arrêté !

Au conseil municipal de Saint Etienne du 16 septembre, Pierrick Courbon a posé la question de son devenir. Il a souligné les tergiversations de la mairie concernant la consultation de la CNIL [1], ainsi que la non prise en compte de l’avis de la population des quartiers concernés. Dans sa mise en scène habituelle (préparée car il est informé au préalable des questions posées), le maire, Gaël Perdriau, a répliqué : quand vous mentez vous ne rougissez même plus, c’est un tissu de mensonges, le projet n’est pas du tout suspendu, c’est moi qui ai demandé l’avis de la CNIL… C’est donc la seule information : le projet est gelé jusqu’au retour de l’avis de la CNIL, laquelle aurait mené un audit courant juin, avec un retour annoncé pour septembre mais visiblement non connu à la date du conseil municipal.

Les actions du collectif Serenicity-Google [2], un collectif stéphanois opposé à la surveillance numérique sous toutes ses formes, ont, pour le moment, consisté en une manifestation dans les quartiers concernés le 11 mai, avec de nombreuses interviews données à des médias locaux et nationaux. Ce qui a amené le maire à organiser une réunion d’information à la population dans les locaux de la Maison de l’Emploi le 17 mai. Il y a lâché que la CNIL n’avait pas jusque-là été consultée et qu’il pourrait renoncer au projet en cas d’avis négatif ! Depuis, le collectif a lancé une pétition, papier et sur Internet, et s’apprête à interpeller la CNIL, avant une éventuelle nouvelle action collective.

Stockage des données du quartier, puis de la ville ?

Pour ces quartiers de Tarentaize-Beaubrun, une plateforme numérique nommée Digital Saint-Étienne, élaborée par Suez, fusionne déjà les données collectées par la ville, la métropole, divers délégataires de services publics et des données issues des réseaux sociaux. Elle stocke des données liées aux consommations énergétiques publiques… mais aussi celles issues des vidéos. Celles collectées par Serenicity alimenteraient entre autres cette plateforme en vue de la visualisation sur carte … pour constituer un outil d’aide à la décision concernant la tranquillité urbaine.

Il s’agit donc de la privatisation d’activités municipales au profit d’entreprises payées très cher par l’impôt. Par ailleurs, le rapprochement des données personnelles des habitants, notamment celles issues de gestionnaires divers liés à la ville ou à la métropole (offices d’HLM, compteurs électriques Linky installés par Enedis…) et celles des réseaux sociaux, conduisent à un dispositif de surveillance très inquisiteur pour le compte des élus locaux, de l’Etat et de ses services et, suite à la revente des données, de beaucoup d’entreprises. Ce sont d’ailleurs ces dangers que veut dénoncer la plateforme nationale lancée en septembre par La Quadrature Du Net [3] : Technopolice [4]. Elle permet de documenter des combats contre les excès de pouvoir de mairies ou de régions qui se lancent dans les smart ou safe-cities [5].

Le projet Mon quartier smart pour Tarentaize-Beaubrun, dont le nom officiel est SOFT (pour Saint-Etienne - Observatoire des Fréquences du Territoire, Serenicity étant le nom de l’entreprise qui le propose) est à l’origine bien plus large que les seuls micros. Outre leur installation couplée aux caméras de vidéosurveillance, il envisage le déploiement de drones automatisés qui décolleraient automatiquement pour rechercher la nature des bruits suspects (pour l’instant repoussé car la législation est jugée trop contraignante) ainsi que le développement d’une application de « vigilance » citoyenne (dénonciation)… Les micros dits intelligents visent quant à eux à détecter des anormalités sonores : klaxons, bris de vitre, coups de feu, cris, bruits de perceuse, perforateurs, chocs, coups de sifflet, bombes aérosols (tags, bombe lacrymogène), crépitements (incendie), explosion, accidents… jusqu’au chant des oiseaux cité par un des responsables du fournisseur…

C’est la ville sous surveillance fantasmée par son maire, Gaël Perdriau

Dans ces quartiers actuellement déshérités, où les équipements collectifs sont soit inexistants soit délabrés et les salles de réunion fermées, la volonté du maire est de lancer une vaste opération de rénovation urbaine pour attirer une population plus aisée qui permettrait sa réélection future. Le caractère secret et volontairement opaque de cette mise en place est explicite dans les sources qu’a collectées La Quadrature Du Net : il n’y aura pas de communication avec le grand public. Globalement, dans un premier temps l’objectif est l’expérimentation, puis dans un second temps, une communication adaptée sera mise en place.

Saint-Etienne n’a cependant pas le monopole de ces innovations. Pour les drones, d’autres l’ont précédé, notamment Istres pour laquelle Thierry Vallat, avocat, relève que leur déploiement, au départ prévu pour la surveillance des massifs forestiers (à la suite de nombreux feux), s’est en fait cantonné à 77% au survol des manifestations (des Gilets Jaunes notamment). A la Butte aux Cailles à Paris, c’est l’objectif de calmer les tensions entre les commerçants et les riverains qui a justifié l’installation de méduses (gerbes de 4 micros, couplées à des appareils photo à 360°), qui ont une visée pédagogique en direction des consommateurs dont les visages seraient floutés…

Jusque-là, les promoteurs de l’utilisation de ces outils de surveillance prétextaient qu’il y avait un vide juridique :
d’après un responsable de Serenicity, à partir du moment où on n’enregistre rien et que l’émetteur du son ne peut
être identifié, on peut faire ce que l’on veut ! C’était partiellement vrai car les règles étaient disparates mais, depuis septembre, plusieurs textes permettent d’y voir plus clair : règlement des drones à usages professionnels (par la DGAC [6], dont l’avis sur le projet stéphanois en a stoppé provisoirement le déploiement) ; guides de la CNIL sur l’usage des données personnelles par les collectivités territoriales [7] et sur l‘intervention des sous-traitants [8] ; dossier sur les assistants vocaux (par le LIN-CNIL [9], étude juridique sur l’usage de la voix dans les systèmes numériques).

La reconnaissance de la voix, vrai danger pour nos libertés

L’affirmation des responsables du projet de bloquer l’enregistrement des voix est une arnaque car personne ne contrôlera le traitement effectué sur les sons collectés. Or, J.F. Bonastre, professeur au laboratoire d’informatique d’Avignon, spécifie que la voix est un moyen d’identification des personnes dès le traitement de quelques secondes d’une même voix, avec un ou deux pour cent d’erreurs. La voix porte beaucoup d’informations sur l’individu comme son âge, son sexe, ses origines, son éducation, ses ressentis, son état physique ou psychique et peut-être même ses intentions…. Plusieurs laboratoires se sont lancés dans la recherche de signes sur la consommation d’alcool ou de stupéfiants, sur la détection des émotions ou des attitudes émotives, l’évaluation de la sincérité…

Dans son analyse juridique, la CNIL rattache cet usage de la voix aux droits à la vie privée et à la protection des données personnelles, ainsi qu’au droit à l’image d’une personne physique (qui inclut le droit à sa voix). Le type de traitement appliqué à la voix est pour elle un traitement de données biométriques qui fait l’objet d’une protection des données sensibles concernant l'origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale ou encore les données relatives à la santé ou à la vie sexuelle. Il y a donc une panoplie juridique classique qui peut être rattachée à la voix et permettre la sanction pénale des usages frauduleux.

Le contrôle social par la technologie ne passera pas !

Refusant la mise en place de ces outils de surveillance de masse, un avocat de La Quadrature du Net a engagé une action au Tribunal Administratif dans la région Sud (ex-PACA), avec la LDH, la FCPE et CGT Educ’action, contre l’expérimentation de portiques biométriques dans deux lycées à Marseille et à Nice. Le jugement n’a pas encore été rendu, mais la CNIL a donné un avis négatif. Le président de la Région -qui finance le projet-, Renaud Muselier, a annoncé son report avant le jugement. C’est dans cette démarche que s’engagent plusieurs associations et collectifs stéphanois, visant d’abord l’interpellation de la CNIL, puis le lancement de nouvelles actions, dans les rues et éventuellement devant un tribunal.

L’expertise gagnée dans ce combat sera utile face aux autres tentatives de projets smart ou safe-cities prévues, ainsi qu’en direction des GAFA[10] et entreprises diverses qui utilisent notre voix dans des applications type Alexa (Amazon), Siri (Apple), Aloha Messenger (Facebook), Google Assistant, Cortana (Microsoft) …

[1] La CNIL : Commission nationale de l'informatique et des libertés, en charge de vérifier les fichiers stockant des données personnelles. Son rôle a été étendu sur certains points par le RGPD (règlement général sur la protection des données, applicable dans toute l’Union Européenne depuis le 25/05/2019. Elle a cependant perdu le contrôle à priori sur les fichiers et ne contrôle désormais qu’à posteriori les traitements des données par les organisations. La principale critique à son encontre est son inaction liée au manque de moyens (quatre fois moins d’agents qu’en Allemagne par exemple)

[2] collectif stéphanois Serenicity-Google car il conteste aussi l’implantation d’un atelier Google à Saint-Etienne. Il
s’appelle désormais Halte Contrôle Numérique.

[3] La Quadrature Du Net : association fondée en 2008 pour résister au contrôle d’Internet qui va à l’encontre des libertés publiques. Elle lutte contre la censure et la surveillance par les États ou les entreprises privées. Elle œuvre pour un Internet libre, décentralisé et émancipateur.

[4] Technopolice : plateforme crée par La Quadrature Du Net pour documenter les projets locaux liés aux smart et safe-cities, site https://technopolice.fr/ , forum https://forum.technopolice.fr/, base de données des documents administratifs collectés https://data.technopolice.fr/

[5] Smart ou safe-cities : smart-city, désigne une ville dite «intelligente »utilisant les technologies de l'information et de la communication pour « améliorer » la qualité des services urbains et réduire ses coûts ; safe-city en est une déclinaison plus limitée, centrée sur les questions de sécurité.

[6] Direction générale de l'aviation civile, qui dépend actuellement du ministère de la transition écologique et solidaire
(!). Règlement de septembre 2019 https://www.ecologique-solidaire.gouv.fr/drones-usages-prof…

[7] guide CNIL de sensibilisation au RGPD pour les collectivités territoriales (septembre 2019)
https://www.cnil.fr/…/cnil-guide-collectivite-territoriale.…

[8] Travailler avec un sous-traitant (septembre 2019) https://www.cnil.fr/fr/travailler-avec-un-sous-traitant

[9] Laboratoire d’Innovation Numérique de la CNIL (LIN-CNIL). Dossier de sur les assistants vocaux https://linc.cnil.fr/fr/dossier-assistants-vocaux

[10] Acronyme désignant les quatre géants américains du numérique : Google, Amazon, Facebook et Apple

 

Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020
Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020

Rassemblement contre la 5G à Monistrol en Haute-Loire en juin 2020

Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon
Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon

Manifestation contre la 5G et son monde, le 19 septembre 2020 à Lyon

 

GARE AU RETOUR DE SERENICITY

Stockage des données du quartier, puis de la ville ?

Une plateforme numérique de la Ville et de la Métropole, Digital Saint-Étienne élaborée par Suez, collecterait aussi les données de Serenicity. Cette plateforme fusionne déjà les données collectées par la ville, la métropole, divers délégataires de services publics et des données issues des réseaux sociaux pour ce quartier test de Tarentaize-Beaubrun. Elle stocke des données liées aux consommations énergétiques publiques, etc. mais aussi celles issues des vidéos. Celles collectées par Serenicity alimenteraient entre autres la plateforme « en vue de la visualisation sur carte … pour constituer un outil d’aide à la décision concernant la tranquillité urbaine. »

C’est la privatisation d’activités municipales au profit d’entreprises payées très cher par l’impôt. Par ailleurs, le rapprochement des données personnelles des habitants, notamment celles issues de gestionnaires divers liés à la ville ou à la métropole (offices d’HLM, compteurs électriques Linky installés par Enedis…), des réseaux sociaux conduisent à un dispositif de surveillance très inquisiteur pour le compte des élus locaux, de l’État et de ses services et, suite à la revente des données, de beaucoup d’entreprises. Ce sont d’ailleurs ces dangers que veut dénoncer la plateforme nationale lancée en septembre par La Quadrature Du Net [2] : Technopolice [3]. Elle permet de documenter des combats contre les excès de pouvoir de mairies ou de régions qui se lancent dans les smart ou safe cities [4].

Le projet Mon quartier smart, pour Tarentaize-Beaubrun, dont le nom officiel est SOFT (pour Saint-Étienne – Observatoire des Fréquences du Territoire, Serenicity étant le nom de l’entreprise qui le propose) est bien plus large que les seuls micros. Outre leur installation couplée aux caméras de la vidéosurveillance, il prévoit le déploiement de drones automatisés qui décolleraient automatiquement pour rechercher la nature des bruits suspects, le développement d’une application de « vigilance » citoyenne (dénonciation)… Les micros « intelligents » visent à détecter des « anormalités sonores » : klaxons, bris de vitre, coups de feu, cris, bruits de perceuse, perforateurs, choc (masse, objet projeté), coups de sifflet, bombes aérosols (tags, bombe lacrymogène), crépitements (incendie), explosion, accidents, etc. jusqu’au chant des oiseaux cité par un des responsables du fournisseur…

C’est la ville sous-surveillance fantasmée par son maire, Gaël Perdriau

Dans ces quartiers actuellement déshérités, où les équipements collectifs sont soit inexistants soit délabrés et les salles de réunion fermées, sa volonté est de lancer une vaste opération de rénovation urbaine pour attirer une population plus aisée qui permettrait sa réélection future. Le caractère secret et volontairement opaque de leur mise en place est explicite dans les sources qu’a collectées La Quadrature Du Net : « il n’y aura pas de communication avec le grand public. Globalement, dans un premier temps l’objectif est l’expérimentation, puis dans un second temps, une communication adaptée sera mise en place. »
Saint-Étienne n’a cependant pas le monopole de ces « innovations ». Pour les drones, d’autres l’ont précédé, notamment Istres pour laquelle Thierry Vallat, avocat, relève que leur déploiement, au départ prévu pour la surveillance des massifs forestiers (à la suite de nombreux feux), s’est en fait cantonné à 77% au survol des manifestations (des Gilets Jaunes notamment). À la Butte aux Cailles à Paris, c’est l’objectif de calmer les tensions entre les commerçants et les riverains qui a justifié l’installation de méduses (gerbes de 4 micros, couplées à des appareils photo à 360°), qui ont une visée « pédagogique » en direction des consommateurs dont les visages seraient floutés…

Jusque-là, les promoteurs de l’utilisation de ces outils de surveillance prétextaient qu’il y avait un « vide juridique » : d’après un responsable de Serenicity, « à partir du moment où on n’enregistre rien et que l’émetteur du son ne peut être identifié, on peut faire ce que l’on veut » ! C’était partiellement vrai car les règles étaient disparates mais, depuis septembre, plusieurs textes permettent d’y voir plus clair : règlement des drones à usage professionnels (par la DGAC [5] dont l’avis sur le projet stéphanois en a stoppé provisoirement le déploiement) ; guides de la CNIL Sur l’usage des données personnelles par les collectivités territoriales [6] et sur l‘intervention des sous-traitants [7] ; dossier sur les assistants vocaux (par le LIN-CNIL [8], étude juridique sur l’usage de la voix dans les systèmes numériques).

La reconnaissance de la voix, vrai danger pour nos libertés

L’affirmation des responsables du projet de bloquer l’enregistrement des voix est une arnaque car personne ne contrôlera le traitement effectué sur les sons collectés. Or, J.F. Bonastre, professeur au Laboratoire d’Informatique d’Avignon, spécifie que la voix est un moyen d’identification des personnes dès le traitement de quelques secondes d’une même voix, « avec un ou deux % d’erreurs ». « La voix porte beaucoup d’informations sur l’individu comme son âge, son sexe, ses origines, son éducation, ses ressentis, son état physique ou psychique et peut-être même ses intentions… » Plusieurs laboratoires se sont lancés dans la recherche de signes sur la consommation d’alcool ou de stupéfiant, sur la détection des émotions ou des attitudes émotives, l’évaluation de la sincérité…

Dans son analyse juridique, la CNIL rattache cet usage de la voix aux droits à la vie privée et à la protection des données personnelles, ainsi qu’au droit à l’image d’une personne physique (qui inclut le droit à sa voix). Le type de traitement appliqué à la voix est pour elle un traitement de données biométriques qui fait l’objet d’une protection des données sensibles concernant l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale ou encore les données relatives à la santé ou à la vie sexuelle. Il y a donc une panoplie juridique classique qui peut être rattachée à la voix et permettre la sanction pénale des usages frauduleux.
Le contrôle social par la technologie ne passera pas !

Un avocat de La Quadrature du Net a déposé un recours devant le Tribunal administratif dans la région Sud (ex-PACA), avec la LDH, la FCPE et CGT Educ’action, contre l’expérimentation de portiques biométriques dans deux lycées à Marseille et à Nice. Si le jugement sur le fond n’a pas encore été prononcé, l’action a déjà forcé le président de la Région – qui finance le projet – Renaud Muselier a annoncé son report avant le jugement. C’est dans cette démarche que nous nous engageons, avec plusieurs associations et collectifs stéphanois. Nous visons d’abord l’interpellation de la CNIL, puis le lancement de nouvelles actions, dans les rues et éventuellement devant un tribunal.

L’expertise gagnée dans ce combat sera utile face aux autres tentatives de projets smart ou safe cities prévues, ainsi qu’en direction des GAFA et entreprises diverses qui utilisent notre voix dans des applications type Alexa (Amazon), Siri (Apple), Aloha Messenger (Facebook), Google Assistant, Cortana (Microsoft)…

Le Couac, automne 2019


[1] Cf. le livre blanc sur l’intelligence artificielle présenté le 19 février dernier.
https://ec.europa.eu/info/sites/info/files/commission-white-paper-artificial-intelligence-feb2020_fr.pdf

[2] La Quadrature Du Net : association fondée en 2008 pour résister au contrôle d’Internet qui va à l’encontre des libertés publiques. Elle lutte contre la censure et la surveillance par les États ou les entreprises privées. Elle œuvre pour un Internet libre, décentralisé et émancipateur.

[3] Technopolice : plateforme crée par La Quadrature Du Net pour documenter les projets locaux liés aux smart et safe cities, avec un site https://technopolice.fr/, un forum https://forum.technopolice.fr/, une base de données des documents administratifs collectés https://data.technopolice.fr/.

[4] Smart ou safe cities : smart city, désigne une ville dite « intelligente »utilisant les technologies de l’information et de la communication pour « améliorer » la qualité des services urbains et réduire ses coûts ; safe city en est une déclinaison plus limitée, centrée sur les questions de sécurité.

[5] Direction générale de l’aviation civile, qui dépend actuellement du ministère de la transition écologique et solidaire (!). Règlement de septembre 2019. Disponible sous : https://www.ecologique-solidaire.gouv.fr/drones-usages-professionnels.

[6] Guide CNIL de sensibilisation au RGPD pour les collectivités territoriales (septembre 2019), disponible sous : https://www.cnil.fr/sites/default/files/atoms/files/cnil-guide-collectivite-territoriale.pdf.

[7] Travailler avec un sous-traitant (septembre 2019), disponible sous : https://www.cnil.fr/fr/travailler-avec-un-sous-traitant.

[8] Laboratoire d’Innovation Numérique de la CNIL (LIN-CNIL). Dossier sur les assistants vocaux disponible sous : https://linc.cnil.fr/fr/dossier-assistants-vocaux.

https://lenumerozero.lautre.net/Gare-au-retour-de-Serenicity

FACEBOOK VEUT-IL FAIRE TAIRE LES ANTI-VACCINS ?

Si vous êtes un farouche opposant aux vaccins en tout genre, vous serez désormais persona non grata sur Facebook. Avec 2,7 milliards d'utilisateurs actifs par mois sur sa plateforme, le géant des réseaux sociaux, qui a longtemps hésité à supprimer les contenus anti-vaccins pour ne pas se transformer en «arbitre des fausses informations», a fini par céder aux pressions des législateurs et des groupes de santé publique.

https://youtu.be/dqOv9OZejZw

 

FACE À FACEBOOK

Recueil de textes, parus sur internet, critiques sur facebook et son usage dans le militantisme, et abordant les alternatives possibles.

Table des matières :

Que fait Facebook de nos données personnelles ?
Pourquoi s’organiser politiquement sur Facebook n’est pas une bonne idée
Facebook anéantit l’audience d’une partie de la gauche radicale
Facebook n’aime pas les pédés, trans, bi-es et gouines qui n’aiment pas En Marche !
Facebook la poucave
Ne plus s’informer sur Facebook
Si vous estimez que votre organisation a besoin d’être « présente » sur Facebook

https://infokiosques.net/IMG/pdf/face_a_facebook-28p-cahier.pdf

 

GUIDE DE SURVIE EN PROTECTION NUMÉRIQUE
À L’USAGE DES MILITANT·ES

Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.

Plan du document

On parlera dans ce guide d’attaques pour obtenir des données numériques que l’on souhaiterait garder privées. On présentera d’abord les attaques les plus courantes, celles liées aux erreurs humaines. On parlera ensuite des attaques spécifiques aux supports physiques que l’on utilise : téléphone et ordinateur. Nous finirons par les attaques spécifiques à la navigation Web, à la messagerie instantanée et aux mails.

Il va sans dire que si vous utilisez un téléphone portable pour consulter Signal, vous pouvez subir des attaques spécifiques aux téléphones ainsi que des attaques spécifiques à la messagerie instantanée Signal.

Pour chaque attaque, nous présenterons des méthodes pour se protéger. Ces méthodes ne seront pas toujours elles mêmes fiables mais peuvent améliorer vos défenses face à un attaquant. Mettre en place une mesure de protection numérique de manière efficace, c’est comprendre en quoi elle nous protège d’une certaine attaque mais aussi de ses limites face à d’autres types d’attaques.

Avec ces mesures de protection, on souhaite complexifier le fichage, éviter la récupération de données en cas de perquisitions et éviter de fournir des preuves judiciaires. Viser l’anonymat total serait beaucoup trop ambitieux. Ce guide n’est qu’un guide de survie, il ne présente que quelques attaques potentielles et quelques contre-mesures et est loin d’être exhaustif.

Pour les personnes pressées, on pourra lire uniquement les conseils de la dernière section « En pratique, que faire ? » qui répète les principales méthodes de protection de la brochure.

Table des matières de la brochure

    1.    Les attaques liées aux erreurs humaines
1.1. Le shoulder surfing
1.2. Le social engineering
1.3. La mauvaise gestion des mots de passe
1.4 Les réseaux sociaux
    2.    Attaques spécifiques aux téléphones portables
2.1. Les données accessibles via les opérateurs téléphoniques : géolocalisation et métadonnées
2.2. Données accessibles via les applications de vos téléphones
2.3. Prise de contrôle à distance d’un téléphone
2.4. Conclusion : le téléphone, un objet que l’on peut difficilement protéger
    3.    Attaques spécifiques aux ordinateurs
3.1. Les virus
3.2. Les perquisitions
    4.    Attaques spécifiques à la navigation Web
4.1. Données de votre fournisseur d’accès Internet
4.2. Surveillance des communications non chiffrées
4.3. Trackers, cookies
    5.    Attaques spécifiques aux systèmes de messagerie instantanées
5.1. Transfert des mails
5.2. Signal, WhatsApp, Telegram, XMPP, Matrix
5.3. Hébergeur d’adresse mails
5.4. Fiabilité des mécanismes de chiffrement
    6.    En pratique, que faire ?
6.1 Prendre au sérieux la surveillance numérique
6.2 Bien choisir son système d’exploitation pour son ordinateur
6.3 Faites des sauvegardes régulières de vos données
6.4 Sécuriser ses échanges mails et préférer les mails aux échanges via téléphone
6.5. Les téléphones : utilisation minimale et applications de messagerie via Internet
6.6 Bien gérer ses mots de passe et options de confidentialité
6.7 Limiter l’utilisation des réseaux sociaux
    

https://mars-infos.org/IMG/pdf/guidenum.pdf   

 

Google espion, délateur, censeur

 

CENSEUR, COLLECTEUR ET DÉLATEUR

Il est une marque sur le net dont tout le monde connait le nom. C'est un moteur de recherche gratuit. Trop pratique, trop beau, trop gentil !.. Mais que nous cache-t-il ?
Ce qu'il ne nous dit pas, c'est que nous sommes sa marchandise, nous trop naïfs, sa source de profit ! Il ne nous rend pas service, nous sommes à son service. Nous sommes la matière première de son exploitation numérique. Méga-entreprise transnationale, il concentre à lui tout seul 93 % des recherches en Europe.

Dans le monde de la représentation numérique, je suis ce qu'il sait de moi, lui seul gère tout ce qui compose mon identité. Plus de 90 % des internautes s'arrêtent dès la première page de recherche, ignorant les suivantes. La course folle aux premières places est lancée, tous les coups sont permis pour être vu à n’importe quel prix. Ce maître du jeu instaure et affine ses critères de sélection. La visibilité de l'existence dépend de ses algorithmes qui dirigent le monde de l’apparaître.

Ce moteur dissimule les sites gênants en rétrogradant les résultats de recherches aux pages suivantes qui sont rarement consultées. Il fait disparaître tout ce qui n’est pas conforme à l’idéologie marchande par une manipulation algorithmique des résultats des recherches. Il s’agit ici d’empêcher la diffusion d’informations opposées au pouvoir et aux affaires. L’accès autorisé favorise toujours les intérêts commerciaux et financiers. En déterminant notre accès aux informations, il formate notre vision du monde. C'est le point de vue idyllique du spectacle des marchandises, la pub-propagande de la dictature économique. La débrouille, le doute, l'apprentissage par l'erreur, le hasard, l'improvisation, l'invention, la spontanéité, l'humour et les relations humaines imprévisibles en sont exclues et bannies.

Ce n'est pas qu'un moteur de recherche de site web, de photos, d'images et de livres, c'est aussi une messagerie, un navigateur, un traducteur, un éditeur cartographique, un chat vidéo, un identificateur des visiteurs de site web, un hébergeur et contrôleur de musiques et de vidéos, un gestionnaire d'exploitation de smart phone avec ses applications de surveillance et de géolocalisation continues, un magasin en ligne, et aussi un entremetteur publicitaire pour affichage ciblé...

Par défaut, cet algorithme récupère et croise une quantité monstrueuse de données. Cet espion capte un peu tout de notre vie privée, nom, photos, contenus des eMails, téléphones, adresses, vidéos, requêtes de recherches, historiques de navigation, SMS, contacts et réseau d'amis, identifiants, adresses IP, numéros de carte de paiement, données techniques sur les appareils connectés, signaux GPS, Points d'accès Wifi, localisations d'antennes relais, captations sonores et reconnaissances vocales...
Il récolte nos informations intimes qu'il stocke dans un Big Data afin d'y être traitées, classifiées, profilées, pour, au bout du compte, être revendues au plus offrant. Nous sommes ses objets connectés, ses marchandises vendues à ses partenaires et ses clients.

Cette machinerie numérique n'est que la machination manipulatrice de la smart city. L'intelligence présumée de cette ville robotisée est une escroquerie qui cache la dure réalité d'une exploitation où big brother surveille, dénonce et punit. L'intelligence artificielle est une légende pour crédules soumis à ses programmes liberticides.

La ville-machine pilote en automatique, c'est une technopolice qui change la société des êtres humains en système numérique sous contrôle. Si la dictature est informatisée, elle sert toujours les intérêts d'une poignée d'hyper-riches qui financent sa gestion, et programment son fonctionnement.
L'intrus viole notre intimité, surveille, collecte, cafarde et vend le reste. C'est une milice technologique qui contrôle notre représentation du monde, intoxique notre mental et aliène notre compréhension.

 

FACEBOOK CENSURE ET CONTRÔLE À TOUT VA

Publié le 4 mai 2017 par Résistance verte

Systématiquement depuis quelques semaines, Facebook censure des anticonformistes, des collectifs révolutionnaires, bloque leur comptes, et rend l'anonymat impossible par l'assimilation à un numéro de téléphone ou une carte d'identité. Votre profil est une marchandise, et votre identité désincarnée un objet de commerce sécurisé. La critique de l'esclavage serait condamnable sans sommation...

La liberté d'expression n'y est plus qu'un mythe publicitaire, un système d'uniformisation où l'apparence de liberté individuelle est récupérée pour le contrôle et la délation au service de la dictature économique. La servitude y est volontairement affichée comme une marchandise comportementale sur le marché de l'exploitation. Si vous êtes facho et normalisé, Facebook est pour vous ! En plus, actuellement ils embauchent pour développer une surveillance générale...

 

ÉRADIQUER FACEBOOK !

Publié le 24 juillet 2017 par Résistance verte

« Il faut éliminer Facebook pour protéger la vie privée ! Il utilise bien plus ses usagers que ses usagers ne l’utilisent. C’est un service parfaitement calculé pour extraire et pour amasser beaucoup de données sur la vie des gens. C’est un espace de contraintes qui profile et fiche les individus, qui entrave leur liberté, qui induit forcément une perte de contrôle sur les aspects de la vie quotidienne que l’on exprime à cet endroit. »
« Les entreprises qui soumettent les gens avec ces produits gagnent beaucoup d’argent, argent qu’elles utilisent pour amplifier l’inertie sociale qui bloque toutes les portes de sortie. »

« Une informatique publique dans l’intérêt du peuple n’est pas une informatique dont le contrôle est dans les mains d’entreprises privées qui cultivent le secret sur leurs codes informatiques. Le logiciel privateur surveille ses utilisateurs, décide de ce qu’il est possible de faire avec ou pas, contient des portes dérobées universelles qui permettent des changements à distance par le propriétaire, impose de la censure. Lorsqu’on l’utilise, on se place forcément sous l’emprise de la compagnie qui le vend. Avec ce pouvoir, le propriétaire est tenté d’imposer des fonctionnalités pour profiter des utilisateurs. On ne peut décider librement du code que l’on installe ou pas. On est donc forcément soumis et moins libre. »

Richard Stallman, Initiateur du mouvement du logiciel libre,
Le Devoir, 2016

CE QUE FACEBOOK DÉCLARE DANS SES PAGES D'AIDE

"Si un groupe partage de fausses informations de manière répétée, Facebook peut réduire la diffusion du groupe. Il se peut aussi que Facebook arrête de suggérer l’adhésion à ce groupe."

"La vérification des informations est une des mesures que nous appliquons pour réduire la diffusion de fausses informations, supprimer des faux comptes, favoriser la connaissance des médias d’actualités."

Facebook s'impose comme unique détenteur de la vérité, maître de l'information...

 

VIE PRIVÉE VOLÉE

Tout ce qui se passe sur Facebook, Google et bien d'autres n'est pas confidentiel et peut être utilisé à des fins commerciales ou policières. Plus que ça, c'est le contenue même de votre ordinateur, par les sauvegardes automatiques sur le cloud, qui n'est plus privé.

Amazon est le numéro un du cloud, vos données sur serveur distant, avec 47 % du marché, contre 22 % pour Microsoft et 7 % pour Google, selon la banque Goldman Sachs.
La CIA et seize autres officines américaines maniant des informations confidentielles ont eu raison de signer, en 2013, un contrat avec Amazon Web Services (AWS), filiale spécialisée dans le stockage de données et les services accessibles sur Internet.

L'informatique dans le nuage (le cloud) est un piège, les utilisateurs perdent le contrôle de leurs applications ainsi que la confidentialité de leurs données personnelles qui deviennent la propriété privée du trust hébergeur. 94 % des entreprises estime que la sécurisation des données stockées dans le Cloud requiert des outils ou dispositifs spécifiques de protection. Les plateformes de cloud peuvent utiliser vos données à des fins marketing et commerciales. Il n’est pas rare que les mails soient consultés et exploités...

Les compteurs Linky et bientôt la 5G vont permettre à des sociétés privées de récolter les informations concernant l'utilisation des objets connectés, de stocker ces données dans un big data, afin d'y être traitées, configurées et profilées, puis revendues par petits morceaux ciblés. Quant aux commandes vocales, elles donnent la possibilité d'écouter tout ce qui se passe dans votre domicile et bientôt dans votre véhicule, d'en tirer profit en violant votre intimité.

 

Gafa

 

GAFFE AUX GAFA

Google, Apple, Facebook, Amazon seront bientôt soumis au consentement des internautes en Europe.

Grégoire Pouget, ancien responsable technique chez Reporters sans frontières, est membre de l’association Nothing 2 hide qui aide journalistes, avocats et activistes à se protéger, ainsi que leurs sources.
Il compare les effets d’Internet au panoptique conçu par l’architecte Samuel Bentham au XVIIIe siècle : une prison en cercle avec un poste de surveillance au milieu qui crée le sentiment d’être observé à tout moment.
"Avec tout ce qu’on l’on entend à propos des dérives du Web, on a le sentiment d’être potentiellement surveillé : quelqu’un peut tout savoir sur nous s’il prend la peine de chercher, tout ce que nous faisons peut un jour être utilisé contre nous. Peu importe que ce soit vrai ou pas, le résultat est le même : l’autocensure."
Grégoire Pouget, membre de l'association nothing 2 hide

En signant une pétition, votre nom peut y être associé dans un moteur de recherche, consulté par un futur employeur ; un frein pour affirmer ses engagements militants. Une photo de vous souriant sur les réseaux sociaux et votre entreprise considère que votre arrêt maladie pour dépression est factice ; de quoi fuir les moments de sociabilité où des photos pourraient être prises. Mais Grégoire Pouget met en garde contre la paranoïa : « Le modèle économique des géants du Web est basé sur la collecte de données massive, qui sont revendues et permettent une publicité ciblée. Il s’agit cependant d’une collecte massive, pas individuelle ».

SI C’EST GRATUIT, C’EST VOUS LE PRODUIT

Claude Castelluccia, chercheur au sein de l’Inria, dirige l’équipe Privatics qui travaille sur la protection de la vie privée. Pour lui, ces intrusions dans nos vies sont problématiques.

« Il y a cette idée répandue du "peu importe que l’on puisse accéder à mes données, je n’ai rien à cacher". Lorsque mes étudiants me disent cela, je leur réponds : "OK, donnez-moi tous vos comptes et vos mots de passe". Bien entendu, personne ne me les fournit. C’est bien la preuve qu’il y a une nuance entre confidentialité et vie privée : même si nous ne faisons rien d’illégal, ce n’est pas pour autant que nous acceptons que n’importe qui accède à nos informations personnelles, c’est-à-dire à notre intimité ».

Pour lui « les médias se focalisent sur la surveillance gouvernementale et négligent souvent la surveillance commerciale effectuée par les GAFA [Google, Apple, Facebook, Amazon] qui me paraît au moins aussi dangereuse. Le modèle économique de ces entreprises se base sur l’exploitation de nos données et comme dit l’adage : “Si c’est gratuit, c’est vous le produit” ».

Et ces entreprises n’ont pas la transparence chevillée au corps, comme le confirme Fabrice Le Guel, économiste à l’université Paris-Sud : « Avec notre équipe de recherche, nous souhaitons déterminer comment et entre qui et qui s’échangent les flux de données personnelles, mais la tâche est ardue tant le marché est opaque. En un sens, on peut dire que ce secteur est similaire au Farwest : une ruée des GAFA et des start-up sur les données personnelles, et les régulateurs étatiques qui tentent de cadrer tout cela pour éviter les dérives ». Et cette ruée vers l’or porte ses fruits. 90 milliards de dollars de chiffre d’affaires pour Google en 2016, 44 pour Amazon, 215 pour Apple ou encore 28 pour Facebook. Grâce à l’exploitation des données personnelles, la publicité remplit leurs caisses.

LE CONSENTEMENT, NOUVELLE GAGEURE

L’Europe tente d’y mettre de l’ordre, à défaut de pouvoir y faire le ménage. Un règlement européen entrera en application en mai 2018. Il faudra que chaque internaute donne son accord explicitement pour pouvoir collecter ses données personnelles.

Cela ressemble à un vœu pieux tant il est difficile d’imaginer les entreprises scier la branche sur laquelle elles sont assises en demandant à leurs internautes de cocher la case : « Oui, j’accepte que mes données soient collectées et exploitées à des fins commerciales ».
Mais l’internaute lui-même a du mal à prendre la mesure du problème.

Prenons le cas de Google et de ses différents services : boîte e-mail, recherche Internet, cartographie, partage de documents ou encore de vidéos avec YouTube. Tous ces services sont connectés les uns aux autres, ce qui facilite grandement le quotidien de l’internaute. Vouloir se protéger signifie renoncer à Google.

Un véritable chamboulement va devoir s’opérer. Claude Castelluccia est optimiste.
"De plus en plus d’entreprises ont compris que la protection de la vie privée va devenir un enjeu économique important et commencent à proposer des services plus respectueux de ses utilisateurs"
Claude Castelluccia, chercheur au sein de l’Inria

Des alternatives simples à utiliser comme Qwant, Startpage, Firefox, Framasoft, accessibles gratuitement. Olivier Ertzscheid, enseignant-chercheur à l’IUT de la Roche-sur-Yon, étudie l’impact de la culture Internet sur les rapports humains. « De plus en plus d’ingénieurs entrent, si on peut dire, "en résistance" pour que les services que nous utilisons préservent notre vie privée automatiquement, sans configuration de la part des internautes ».

Une inflexion que confirme Fabrice Le Guel, économiste à l’université Paris-Sud : « Il semble que de plus en plus de personnes soient prêtes à payer pour des services de qualité, dans le respect de leur vie privée. Si ce changement de modèle économique se confirme, cela va rebattre les cartes ».

Julie Lallouët-Geffroy pour La Chronique d'Amnesty International
https://www.amnesty.fr/la-chronique

 

 

INFORMATISATION CÉRÉBRALE

(extrait)

Pour être bien de son temps, il faut être en constant contact instantané avec le monde. On doit se connecter, être branché de partout et accessible à tous en permanence. Il suffit d’être en contact pour se croire réellement en relation, savoir communiquer avec ses prothèses informatisées pour s’imaginer réussir à exister. Dans cette apparence d’existence en perpétuelle représentation, l’identité affichée dans les vitrines virtuelles se construit dans les réseaux sociaux. L’être se réduit au paraître informatisé dans l’exubérance fétichisée de Facebook qui autorise d’exister. « Facebook est un dispositif hors du commun, capable de faire du profit à partir du moindre des mouvements que nous effectuons sur sa plateforme. Il nous fait croire que nous sommes en train de nous distraire : en réalité, il nous met au travail pour développer un nouveau type de marché : le commerce relationnel. » (Ippolita, Je n’aime pas Facebook, 2012.) L’individu prenant sa vie en représentation pour une entreprise, s’expose dans les étalages du marché numérique comme une marchandise humaine.

La société Facebook collecte les données personnelles de ses utilisateurs pour les revendre à des annonceurs qui diffusent des publicités ciblées. La vie privée devient une marchandise en raison des stratégies marketing des agences de publicité.

Facebook vend la vie privée de ses utilisateurs, c’est pour ça qu’il est en apparence gratuit. Chaque fois que l’on ajoute un nouvel ami, on crée un lien, chaque fois que l’on s’inscrit à une page ou à un groupe, on crée un autre lien d’appartenance. Si l’on réunit l’ensemble de ces liens, on obtient un graphe de relations. Ce graphe situe les individus au sein de leur réseau social et l’appartenance à des groupes contextualise ce réseau par des centres d’intérêt. L’analyse de la structure de ce simple graphe permet donc de décrire avec une précision étonnante les situations sociales des individus, leurs préoccupations, leurs appartenances et leur conformité. Ces profils sont des marchandises comportementales qui seront revendues plusieurs fois à l’insu des personnes concernées.

Les utilisateurs de Facebook ne se rencontrent presque jamais, le site maintient la séparation entre individus et favorise les relations superficielles. On accumule des amis qu’on ne connaît même pas pour la plupart, tout en accentuant sa solitude, seul devant son écran. Dans ce meilleur des mondes recomposés, on a plus que des amis. Les amis de Facebook sont, du moins sur le plan formel, des individus qui se rapprochent parce qu’ils aiment les mêmes choses. « Le conflit est structurellement banni, l’évolution (croisement, échange et sélection de différences) est bloquée. Nous restons entre nous parce que nous nous reconnaissons dans la même identité. Exit la déviance, la diversité n’existe pas et ne nous concerne pas le moins du monde.

Dans ce monde parfait, où les relations sont assistées par ordinateur, nous devenons étrangers à notre propre réalité dans l’illusion des rapports numérisés, réalisés en rencontres virtuelles. On vit l’évènement tout en pensant au récit qu’on va en faire. Ce qui est montré est très calculé, on y montre qu’on est heureux, que tout nous réussit, que tout va bien. « Si nous ne nous montrons pas assez gentils et intéressants, distrayants et beaux, nos amis et même les membres de notre famille en arriveront à ne plus nous appeler. » On artificialise sa vie, on se met en scène pour apparaître comme on aimerait apparaître, on se fait son cinéma. « C’est le théâtre du moi qui se présente au monde. Sur Facebook, nous sommes tous Narcisse qui nous regardons dans notre propre reflet, renvoyé par le réseau social. » (Hartmut Rosa) Drogués d’illusion nous consommons notre propre spectacle, contemplatif de l’image de notre propre non-existence.

Tout le monde s’épie et chacun accepte docilement d’être surveillé par les autres et devient, malgré lui, le flic et le juge de la vie privée de ses amis virtuels. Tout le monde sait tout sur tout son monde et rien sur le reste. Le contrôle social et la sélection ont pris toute la place tout le temps où l’on est connecté au monde ainsi représenté. L’expérience de la réalité passe désormais par sa représentation numérique, par l’appauvrissement de son vécu et l’asservissement de sa vie réelle, parfaitement adaptée à la marche de ce monde de marchandises mises en spectacle. On devient spectateur-comédien de sa propre marchandisation.

La pornographie émotionnelle étend l’exhibitionnisme narcissique à l’infini. Cette identification surfaite est un mécanisme de perversion sans fin. La « raison de vivre » n’est plus qu’une marchandise qu’il faut promouvoir par une publicité permanente. Les accros à Facebook peuvent maintenant booster leurs publications ou les transformer en publicité, mais pour ça il faut qu’ils paient !

Lukas Stella, Intoxication mentale, 2018

 

 

ENTRETIEN PMO
AVEC L’ÂGE DE FAIRE

Pièces et main d'œuvre, mai 2019

L’Âge de Faire

Cela fait de nombreuses années que vous alertez sur « l'enfer vert » et les dangers de la Smart City. J'ai l'impression - mais c'est à vous de me dire - que la prise de conscience a pris une certaine ampleur grâce, ou à cause, de l'arrivée du Linky. Avez-vous ressenti cela ? Et comment l'expliquez-vous ? Est-ce qu'on peut dire que Linky, présenté comme « la première pierre des smart grids », a finalement mis à jour aux yeux du grand public un projet global de société, celui des villes intelligentes et tout ce qui va avec ?

PMO

L’incarcération de l’homme-machine dans le monde-machine : c’est ainsi que nous avons résumé, depuis vingt ans, la trajectoire de l’emballement technologique. D’une part le projet transhumaniste d’automachination de l’humain, d’autre part la « planète intelligente » et ses déclinaisons, objets connectés, big data, smart city, smart home, etc. Les deux sont liés, par l’interface électronique des individus avec leur « technotope » : le smartphone, clé d’accès aux services urbains, administratifs, de santé, de consommation, laissera sans doute la place à des dispositifs incorporés – plus « pratiques ». Le tout, désormais, sous la bannière promotionnelle de la « transition écologique », en fait une transition numérique liberticide qui n’a rien d’écologique : l’Enfer Vert.

Quand nous expliquions le projet de « planète intelligente » conçu par IBM à la fin des années 2000, en prenant pour exemple l’arrivée imminente de compteurs d’électricité communicants, on nous écoutait avec circonspection. Cela semblait improbable, ou trop abstrait. Comme souvent, il a fallu que Linky soit déployé pour qu’une part de l’opinion s’y oppose. C’est ainsi que les mouvements d’opposition réagissent au lieu d’anticiper, perdent le bénéfice de l’avance et la force de l’élan. Mais c’est la règle : avant, on n’en est pas là, après on n’en est plus là. Nous avons été les premiers heureusement surpris du mouvement de refus des capteurs communicants, de son ampleur et de sa teneur.

Cependant nous peinons à faire comprendre pourquoi, à nos yeux, le vrai sujet de Linky, c’est la « ville intelligente » et le pilotage centralisé de nos villes et de nos vies par la machinerie cybernétique. Il est plus facile de s’inquiéter pour sa santé, sa facture et la sécurité de son installation électrique (des questions pertinentes, mais qui n’ont rien de spécifique).

Si le thème de la « ville intelligente » progresse au sein du mouvement anti-Linky, nous ne sommes pas certains qu’il touche le « grand public ». Ceci dit, Linky est un bon « objet pédagogique pour une leçon politique » (voir infra) : on tire sur le fil et on aboutit aussi bien à l’invention de la Houille blanche qu’au nucléaire et au tout-connecté. À partir de cet objet insignifiant qu’est un compteur, on peut démonter la société électrique et numérique, en faire l’histoire, en décrypter les enjeux économiques, politiques, sociaux, et réfléchir sur les raisons et moyens de s’en affranchir.

L’AdF

Quels sont les deux ou trois principaux griefs que vous faites aux villes intelligentes ?

PMO

La ville « intelligente », ou ville-machine, est le produit du numérique et de la densification – provoquée - des populations urbaines (la « métropolisation »). Elle réalise, au sens propre, le projet cybernétique -  de kuber en grec, qui signifie « pilote ». Il s’agit d’éliminer l’humain de la prise de décision, individuelle ou collective, en le remplaçant par le pilotage centralisé et automatisé de la vie urbaine, dans laquelle nous sommes traités comme des flux et des stocks.

Ce projet est rendu possible par l’interconnexion de tous les objets connectés (smartphones, GPS, tablettes, etc), des capteurs et des puces RFID disséminés dans le mobilier et l’environnement urbains, des réseaux (smartgrids), des systèmes de billettiques des transports, des caméras de vidéosurveillance avec ou sans reconnaissance faciale et lecture de plaques d’immatriculation, le tout supervisé par une cyber-tour de contrôle. Laquelle peut accélérer ou ralentir les flux (y compris votre propre rythme de marche dans une station de métro 1), les orienter dans telle direction, déclencher des dispositifs (éclairage, feux de signalisation, ouverture/fermeture de stations de métro), parmi d’autres automatismes, en fonction des données collectées massivement et analysées et en temps réel (le nombre de smartphones détectés dans telle rue, ou le temps d’évacuation d’un quai de gare, par exemple).

Cette description révulse tout être humain sensible et attaché à la liberté, à une certaine aisance de la vie quotidienne – c’est-à-dire de moins en moins de gens. De même que les algorithmes d’Amazon influencent vos choix de lecture, ou que Facebook enferme ses membres dans des cercles d’intérêt limités, détruisant toute initiative ou découverte impromptue d’autre chose, la ville « intelligente » nous prive de notre libre arbitre de façon insidieuse. Au motif de tout rationaliser, elle tend à éliminer l’imprévu, le hasard, ce qui fait le sel de la vie.

Chacun constate à quel point déjà ces systèmes, présentés comme plus pratiques, compliquent à l’inverse toute démarche. C’est que la débrouille, l’improvisation et le lien humain en sont exclus. Plus d’arrangements ni de souplesse. Essayez de négocier avec l’automate de la SNCF, ou avec la plateforme Linky. Comme dans la voiture autonome, nous sommes sommés de devenir les passagers de notre propre vie. L’humain, c’est l’erreur, et le monde-machine ne tolère pas d’erreurs.

L’AdF

Ce que vous expliquez très bien à travers vos textes, c'est que cette orientation vers les smart cities et le monde ultra-connecté n'a jamais été discutée démocratiquement. Cela se met pourtant en place… Est-ce que la lutte contre Linky est aussi une lutte pour plus de démocratie ?

PMO

Que Linky soit un objet connecté imposé, à domicile qui plus est, renforce l’opposition qu’il suscite. Beaucoup de gens détestent cette intrusion forcée. À cette occasion, ils prennent conscience de ce que nous appelons le techno-totalitarisme. Nulle loi ne vous contraint à acheter un téléphone portable ou un ordinateur, cependant votre vie se complique, au point de devenir presque impossible, si vous ne vous soumettez pas aux technologies de votre époque. À moins de renoncer à toute vie sociale et notamment à la recherche d’un emploi. Non seulement chacun est contraint de s’adapter, mais en outre, nulle délibération collective n’a décidé de telle innovation.

Il est entendu que l’histoire, c’est l’histoire du progrès, et qu’on n’arrête pas plus l’une que l’autre. Le « progrès » considéré du seul point de vue techno-scientifique, et non humain ou social, est déterminé par ceux qui maîtrisent les moyens/machines (en grec, « mêkhanè ») de la puissance : les experts, ou plutôt les technocrates. Le gouvernement de l’expertise est l’inverse de la démocratie. Il s’agit suivant le mot de Saint-Simon (1760-1825) de « remplacer le gouvernement des hommes par l’administration des choses ». Il n’y a pas de doute, l’opposition à Linky et aux capteurs communicants est un mouvement démocratique et « anthropologiste ».

L’AdF

Pensez-vous que l'opinion, alertée grâce à Linky, va étendre sa lutte au-delà du compteur et refuser plus globalement, ce projet de « monde intelligent » ?

PMO

Nul ne peut prévoir les effets d’une révolte d’opinion. Elle peut être aussi bien l’étincelle qui met le feu à la plaine, qu’un feu de paille. Mais dans tous les cas, celle-ci élargit la conscience de la déshumanisation et de la machinisation qui en est le corollaire. Elle prépare au minimum les conditions d’un mouvement plus large et plus radical. Il faut pour cela que les éléments les plus actifs et les plus radicaux du mouvement anti-Linky creusent leur critique du projet de société sous-jacent aux compteurs communicants ; et qu’ils soient capables de partager cette critique avec l’ensemble de la société. Parmi les perspectives figurent la question des objets connectés, celle de la 5G et au-delà, tout bonnement, la société électrique qui à elle seule mérite une enquête complète de ses origines à nos jours.

Il n’y aura pas de « planète intelligente » sans la 5G. Celle-ci permet l’interconnexion générale, le déploiement des voitures autonomes (électro-nucléaires) et des milliards d’objets connectés entre eux et à Internet, censés fonctionner à notre place. La seule critique des nuisances sanitaires de la 5G, quoique justifiée, laisse intact ce projet de monde-machine. Tout ce que demandent les hommes-machines, c’est qu’on ne leur fasse pas de mal. Ce que nous voulons nous, c’est ne pas devenir des hommes-machines. C’est donc d’un point de vue politique et anthropologique qu’il faut attaquer cette question politique et anthropologique.

http://www.piecesetmaindoeuvre.com/spip.php?page=resume&id_article=1136

1 / Ce dispositif est utilisé notamment dans le métro de Londres où, selon l’affluence et les besoins d’écoulement des flux, les machines (distributeurs de billets, portillons automatiques) accélèrent ou ralentissent le rythme des piétons. En somme, la station de métro est pilotée selon des principes de la mécanique des fluides.

 

La machine à réduire, abordage informatique, Lukas Stella

 

LA MACHINE À RÉDUIRE

Croyances informatisées dans l’ordre des choses marchandes

Le système informatique est ordinateur et calculateur, il modèle la pensée, l’arrachant à son contexte pour la traiter, la trier et l’utiliser comme objet économique de ses calculs, pour enfin la stocker comme valeur optionnelle dans ses banques de données. Les tiques informatiques étriquent la pensée humaine incertaine, la robotisent par un procédé de modélisation binaire de la réalité, en vrais ou faux, bon ou mauvais, par un traitement automatisé de la pensée selon le programme de calcul de l’économie du marché et de la finance.
Le mode de pensée binaire de l’objectivation digitale ne peut pas se passer de certitudes figées, même si elles s’avèrent apparaître toujours parcellaires, donc trompeuses. Si, par ailleurs, les fonctions analogiques qui émergent de situations en évolution, n’ont pas besoin de vérités confirmées par le calcul, c’est que ce qui leur est essentiel n’est pas la comptabilité du contenu mais bien le système de relation dans sa dérive situationnelle. (...)

L’écran isole, l’ordinateur divise. L’informatique est une pratique solitaire qui individualise par la fabrication de séparations à tous les niveaux. L’individualisme occidental contemporain est marqué par cette technologie compétitive qui développe les tendances ostentatoires, agressives et belliqueuses d’un homme qui a perdu sa dimension communautaire. Sans la possibilité de pouvoir s’accomplir librement dans la société selon ses désirs, il se retrouve dessaisi de sa vie publique, amputé de toute réalisation personnelle car il a besoin d’autrui pour exprimer pleinement sa spécificité.
L’individualisme spectaculaire détruit l’individu dans l’isolement de son rôle factice, soumis à une compétition guerrière, seul contre tous, condamné à une solitude de frustrations. Son petit monde fermé en est infecté. Sa reconnaissance sociale passe par ces séparations qui font de l’autre un concurrent à battre, l’ennemi à abattre. Son attitude intolérante et prétentieuse diminue ses capacités de socialité. Arborant le mépris agressif du gagneur, l’individu, de plus en plus informatisé, se perd dans le désert des violences barbares. (...)

Dépossédés de leurs activités, les populations au travail sont comptabilisées et contrôlées par les réseaux informatiques des entreprises qui s’accaparent leurs forces de vie pour leurs seuls profits. Les clics de souris claquent comme des coups de fouet.
Bien plus qu’un outil, l’ordinateur se place comme l’apparence technologique de cet esclavage. Il en est effectivement sa matérialisation pratique. Le travailleur est saisi comme une marchandise appropriée par l’usurpateur comme objet mathématique géré par ordinateur, instrumentalisant son forfait sous son aspect productif et spéculatif.
Les travailleurs formatés deviennent les objets de la machine à calculer les profits. L’ordinateur contrôle la vie en l’ordonnant dans ses données, fragmente l’existence en imposant violemment des séparations binaires, initialisant les connaissances par le stockage à vif des savoirs, gravés dans sa mémoire morte.  (...)

Parce qu’il a su hyper-développer ses prothèses informatiques dans tous les domaines, le spectacle peut s’afficher comme une société de communication. C’est alors que l’intelligence se retrouve piégée dans l’accumulation infinie d’informations, sorte de stockage mondial des marchandises du spectacle. L’illusion est parfaite, la programmation totalitaire, imperceptible de l’intérieur. Le flux des quantités illimitées d’informations dépasse nos capacités et nous plonge ainsi dans une attitude passive de contemplation.
La consommation d’informations programmées est devenue le principal rapport de l’individu au monde qu’auparavant il percevait activement par lui-même selon la situation où il se trouvait, suivant le cours de sa propre histoire. Ce nouveau rapport est appelé communication. À l’intérieur d’une même communication, on peut juxtaposer, sans contradiction apparente, n’importe quoi, car le flux de l’immédiateté l’emporte sur tout. C’est quelqu’un d’autre qui programme à son gré cet instantané parcellaire étriqué du monde sensible. (...)

Modèle de prévisibilité et de certitude, la machine informatique dit : “chaque fois que vous me donnez la même entrée, je vous donnerai la même sortie”, indépendamment de toute histoire et de toute expérience, comme l’a bien voulu le programmeur. Il n’y a pas de place pour l’étranger venu d’ailleurs, pas d’arrangement possible avec l’inconnu. En dehors de toute croyance religieuse, notre cerveau n’a pas été conçu par qui que ce soit, il s’est construit par lui-même car il est réflexif ; chaque fois qu’il fait une opération, il change sa règle de transformation. Le changement se produit parce qu’il a modifié l’opération à l’intérieur du système. Une série continue d’opérations sur des opérations produit des valeurs propres, d’où émerge une expérience stable, issue d’un ensemble de comportements sensori-moteurs. L’expérience change son état interne ainsi que son fonctionnement dans une évolution circulaire, ce qui le rend imprévisible. Son comportement n’est pas calculable !
Les ordinateurs n’ont ni mémoire, ni intelligence, car ils ne peuvent pas computer leurs propres computations, ce qui les empêche d’avoir un processus cognitif. Par contre, les computateurs biologiques peuvent opérer les programmes eux-mêmes. Ce qui mène au concept de méta-programme, de méta-méta-programme, et ainsi de suite, sans limite préconçue, conséquence de l’organisation récursive inhérente au cerveau. Il joue avec sa propre régulation, il se produit lui-même au cours de son histoire.
Le système nerveux n’est pas isolé dans l’organisme, mais en étroite interdépendance avec le système endocrinien, qui contrôle, entre autre, la transmission synaptique par messages chimiques. Ces neuromédiateurs sont utilisés par certains neurones qui, en quelque sorte, les choisissent. Et cette interdépendance du système nerveux avec l’organisme va beaucoup plus loin ; la psychosomatique a montré qu’elle n’avait pas de limite. Cette faculté d’autorégulation, de transformation permanente, s’inventant elle-même, est propre à l’organisme vivant, et permet à l’être humain de jouir de son autonomie, c’est-à-dire de choisir selon ses désirs.
La confusion, propagée par le discours dominant, entre le cerveau électronique et le cerveau humain, séparant arbitrairement l’esprit du corps, tend à assimiler l’homme à la machine, à réduire ses facultés et mutiler ses émotions, amputant l’individu de sa liberté inventive. Les dérives de la vie sont prises pour des faits objectifs, conséquences inévitables des objets de leurs causes. Cette détonante propagande par le fait trouve sa confirmation dans la production de cet état de choses. La société marchande a besoin de machines à produire, ordonnées comme des ordinateurs, et non pas de créatifs amateurs d’humour et de hasard, libres d’agir en augmentant le nombre des choix possibles. (...)

La connaissance est trop souvent réduite à une accumulation d’informations figées, un stockage de marchandises formatives. Même les systèmes d’éducation confondent l’émergence de nouveaux processus avec la distribution d’informations, nouvelle camelote de supermarché. Les cerveaux deviennent virtuellement ordinateurs enregistrant les données consommées. Les processus vivants sont transformés objectivement en choses, les verbes en noms, et tout devient objet de profit. C’est alors que tout s’uniformise par marchandisation dans une illusion de diversité. Il n’y a plus de place pour la déviance et l’invention personnelle, sinon dans les prisons matérielles, psychologiques ou chimiques prévues à cet effet.
En envahissant tous les aspects de la vie, l’informatique n’est plus seulement qu’un simple outil, mais bien une projection réductrice du cerveau sur laquelle on effectue un transfert général, un méta-outil qui exige de nous une fusion totale. Les facultés intellectuelles projetées dans cet objet rendent l’homme étranger à ses actes, mutilant son intelligence par fragmentations stériles et séparations réductrices. Appropriée par les accapareurs marchands, la pensée, application utilitaire, dévie vers d’autres prolongements les intentions de celui qui en use. Tout ce qui était directement vécu s’éloigne dans la représentation informatisée du spectacle. L’intelligence s’aliène par un transfert dans la machine contemplée, fidèle reflet de la production des choses profitables.
La matrice de nombres calculés par ordinateur à partir d’une instruction programmée par un expert, substitue l’opération numérique au monde vécu par l’individu, engendrant un monde d’apparence, à part, objectivé par les mathématiques. Une vérification avec cette machine à fabriquer des certitudes, est prise pour une preuve d’exactitude dans le monde du vécu. Un deuxième monde apparaît. La pensée séparée du vécu devient le sujet de l’outil vénéré, fabricant ainsi une réalité objective à part, certifiée exacte par le calcul. La vérité inventée devient réelle grâce à la foi en la technique des nombres divinisés, à la conviction aveugle de son inventeur schizophrène. Cette croyance sans réserve aux nouvelles technologies est elle-même cette vision du monde. Ce lavage numérique du cerveau fait voir le monde ainsi, donc le monde est ainsi.
La fonction de l’ordre numérique n’est plus de représenter le monde, mais, par une simulation restrictive, de s’y substituer. Cet ordre nouveau tend à contrôler l’ensemble de la planète par une sorte d’innervation étendue et ramifiée en réseaux. Super technique ordonnant toute opération, l’ordinateur est le sauveur suprême du marché, ne laissant à l’individu que le choix de perdre sa vie à ramasser des miettes et à ne gagner que la certitude de l’ennui. Il ne contemple plus que l’objet numérique de son existence, spectateur de sa propre vie qui lui échappe. (...)

La vie sur terre est mise en programme et de la sorte calculée en suites statistiques. Les interactions complexes du monde des vivants sont disséquées et séparées en séquences spécialisées d’investigations. Ces séparations arbitraires fragmentent et figent le monde en de multiples séquences informatisées. Les certitudes des calculs répandent la croyance que la vie est maintenant maîtrisée, chaque séquence ayant son spécialiste expert attitré, mathématiquement irréprochable. Nul temps à la réflexion n’est possible dans cette expérience concrète de la soumission permanente. L’ordinateur, outil indispensable à la production de profits et de spéculations, a envahi tout l’espace en plongeant les producteurs eux-mêmes, dans une réalité virtuelle, grâce à la programmation effective de leur perception du monde. (...)

Le développement accéléré du transfert de données, envahissant le cyber-espace de ses flux numériques, s’impose comme le nouveau monde parfait de la communication sans limites. La consommation solitaire de données informatiques stockées dans l’espace virtuel de l’internet, n’est qu’une consumation de soi présentée spectaculairement comme la nouvelle communication mondiale. Les marchandises programmées sur le Web s’imposent comme le rapport supérieur de l’individu au monde. La supercherie se veut parfaite, l’ordre se renforce. Ici, l’isolement se cumule mais ne se totalise pas ! On se connecte par e-mail, forum, chat, texto, smiley sans jamais se rencontrer. Dans une dépendance maladive à sa machine branchée, il n’y a de communautaire que l’illusion d’être ensemble. (...)

Le réseau informatique planétaire est un instrument de guerre, un rouleau-compresseur qui écrase toute liberté inventive. C’est une arme éducative, policière, militaire, économique et financière. L’une des plus grandes contributions de ces nouvelles technologies de la communication à la dictature économique, a été l’accélération des mouvements de capitaux, per-mettant la réalisation ultra-rapide de profits astronomiques par la spéculation boursière. La haute finance s’est surdéveloppée grâce à l’instantanéité du marché qui précipita sa prise de tous les pouvoirs, réduisant du même coup tous les possibles à son seul mauvais coup, le pillage généralisé. Elle représente aujourd’hui, et de loin, la principale source de bénéfices pour ces usurpateurs qui ruinent un pays en quelques jours, ramassant les dividendes sur le dos des populations appauvries. Au cœur du marché global, l’Internet n’est que l’application spectaculaire de ces réseaux marchands.
Par le Net, quelques entreprises transnationales, spécialisées dans la manipulation médiatique, ont le pouvoir de s’adresser au plus grand nombre de citoyens et de les produire comme regardeurs contrôlés, spectateurs soumis, de les informer, c’est-à-dire de les former à subir la désinformation. En ce sens, la société dite de la communication est celle du message à sens unique, de l’ordre de l’incommunication, c’est-à-dire de la dictature de l’image et de la pensée prête à consommer. Dès lors, le citoyen exemplaire n’est plus qu’un sujet docile, identique aux autres, clone stupidisé et atomisé, se shootant avec le venimeux cocktail d’Internet et de publicité pour le plus grand profit de quelques accapareurs qui se délectent de leurs réussites et savourent repus, leurs plus grands jours de gloire. (...)

 La croyance en la réalité vraie et unique créée par le spectacle est totalement séparée des mondes expérimentaux du vécu. Lorsque l’on ne croit plus au miracle informatique livré par la publicité, la magie n’opère plus, elle devient grotesque et surtout insupportable. Il est alors prudent de ne pas supporter.
Les plaidoyers publicitaires en faveur de la nouvelle communication contrôlée par ordinateurs ne sont plus guère crédibles. La croyance religieuse au spectacle des objets calculables et cumulables s’effrite par endroits à l’envers du décor, et certains s’aperçoivent qu’on voudrait nous faire croire qu’il n’y a plus d’autres choix, que tout ailleurs est bloqué et sans issue.
Au cours de leurs dérives, certains hérétiques s’abandonnent à rêver et inventent des incroyances situationnelles, car quand plus rien n’est vrai, tout devient possible.

Lukas Stella, 2002,
extraits de la brochure “Abordages informatiques”
aux éditions du Monde Libertaire - éditions Alternative Libertaire.

 

Halte au contrôle numérique


 

LA VILLE COMME TERRAIN DE CONTRÔLE
ET DE SURVEILLANCE
LA TECHNOPOLICE PROGRESSE PARTOUT

La « Smart City », nouvelle coqueluche des municipalités avides de gestion déshumanisée de l’espace public, n’est en rien intelligente. C’est avant tout un terrain idéal de surveillance et de gestion des populations par des édiles obsédés par le tout-sécuritaire. Alors que ce modèle se développe un peu partout dans l’Hexagone, état des lieux avec Félix Tréguer, l’un des soutiers de la campagne Technopolice, qui vise à alerter et mobiliser sur la question.

En matière de luttes concrètes pour un Internet libre, La Quadrature du Net a été et reste un acteur essentiel. Fondée en 2008, cette association a bataillé sur les terrains législatifs et médiatiques pour que la Toile ne devienne pas le terrain de jeu d’intérêts étatiques ou commerciaux. Ni surveillance ni récupération, clamaient ses animateurs, place au libre, à l’utopie d’un espace virtuel émancipateur. C’est toujours leur position.

Mais les membres du collectif estiment désormais que d’autres terrains que la Toile sont menacés par la surveillance version Big Data [1] et algorithmes, notamment l’espace public. C’est pourquoi ils ont lancé la campagne Technopolice, qui vise à provoquer le débat et passe notamment par un site (Technopolice.fr) qui recense et documente les projets les plus avancés en matière de Smart City et de gestion automatisée des villes. Parmi les concernées : Toulouse, Nice, Marseille, mais aussi Valenciennes ou Istres.
On en parle avec Félix Tréguer, cofondateur de la Quadrature du Net très impliqué dans cette campagne.

LA QUADRATURE DU NET

« À sa fondation en 2008, La Quadrature du Net portait la vision d’un Internet émancipateur. C’était à nos yeux une véritable utopie à défendre, un terrain idéal à prospecter pour faire avancer nos idéaux. On se voulait garde-fous en la matière, dénonçant les dérives et récupérations, mais avec l’idée d’une avancée globalement positive. C’est quelque chose dont on est plusieurs à être largement revenus, même si chacun à la Quadrature a sa trajectoire, sa vision des choses.
Pour ma part, je pense que ces utopies fondatrices – par exemple celle du logiciel libre, et plus largement d’Internet comme technologie d’essence démocratique – ont perdu la bataille. On a assisté à une reprise en main d’Internet par les États et le capitalisme. C’est ce que je raconte dans mon livre, L’utopie déchue, une contre-histoire d’Internet, XVe- XXIe siècle  [2], en revenant sur les politiques de contrôle de l’information depuis l’imprimerie. Cette reprise en main, c’est une évolution qu’on a clairement vécue à la Quadrature : un désenchantement face à la manière dont évoluait le champ numérique, le triomphe des GAFAM, le règne du Big Data et de la surveillance généralisée, la censure automatisée qui se développe aujourd’hui…

Avec le recul, j’ai l’impression qu’à certains moments on a pu contribuer à vendre une soupe technophile. Mais à partir du Cablegate  [3] et des déboires de Julian Assange, puis lors de l’affaire Snowden en 2013, on a commencé à se défaire de certaines œillères. Notre discours et nos modes d’action reflètent en partie ce processus. On pense toujours qu’il est important d’occuper les terrains législatif et médiatique pour entraver les projets sécuritaires et les stratégies économiques des multinationales du numérique, parce que c’est notre rôle d’être au contact des institutions. Mais on mesure aussi que ça ne suffit plus face au déferlement numérique. Au point que désormais, on souhaite aussi s’investir dans des luttes de terrain, sur le local, parce que c’est là qu’on retrouve un peu du sens et de la joie, essentiels à tout projet militant. »

TECHNOPOLICE

« La campagne Technopolice, lancée en septembre dernier, est un peu le fruit de cette évolution, de cette envie d’aller au plus près du terrain. C’est aussi quelque chose que nous impose l’étape de l’informatisation à laquelle nous sommes rendus. Le projet est né quand on a découvert le programme “Big Data de la tranquillité publique”, un outil de police prédictive lancé à Marseille, il y a près de deux ans (lire aussi p. IV). En étudiant les documents administratifs liés au projet, on est tombés des nues. Plus on les épluchait, plus on comprenait qu’il y avait en cours une ambition délirante. En clair : appliquer des méthodes d’analyse Big Data à un maximum de données, issues aussi bien de la police que des hôpitaux, des réseaux sociaux ou des régies de transports. C’est l’idée de base de la “Smart City” : mobiliser toutes les informations disponibles pour gérer le quotidien de la ville, des manifestations à la voirie. En la matière, Marseille et Nice sont clairement des précurseurs : même si la Commission nationale de l’informatique et des libertés (Cnil) vient de retoquer le projet d’installer des portiques de reconnaissance faciale à l’entrée de deux lycées de ces villes, elles n’en restent pas moins des laboratoires revendiqués en matière de police prédictive et de vidéosurveillance automatisée. D’ailleurs, la première véritable expérimentation française de la reconnaissance faciale en temps réel, dans l’espace public, pour retrouver un cobaye volontaire noyé dans la foule, s’est déroulée à Nice à l’occasion du dernier carnaval.

Si elle prend des formes parfois différentes, la technopolice progresse partout sur le territoire : à Toulouse, Paris, Marseille, mais aussi à Istres, Valenciennes ou Lannion, il s’agit de mettre la ville sous contrôle numérique en collectant les données disponibles afin de contrôler les foules, gérer les flux, s’appuyer sur le Big Data pour légitimer des politiques de segmentation spatiale. Après les discours marketing sur la “Smart City”, ce sont les applications sécuritaires qui sont les plus avancées. D’où le terme de “Safe City” vanté par les industriels, qui constatent que c’est pour les politiques de sécurité que les mairies sont les plus enclines à débloquer des budgets. »

RECONNAISSANCE FACIALE

« Pour l’instant, en dehors d’expérimentations, il n’y a pas à proprement parler de reconnaissance faciale en “live”. Mais on s’en approche de plus en plus. Dès 2014, la préfecture de Paris a lancé des projets de recherche en lien avec des industriels. Il s’agissait alors d’être dans la comparaison faciale : à partir d’une image, tirée d’un film ou d’une simple photo, on cherche à savoir si la personne est fichée. Aujourd’hui, la comparaison faciale est légale, et les agents ayant accès au fichier TAJ (Traitement d’antécédents judiciaires) disposent d’une fonctionnalité dédiée pour faire remonter des fiches à partir de la photo d’un suspect qu’on présente à l’algorithme. Or, le fichier TAJ est une espèce de tout-venant, où l’on met tout le monde et n’importe qui. Les procédures et les garde-fous, par exemple ceux prévus pour faire effacer les données des personnes qui n’ont rien à y faire, ne sont pas respectés. Et lorsqu’on a cherché à mieux comprendre la manière dont les images vidéos des manifestations de Gilets jaunes pouvaient être utilisées pour armer la répression contre ce mouvement, on a compris qu’un autre fichier pouvait être mobilisé, le TES (Titres électroniques sécurisés), dans lequel seront à terme fichés tous les demandeurs de carte d’identité et de passeports. Bref, toute personne filmée sur le lieu d’une manifestation peut être identifiée par la comparaison faciale, fichée, voire poursuivie.

Ce type d’usage s’est imposé dans les pratiques policières, sans qu’aucune transparence ne soit faite, sans qu’aucun débat n’ait eu lieu. La reconnaissance faciale en direct dans l’espace public semble être la prochaine étape. »

OUTILS DE RÉSISTANCE

« Pour enrayer la donne, on essaye de sortir de notre milieu, de parler au plus de gens possible. Ça passe notamment par notre site Technopolice.fr, lancé en septembre à Nice, avec des partenaires comme la Ligue des droits de l’Homme. Il s’agit de documenter, d’informer, d’offrir des outils de diffusion et d’organisation des luttes. Par ailleurs, on essaye de mobiliser d’autres acteurs, de faire des recours juridiques, de mettre la pression sur des organismes comme la Cnil. Sachant qu’il n’y a que cinq salariés à La Quadrature du Net, c’est un boulot de fou. On souhaite donc aider des groupes locaux à s’organiser et à travailler avec nous dans le cadre de cette campagne. Parfois, on a de bonnes surprises : quand on est allés tracter devant le lycée Ampère à Marseille, alors sous la menace du portique de reconnaissance faciale pour gérer les entrées et sorties des élèves, on s’est rendus compte que beaucoup de gamins se sentaient concernés, qu’ils n’étaient pas apathiques face à la situation et faisaient le lien avec d’autres formes de contrôle dont ils font l’objet au sein du système éducatif. Les jeunes générations ne sont pas forcément aussi intoxiquées qu’on l’imagine.

De manière générale, on s’aperçoit qu’il y a certains sujets où les évolutions technologiques ne passent pas. On peut prendre le cas des compteurs Linky, par exemple, contre lesquels il y a une forte mobilisation populaire. Et on espère que ce sera le cas aussi non seulement contre la reconnaissance faciale, mais aussi contre les autres formes de vidéosurveillance automatisée ou encore les solutions de police prédictive qui commencent à se mettre en place. »

HORIZONS

« Il y a une forme de retour à une critique de la technologie qui avait disparu à un moment. Évidemment, cela reste limité. Quand on pense au large front contestataire qui s’était constitué contre les débuts de l’informatisation, dans les années 1970 et 1980, avec par exemple le collectif Clodo [4] en France, on se dit qu’il y a pas mal de travail. On a perdu beaucoup de temps avec cette focalisation sur l’utopie Internet, cette idée que ça allait résoudre tous les problèmes. Là, on est passés à autre chose. Il faut dire que l’informatique change de visage : le Big Data, l’intelligence artificielle, ce sont des machines aux mains des grandes bureaucraties qui s’en servent pour s’automatiser, et donc se déshumaniser encore plus. Cette informatique-là, on ne va pas pouvoir la distribuer à travers la société comme on a pu le faire dans les années 1980 et 1990 avec l’ordinateur personnel et Internet.

Dans cette phase de retour en force de l’informatique de contrôle, qui va se déployer sur des années, il faut réagir vite tout en sachant tenir la distance. Cette lutte est un marathon. Si on prend le sujet de la vidéosurveillance automatisée, on les voit avancer leurs pions, mais il est encore temps de réagir, au niveau local comme national : les technologies ne sont pas encore tout à fait mûres, les marchés non plus, l’acquiescement de la population n’est en rien garanti. D’où des discours comme celui que le secrétaire d’État au numérique Cédric O a tenu en octobre, quand il déclare à ce sujet : “Il faut expérimenter pour que nos industries progressent.” Les technocrates mettent en avant les gains de rapidité, d’efficacité, les enjeux économiques et industriels, un surcroît de sécurité, et pensent que de cette manière, ils pourront assurer “l’acceptabilité sociale” de leurs machines et les banaliser.

Même si leurs discours grandiloquents sur les “promesses” de la technologie relèvent encore en grande partie du marketing, je pense qu’il faut aussi garder à l’esprit que tout cela n’est pas juste du fantasme. Vu les “progrès” rapides de l’intelligence artificielle, il serait irresponsable de s’en tenir à une dénonciation sur le manque d’efficacité de ces technologies, en pensant que c’est juste de la soupe technophile vendue en boîtes aux élus et que rien de concret n’en sortira. Ce n’est parce qu’on n’en est pas encore à Black Mirror  [5] qu’on doit rester les bras croisés. Les médias aiment souvent faire le parallèle avec la Chine et la notation généralisée de la population, en disant “On n’en est pas encore là”. C’est à la fois irresponsable et aussi un peu raciste, car on postule que là-bas, la population accepterait tout comme des moutons. Eh bien non : il y a des formes de résistance qui s’y déploient, malgré les risques de répression. Et la Chine, ce n’est pas un épouvantail. C’est juste qu’ils ont dix ans d’avance. Leur exemple montre ce qui nous attend si on ne réagit pas.

On voit d’ailleurs que de Hong-Kong au Chili en passant par la France des Gilets jaunes, l’inventivité en matière de résistance à la surveillance ne manque pas. Qu’il s’agisse d’aveugler les caméras, d’éblouir les drones avec des lasers, de se masquer pour échapper à la surveillance, quelque chose se déploie. Et c’est fondamental. Face à la fuite en avant actuelle, il est temps d’ouvrir nos imaginaires, nos discours et nos modes d’action. Non seulement pour refuser l’informatique sécuritaire et l’automatisation bureaucratique, mais aussi plus largement pour rendre possible et désirable une vie avec moins de technologie. C’est la condition de l’autonomie. »

Félix Tréguer
Propos recueillis par Émilien Bernard
https://cqfd-journal.org/Felix-Treguer-La-technopolice


[1] Littéralement : mégadonnées. Terme désignant l’inflation démente des données personnelles collectées par les acteurs économiques ou institutionnels.

[2] Fayard, 2019.

[3] Divulgation en 2010 par Wikileaks et ses partenaires médiatiques d’une multitude de documents relatifs à des échanges diplomatiques variés et pour certains très sensibles. L’événement fut un prélude aux ennuis judiciaires de Julian Assange (fondateur de Wikileaks) et d’Edward Snowden (qui a divulgué de nombreux documents liés à des projets de surveillance de masse américains et britanniques).

[4] Comité pour la liquidation ou la destruction des ordinateurs, groupe de sabotage actif dans la région toulousaine pendant les années 1980. Lire « La balade incendiaire du Clodo », CQFD n° 157 (septembre 2017), disponible sur notre site.

[5] Série dénonçant avec brio certaines dérives liberticides liées aux avancées technologiques.

 

SURVIE DIGITALE

Interdiction de fait d’un lien direct, durable et quotidien avec le vivant (campagne, forêts, mer, montagne) par le biais des limitations aux déplacements ; réduction des relations sociales à des connexions digitales (fermeture des lieux de socialité comme les cafés, interdiction des réunions hors visioconférences, incitation à l’utilisation toujours plus poussée des réseaux prétendument sociaux…) ; quasi-annihilation de la culture non digitale ; mise au pas et digitalisation de l’Université ; distanciation sociale (mais pas la bonne, qui serait « Distancez-vous d’un Maître ! »…) ; progrès considérables de la virtualisation de la monnaie (généralisation du paiement sans contact, qui signifie une acceptation d’un contrôle total sur nos échanges), et ainsi de suite : nous sommes tous au courant de cela. Le point commun se dit : tous vers la survie digitale.

La gestion de la pandémie n’a donc pas pour but d’imposer la 5G ni un vaccin qui ne sont que des épiphénomènes d’une politique beaucoup plus profonde  : l’attaque contre des Valeurs porteuses d’émancipation, attaque par l’imposition de relations entre les êtres digitalisées, par le biais du smartphone notamment. Il s’agit d’une attaque frontale contre notre vie sociale, notre culture, notre capacité à penser, notre lien avec le vivant. En effet, le vivant ne s’est jamais accommodé de la distanciation, une notion qui n’a aucun sens dans la vie quotidienne. La distanciation sociale, le confinement, le port du masque sont plusieurs aspects d’un programme politique et éthique unique  : la réduction de notre vie à une survie qui serait viable à travers la digitalisation de toute relation (à autrui, à la culture, etc.). La biosécurité est entrée dans nos vies, et voudrait nous contraindre à élever la survie au rang de valeur sociale. À partir de là, c’est à chacun.e d’entre nous de prendre ses responsabilités, et d’assumer sa part du refus, la plus importante possible et surtout toujours en extension (la part du colibri est fort sympathique, mais s’en tenir là n’est pas à la hauteur des défis que nous pose un pouvoir très oppressif, telle que l’est devenue la prétendue démocratie républicaine). Plusieurs stratégies politiques, sociales, éducatives et culturelles sont valables, de la pétition pour l’ouverture des commerces non digitaux (meilleur paradigme que celui de savoir si tel commerce est ou non essentiel) jusqu’à l’organisation d’un refus massif du port du masque par les personnes saines, par exemple, ou à la dénonciation de la politique réelle qu’impose le pouvoir dans l’école, dans la rue, etc.

L’année 2020 aura enfin discrédité les stratégies collapsologistes, lesquelles n’ont produit que du découragement, ainsi que, bien entendu, les partis politiques traditionnels. Mais du défaitisme subsiste, qu’il faut dépasser. Le vide devant lequel nous nous trouvons produit, chez nous, un effet de sidération dont nous commençons peu à peu à sortir. Cette fois, il s’agit de cesser d’avancer dans les mauvaises directions. L’axe ne peut être que de contrer, par tous les moyens nécessaires et selon toutes les stratégies de fond, cette tentative de destruction des Valeurs qui structurent notre désir d’émancipation et de liberté, afin de retrouver les libertés factuelles (de se déplacer, se réunir, etc.) nécessaires à ce processus d’émancipation. Max Stirner écrivait, dans L’Unique et sa propriété,que l’insurrection « entraîne comme conséquence inévitable le renversement des institutions établies […] ; elle est l’acte d’individus qui s’élèvent, qui se redressent, sans s’inquiéter des institutions qui vont craquer sous leurs efforts ni de celles qui pourront en résulter ». Soulevons-nous donc, et ne faisons pas que nous indigner, car cela est désormais insuffisant.

Philippe Godard, Kairos 9/12/20
(extrait)

https://www.kairospresse.be/article/de-quoi-demain-sera-t-il-fait/

 

LA VILLE ROBOT NOUS SURVEILLE

“Safe City” : comment les villes s’équipent pour mieux nous surveiller

Au salon Milipol, royaume commercial de la sécurité, qui s’est tenu fin novembre à Villepinte, la vedette était la Safe City, autrement dit la “ville sûre”, fantasme des politiques publiques obsédées par le tout-sécuritaire. Pour accéder à ce Graal, caméras intelligentes, capteurs, mouchards et autres gadgets high-tech rivalisent d’ingéniosité technologique. Serions-nous tous devenus des ennemis en puissance ?

22 novembre 2019. Dans la moiteur impersonnelle du Parc des expositions de Villepinte (Seine-Saint-Denis), à quelques encablures de l’aéroport Roissy-Charles-de-Gaulle, un millier d’exposants venus de cinquante-cinq pays se retrouvent, comme tous les deux ans, pour le salon Milipol. Le client est roi dans cet immense supermarché de la sécurité : des délégations officielles viennent tester de nouveaux blindés légers, quelques services de renseignement discrets sont à la recherche d’infections informatiques pour contaminer leurs ennemis, et des grappes de policiers en civil se croient à Disneyland. Cette année, un rayon est à la mode : la Safe City, littéralement « la ville sûre », déclinaison en uniforme de la Smart City, fluide et connectée.
 
Lors d’une conférence sur la sécurisation des espaces publics, devant un auditoire dispersé, c’est Gérard Herby qui en parle le mieux : « Aujourd’hui, 50 % de la population mondiale vivent en ville, 75 % d’ici à 2050, assure ce ponte de Thales, leader français de l’électronique de défense, qui tient l’un des plus gros stands de Milipol. L’insécurité va augmenter, le besoin de sécurité aussi. » Implacable, inéluctable. Puisque nos environnements citadins sont voués à devenir hostiles, alors il faut les quadriller par ordinateur. « Ne dites plus urbanisme, dites police prédictive », scandait un vieux slogan soixante-huitard. En 2019, il retrouve une certaine vigueur.

LA VILLE EN CHAMP DE BATAILLE

Si le débat se concentre aujourd’hui sur la reconnaissance faciale (qui, rappelons-le, s’intègre parfaitement à ce nouvel horizon sécuritaire), la surveillance municipale est un territoire bien plus vaste que le visage de ses habitants. À La Mecque, des caméras intelligentes comptent la foule du hajj ; à Mexico, des milliers de capteurs sont capables de détecter séismes et coups de feu ; à Singapour, les autorités envisagent d’organiser le survol de l’aéroport Changi par des drones.

Avec l’arrivée de la 5G et l’augmentation programmée de la bande passante, les entreprises du secteur étoffent leur catalogue pour contrer toutes les menaces, piochant dans l’inventaire de l’armée pour dessiner un futur urbain sous contrôle. « On observe la même logique qu’au niveau militaire », reconnaît lui-même l’orateur de Thales, évoquant pêle-mêle tourelles de détection et optronique dernier cri. À l’heure où les manifestants hongkongais rivalisent quotidiennement d’ingéniosité pour contrer la répression high-tech de la police, la filiation a de quoi inquiéter. « Cet appareillage entre les technologies et les politiques publiques [...] traite la ville comme un champ de bataille », insistait récemment Jathan Sadowski, un chercheur de l’université de Sydney, dans la revue Logic, en alertant des dangers de métropoles « capturées idéologiquement, où tous les habitants sont des ennemis en puissance ».

LA FRANCE EN TERRAIN DE JEU

Un temps réservée aux capitales, la Safe City et ses industriels pénètre aujourd’hui plus profondément le territoire, particulièrement le nôtre. Le message est clair : la ville, quelle que soit sa taille, doit devenir un laboratoire. Ceux qui la peuplent, des cobayes. Alors que vingt-deux mille communes françaises ne respectent toujours pas le nouveau règlement européen sur la protection des données (RGPD), entré en vigueur en mai 2018, la ville sûre est le nouvel avatar d’une modernité rationalisée. Aussi, sur l’estrade de Milipol, le directeur de la police de Roanne, sous-préfecture de la Loire, trente-cinq mille habitants, vante-t-il les mérites de son centre de contrôle flambant neuf, capable de détecter une plantation de cannabis en analysant la consommation d’électricité d’un appartement.

« Le mot-clé, c’est l’anticipation, on a un terrain de jeu sur dix ans », jubile encore Dominique Legrand, le président de l’AN2V, l’Association nationale de vidéoprotection. Le calcul est simple, et résumé par un fonctionnaire désabusé de la Commission nationale informatique et libertés (Cnil) : « Après avoir vendu des caméras pendant dix ans, les industriels font désormais pression pour les automatiser et écouler leurs nouveaux logiciels. » Et dans un contexte de poussée sécuritaire ininterrompue (qui se souvient encore que l’état d’urgence a été coulé dans le marbre du droit commun ?), la demande de mise à jour logicielle est forte, très forte. Alors même que le cadre légal, daté, n’a pas changé depuis 1995. Observateur régulier de cet appétit policier, le sociologue Laurent Mucchielli évoque ainsi « une compétition entre villes, nourrie par l’alliance entre le marketing des industriels et la rhétorique politique d’élus qui font carrière sur la sécurité ». Pointant « le gain réel très faible de la vidéosurveillance », à laquelle il a consacré son dernier livre, il fustige « un renoncement de l’intelligence humaine face au Graal technologique ».

Nice est à cet égard un cas emblématique. Thuriféraire de la vidéoprotection (la ville compte déjà deux mille six cents caméras), son maire, Christian Estrosi, multiplie depuis 2015 les ballons d’essai : après avoir réclamé en vain l’autorisation de tester la reconnaissance faciale sur une fan zone de l’Euro 2016 de football, il a fini par y goûter lors du carnaval en février dernier ; elle devait également être déployée à l’entrée d’un lycée de la ville, avant que la Cnil ne s’y oppose en octobre ; quelques mois plus tôt, la commission avait déjà interdit Reporty, une application « citoyenne » qui envisageait de transformer n’importe quel téléphone portable en caméra de surveillance ; enfin, la municipalité a signé cet été une « convention d’expérimentation Safe City » avec Thales, financée par la banque publique d’investissement, qui se présente comme « un Waze de la sécurité » capable de « collecter le maximum de données existantes et d’en chercher les corrélations et les signaux faibles ». Qu’importe si, entre 2012 et 2018, alors que le nombre de caméras triplait, ni les cambriolages, ni les coups et blessures volontaires n’ont diminué (selon un décompte de la Ligue des droits de l’homme, se basant sur des statistiques librement accessibles). « [À Nice], les Kouachi n’auraient pas passé trois carrefours », avait fanfaronné Estrosi au lendemain des attentats parisiens du 7 janvier 2015. C’était un an et demi avant que la promenade des Anglais soit endeuillée par l’attaque au camion-bélier de Mohamed Lahouaiej-Bouhlel…

Obsédée par la prévention des risques, la mairie a également été approchée par une start-up messine, Two-I, aperçue – et primée – à Milipol. Créée en 2017, l’entreprise d’une vingtaine de personnes s’est spécialisée dans l’analyse émotionnelle, et a proposé à Nice de tester sa solution dans le tramway. « Les images parlent, mais il faut savoir les écouter », explique le démonstrateur du salon en louant l’agilité d’un système « plug & play » qu’il suffit de brancher sur un réseau de caméras déjà existant. Et de poursuivre : « En analysant les muscles faciaux, nous sommes capables de détecter six émotions simples, telles que la joie ou la colère, afin de déclencher une alerte le cas échéant. » Déjà testé au stade Saint-Symphorien de Metz, le dispositif, qui n’embarque pas de reconnaissance faciale « pour l’instant », pourrait être déployé lors des jeux Olympiques de Paris en 2024. Et à Nice ? « No comment. »

BIG DATA MARSEILLAIS

Mais la préfecture des Alpes-Maritimes n’a pas le monopole de la Safe City. La Quadrature du Net, principale association française de défense des libertés numériques, a lancé en septembre dernier Technopolice, une campagne participative afin de cartographier ce nouveau territoire hexagonal de la surveillance. « Les technocrates misent sur le Plan et la Machine pour réguler nos villes et nos vies, élabore le manifeste qui accompagne l’initiative. En lieu et place de la polis entendue comme cité démocratique, comme espace pluraliste, lieu de déambulation, de rencontres impromptues et de confrontation à l’altérité, ils mettent la ville sous coupe réglée. La technopolice ressemble à un gigantesque tube à essai dans lequel les formes les plus avancées du contrôle social pourront être mises au point. »

Quelques exemples remontent déjà. Saint-Étienne, qui envisageait d’installer des mouchards dans un quartier populaire afin de guetter les bruits suspects, a récemment été rappelée à l’ordre par la Cnil ; Huawei a offert des caméras à Valenciennes, tandis que son maire historique, Jean-Louis Borloo, est entré au conseil d’administration de l’entreprise chinoise ; et à Marseille, la mairie finalise le lancement de deux nouvelles briques sécuritaires : un « Big Data de la tranquillité publique » (déclaré à la Cnil), doublé d’un réseau de vidéosurveillance intelligente (non déclaré à la Cnil).

La première, livrée le 14 novembre dernier, présentée par Caroline Pozmentier, adjointe à la sécurité, comme « un outil d’intelligence collective autour d’une politique publique », mixera treize jeux de données, des mains courantes aux arrêtés administratifs, pour proposer aux opérateurs un pilotage de la ville en temps réel, qu’il s’agisse de suivre un événement festif ou une manifestation revendicative. Rendu possible grâce à la société Engie Ineo et des financements européens, ce projet découpera la ville en zones de couleur, chacune comportant une échelle de risque de 1 à 10. La seconde, que nous décrivons déjà ici, permettra d’automatiser en partie un parc de caméras qui ne cesse de croître. Depuis 2011, 1800 yeux ont été installés, et comme le relève tautologiquement le cahier des charges du projet, « leur nombre est aujourd’hui très important », rendant l’assistance logicielle « impérative » pour les opérateurs.

Le communiste Jean-Marc Coppola n’en décolère pas. Depuis trois ans, ce conseiller municipal d’opposition fait le siège de la mairie pour obtenir quelques bribes d’informations sur « une opération qui s’organise sans transparence, sans véritable débat démocratique, alors que les conséquences sont nombreuses en matière de libertés publiques et de protection des données ». Dénonçant « une idéalisation des technologies », il préfèrerait davantage de moyens humains, notamment pour les « cités populaires » abandonnées à leur sort. « Le nombre d’affaires élucidées est minime au regard de la multiplication de la vidéo-surveillance à Marseille », écrivait-il ainsi dans une lettre adressée le 28 mars 2018 à Jean-Claude Gaudin, l’indéboulonnable maire de la cité phocéenne. Mais l’accélération des manœuvres semble inévitable au regard du calendrier : les élections municipales auront lieu au mois de mars. « Quand vous n’avez pas d’autre bilan à défendre, il reste toujours la sécurité », souffle encore Coppola.

LE SOUHAITABLE ET LE FAISABLE

Avec des mairies à conserver ou à conquérir, le marché de la Safe City est plus actif que jamais. « Tout le monde veut son centre de supervision urbain bardé d’écrans de contrôle » – un CSU dans le jargon –, confirme William Eldin. Après avoir cofondé l’avertisseur radar Coyote, ce trentenaire pirate a pivoté vers la « vision par ordinateur » et cofondé XXII Group (prononcer « Twenty Two ») en 2016. Spécialisé dans l’analyse en temps réel de flux vidéo, il tire la majorité de son chiffre d’affaires (3 millions d’euros) de contrats liés à la sécurité. Aujourd’hui, il travaille avec des gares, des aéroports, et de plus en plus de municipalités. Ces derniers mois, il a reçu plus de quatre-vingt-cinq demandes, « de villes de cinquante mille habitants comme de métropoles de un million », explique-t-il. Ici, un maire francilien réclame une caméra capable de détecter l’intrusion d’un véhicule sur son stade flambant neuf. Là, plusieurs autres veulent pouvoir identifier un colis abandonné, une agression, ou un dépôt d’ordures sauvage. Et de nouvelles doléances continuent d’affluer toutes les semaines.

XXII commercialise une cinquantaine d’algorithmes sur étagère, gavés de dizaines de milliers d’images afin d’optimiser leurs performances. S’il est capable d’acheter pour 10 000 euros de bagages et de les photographier sous toutes les coutures pour construire une base de données, l’entrepreneur insiste sur les limites de l’intelligence artificielle, « qui n’est jamais qu’une analyse mathématiques de pixels ». Conscient du levier politique que constituent les technologies biométriques (« c’est le barbelé d’aujourd’hui »), il critique ouvertement la reconnaissance faciale en temps réel dans l’espace public : « Aujourd’hui, à moins d’investir dans une puissance de calcul colossale, on ne monte pas au-delà de 70 % de réussite. Le bouton magique pour trouver le terroriste, ça n’existe pas. » Une parole rare dans la bouche d’un industriel.

En 1990, dans Le Monde morcelé, le philosophe Cornelius Castoriadis s’interrogeait déjà sur le chemin que devrait emprunter la technique. « Ce chemin, écrivait-il, est de moins en moins celui d’un souhaitable quelconque, et de plus en plus celui du simplement faisable. On n’essaie pas de faire ce qu’il faudrait ou ce que l’on pense souhaitable. De plus en plus, on fait ce que l’on peut faire, on travaille à ce que l’on estime faisable à plus ou moins courte échéance. De façon encore plus aiguë : ce que l’on croit pouvoir atteindre techniquement, on le poursuit, quitte à inventer après des utilisateurs ». À l’heure de la Safe City atomisée, la question se pose à nouveau : dans la ville contemporaine, quel itinéraire souhaitons-nous collectivement emprunter ?

Olivier Tesquet, le 11/12/2019
https://www.telerama.fr/medias/safe-city-comment-les-villes-sequipent-pour-mieux-nous-surveiller,n6566491.php

 

 

 

NON À L’EXPLOITATION
DES DONNÉES DE SANTÉ

L’exploitation de données de santé sur une plate-forme de Microsoft expose à des risques multiples.

Alors que le gouvernement compte s’appuyer sur le géant américain pour stocker les données de santé, un collectif initié par des professionnels du secteur et de l’informatique médicale s’inquiète, dans une tribune au « Monde », de ce choix du privé.

Tribune. Le gouvernement français propose le déploiement d’une plate-forme nommée Health Data Hub (HDH) pour développer l’intelligence artificielle appliquée à la santé. Le HDH vise à devenir un guichet unique d’accès à l’ensemble des données de santé.

Les données concernées sont celles des centres hospitaliers, des pharmacies, du dossier médical partagé et les données de recherche issues de divers registres. La quantité des données hébergées est amenée à exploser, notamment avec l’émergence de la génomique, de l’imagerie et des objets connectés. Il est prévu que ces données soient stockées chez Microsoft Azure, cloud public du géant américain Microsoft. Ce choix est au centre de nos inquiétudes.

Les Gafam (Google, Apple, Facebook, Amazon et Microsoft), les start-up et même les assureurs pourraient accéder aux données de santé et au pouvoir financier qu’elles représentent, si ces entreprises démontrent que leurs projets de recherche peuvent avoir un usage pour « l’intérêt public », un concept relativement flou.

En outre, l’utilisation de Microsoft est encadrée par des licences payantes. Même si des discussions sont menées pour assurer la réversibilité de la plate-forme américaine, il paraît difficile d’en changer. Nous connaissons les risques d’une captivité numérique, avec notamment les contrats passés entre Microsoft et les hôpitaux.

UNE RUPTURE DU SECRET MÉDICAL ?

Le gouvernement américain a adopté en 2018 un texte nommé Cloud Act, qui permet à la justice américaine d’avoir accès aux données stockées dans des pays tiers. La présidente de la Commission nationale de l’informatique et des libertés (CNIL) a affirmé, en septembre, à l’Assemblée nationale que ce texte est contraire au Règlement général sur la protection des données (RGPD), qui protège les citoyens européens. Concrètement, les patients pourraient être soumis à une rupture du secret médical, ce qui constitue un danger aussi personnel que symbolique, l’intégrité du serment d’Hippocrate étant remise en cause.

De plus, le HDH se développe sur un modèle centralisé, avec pour conséquence un impact plus élevé en cas de piratage informatique. On pourrait penser que les Gafam proposent des solutions ultra-sécurisées. Cet argument ne tient pas. En effet, les attaques viennent souvent de l’intérieur, c’est-à-dire des personnels ayant accès aux données.

Bien que les données hébergées par le HDH soient désidentifiées, l’anonymat complet est impossible, car il suffit de croiser un nombre limité de données pour réidentifier un patient. En outre, la base de données médico-administrative du Système national des données de santé (SNDS), intégrée dans le HDH, a été critiquée par la CNIL pour l’obsolescence de son algorithme de chiffrement.

La confiance constitutive de la relation de soin entre patients et soignants repose sur de multiples facteurs, dont le secret, qui est essentiel. Selon un récent sondage, l’hôpital est même l’institution en laquelle les Français ont le plus confiance. Quel serait l’impact d’une perte de confiance si des fuites de données massives étaient avérées ?

IL EXISTE DES ALTERNATIVES

Nous sommes convaincus de l’intérêt de la recherche sur données et du développement des outils statistiques en médecine. Cependant, il existe des alternatives qui protègent la vie privée et le secret médical, en garantissant l’indépendance et le contrôle collectif des infrastructures.

Depuis plusieurs années, les hôpitaux créent des entrepôts de données de santé avec l’objectif de collecter celles générées localement pour les analyser. Un effort est fait pour favoriser la décentralisation et l’échange entre les régions et nos voisins européens, tout en préservant la sécurité des données.

Les chercheurs et les centres hospitaliers ont une expertise importante, car ils produisent et collectent des données avec, pour objectif, une évolution vers des hôpitaux numériques. Ainsi, le développement des nouvelles technologies au sein des hôpitaux va renforcer l’interconnexion entre le soin et la recherche.

L’Organisation européenne pour la recherche nucléaire (CERN) a récemment lancé le projet Malt, pour Microsoft Alternatives, visant à remplacer un maximum de logiciels commerciaux par des logiciels libres. Nous pourrions suivre cet exemple et promouvoir des « clouds » autogérés.

FAVORISER LA DÉCENTRALISATION

La décentralisation associée à l’interopérabilité des systèmes d’information et à l’apprentissage fédéré (par opposition à l’approche centralisée) contribue à promouvoir la recherche en réseau en préservant, d’une part, la confidentialité des données, d’autre part, la sécurité de leur stockage.

Cette technique permet de faire voyager les algorithmes dans chaque centre partenaire sans centraliser les données. La décentralisation maintient localement les compétences (ingénieurs, soignants) nécessaires à la qualification des données de santé.

L’exploitation de données de santé sur une plate-forme « propriétaire », comme celle de Microsoft, expose à des risques multiples. L’incompatibilité Cloud Act-RGPD, l’autonomie numérique de l’Europe ainsi que la possible perte de confiance des patients sont des problématiques importantes à mettre au centre du débat citoyen.

« Il est essentiel de garder la main sur les technologies employées et d’empêcher la privatisation de la santé »

Comme l’avait fait le Conseil national de l’ordre des médecins, nous réaffirmons un principe fondamental : « Agissons pour que la France et l’Europe ne soient pas vassalisées par les géants supranationaux du numérique. » Les données de santé sont à la fois un bien d’usage des patients et le patrimoine inaliénable de la collectivité. Il est essentiel de garder la main sur les technologies employées et d’empêcher la privatisation de la santé.

Le Monde, mercredi 11 décembre 2019

Interview complète https://youtu.be/bGRi7ZjakNY

 

SOURIEZ, VOUS ÊTES FLIQUÉ

Avec le projet Alicem, l’État français est en train de déployer la gestion d’identité biométrique à l’échelle du pays. La volonté affichée est de rendre la reconnaissance faciale obligatoire à moyen terme, en conditionnant l’accès au service public à l’identification par cette méthode. La généralisation de la surveillance n’est pas un phénomène nouveau (en France comme ailleurs : Angleterre, Chine…), mais il s’agit ici d’un brusque saut en avant vers la banalisation du contrôle social, en inscrivant cette surveillance jusque dans nos corps.

D’après certains médias généralistes, la France se préparerait à devenir le premier pays européen à utiliser la reconnaissance faciale pour ses services publics. Celle-ci serait d’abord optionnelle (mise en place dès novembre) mais, s’inscrivant dans un projet global de dématérialisation des services publics et dans un contexte sécuritaire de plus en plus oppressant, on imagine mal nos gouvernants s’arrêter en si bon chemin. Avec cette technologie, il faudra s’identifier via la reconnaissance faciale pour accéder aux avis d’imposition, mais aussi à la Sécu, aux formulaires pour immatriculer un véhicule ou encore pour simuler sa retraite… La surveillance personnalisée et quasi-constante comme mode de gouvernement n’est pas un phénomène nouveau. Mais l’accès par voie biométrique (empreintes digitales, iris, voix, visage, etc.) aux différents services publics représente un pas de plus dans le contrôle social en inscrivant cette surveillance à même nos corps.

L’État français, bien que précurseur en Europe, est loin d’être isolé dans cette démarche, déjà très avancée par exemple en Chine où le contrôle social des individus est d’ors et déjà digne des pires dystopies. L’autoritarisme étatique a de beaux jours devant lui. Il peut compter sur le fervent soutien de sa « startup nation » qui voit là de nouveaux marchés « innovants » à conquérir, fusse au détriment du respect de nos vies privées et donc de nos libertés. Sans oublier bien sûr, le soutien des patrons des GAFAM [1] et autres multinationales du numérique, qui appelaient de leurs vœux et prophétisaient il y a déjà plusieurs années, la fin de la notion de vie privée sur Internet – c’est-à-dire, dans cette société capitaliste hyper-connectée, la fin du droit à une vie privée tout court.

Il faut rappeler que toutes ces données biométriques seront stockées quelque part, dans un serveur accessible depuis Internet – et donc faillible ; que se passerait-il en cas d’intrusion ? Le gouvernement a-t-il réfléchi à la possibilité de 70 millions d’usurpations d’identité ?

Nous n’oublions pas, par ailleurs, que le projet de loi de finances pour 2020 autorise les services des impôts et des douanes, à exploiter les données publiées par les internautes sur les réseaux sociaux et les plateformes de ventes en ligne, pour détecter d’éventuels cas de fraude fiscale. Évidemment, ces nouvelles mesures d’espionnage de la population ne sont pas là pour s’attaquer aux milliards d’euros d’évasion fiscale – si c’était réellement l’intention du gouvernement, celui-ci ne choisirait pas un espionnage de masse mais plutôt une surveillance ciblée des coupables, parfaitement identifiables. Non, la cible du gouvernement, ici, c’est par exemple des précaires qui, pour arrondir des fins de mois difficiles, ne déclarent pas des ventes en ligne. On peut légitimement s’interroger devant le sens des priorités du gouvernement. Il est difficile de ne pas voir dans cette nouvelle forme de « lutte » contre la fraude fiscale une étape de plus pour, d’un côté, intensifier le contrôle social et, d’un autre côté, casser les services publics en supprimant des postes. On peut d’ailleurs craindre que l’algorithme qui mettra en œuvre cette surveillance et ces suppressions de postes soit sous-traité à une multinationale elle-même coupable d’évasion fiscale (rien que Google, c’est 16 milliards détournés aux Bermudes en 2016)…


[1] C’est par cette acronyme (signifiant « Google Amazon Facebook Apple Microsoft ») que sont désignées les grandes entreprises américaines qui gèrent les principales plateformes numériques centralisées capitalistes.

https://unioncommunistelibertaire.org/?Reconnaissance-faciale-souriez-vous-etes-flique

RECONNAISSANCE FACIALE
OUTIL DE SURVEILLANCE DE MASSE

En novembre, la France veut lancer son dispositif ALICEM de reconnaissance faciale pour accéder eux services publics en ligne. Pour la Quadrature du net, mais aussi la CNIL, ce dispositif n’est pas compatible avec le règlement général sur les données personnelles. Nos libertés sont-elles en danger ? Martin Drago, juriste et membre de la Quadrature du Net, est l’invité de LaMidinale.

Sur l’usage des technologies à reconnaissance faciale

« Il y en a déjà dans les aéroports et l y a eu une expérience lors du carnaval de Nice pendant trois jours - première expérimentation de reconnaissance faciale sur la voie publique ! La police peut accéder et faire de la reconnaissance faciale avec un fichier… et il y a cette expérimentation dans les lycées qui arrive. » « Ce qui a motivé notre recours, c’est qu’il faut commencer à réfléchir à l’interdiction, voire à un moratoire sur le développement de cette technologie. »

Sur le projet ALICEM qui pourrait se déployer dès novembre en France

« ALICEM n’est pas une expérimentation, c’est un dispositif finalisé. » « ALICEM sert à créer une identité numérique sur Internet pour accéder à certains services publics (…) et quand vous voulez créer cette identité numérique, vous êtes obligé de passer par un dispositif de reconnaissance faciale. » « Pour l’instant, ça n’est que pour les gens qui disposent d’un téléphone Androïd et un passeport biométrique : il faut scanner avec le téléphone la puce du passeport biométrique et ensuite il faut prendre une vidéo de soi. » « Le problème, c’est que le gouvernement nous explique que pour le faire, on a le consentement des gens (…), ce qui n’est pas le cas parce que vous êtes obligé de passer par un dispositif de reconnaissance faciale. »

Sur les dérives possibles du dispositif

« Le problème, c’est ce que veut faire le gouvernement des données liées à la reconnaissance faciale : le gouvernement ne respecte pas le RGPD [règlement général sur les données personnelles] sur cette notion de “consentement libre” car on ne peut pas contraindre les gens à utiliser leurs données personnelles. » « Il y a le discours du gouvernement, notamment celui de Christophe Castaner qui fait le lien entre la haine, l’anonymat en ligne et le dispositif ALICEM. » « Aujourd’hui, ALICEM n’est pas encore obligatoire pour tout le monde mais le risque c’est : que se passe-t-il demain ? » « Avec ALICEM, la CNIL dit que le gouvernement ne respecter par le RGPD. Le gouvernement n’en a pas tenu compte et a publié le décret d’application ce qui nous a motivés à l’attaquer. »

Sur les libertés individuelles

« La reconnaissance faciale, telle qu’elle est voulue, c’est l’outil final de reconnaissance et de surveillance de masse dans la rue. » « Contrairement l’ADN ou les empreintes, on sait quand on vous les prend. S’agissant du visage, on ne sait pas quand une caméra va vous repérer ou vous identifier. » « C’est un dispositif qui peut être partout dans la rue et c’est une possibilité notamment dans le cadre des Jeux Olympiques de 2024 que le gouvernement voudrait mettre en place. » « Ce dispositif a un effet énorme sur les libertés d’aller et venir, sur notre vie privée et aussi sur notre liberté d’expression et de manifester : si vous savez qu’en allant manifester, vous aller être identifié, vous n’allez peut-être pas manifester de la même façon. » « Cette technologie est un normalisme : elle existe déjà sur certains téléphone portable et si vous l’utilisez pour accéder aux services publics ou pour entrer dans votre établissement scolaire, ça normalise la technologie et quand ça va arriver dans l’espace public, vous n’allez plus tellement réfléchir aux dangers pour les libertés. »

Sur l’acceptation sociale de cette technologie face à l’insécurité

« Le gouvernement va utiliser l’argument de la peur et du terrorisme pour pousser ces technologies. » « On parle de reconnaissance faciale mais il y existe aussi une assemblée de nouveaux outils, de nouvelles technologies de surveillance qui se développent, comme la vidéo de surveillance intelligente - qui va repérer certains comportements dans la foule - ou des micros - comme à Saint-Etienne qui vont repérer certains bruits. » « On a lancé le mouvement Technopolis qui permet de se renseigner, de bien comprendre ces technologies, de les analyser, de voir les dangers sur les libertés. » « C’est pas parce qu’on est frappé par un attentat qu’on a envie d’avoir ces technologies. »

Sur le modèle chinois

« Il ne faut pas faire la comparaison avec le modèle chinois parce qu’en France, il se passe déjà des choses assez graves : la vidéo surveillance intelligente a déjà lieu à Valenciennes et à Toulouse. La reconnaissance faciale ainsi que des micros sont déjà en place dans certaines rues. » « On a tendance à dire qu’en France, on n’en est pas encore comme en Chine. Alors que si, en France, il se passe des choses très graves. »

https://youtu.be/mO1Tgr1Ck8A

 

RECUL SUR LA RECONNAISSANCE FACIALE

Amazon suspend l'accès de la police États-Unis à sa technologie de reconnaissance faciale. Cette décision s'inscrit dans un contexte de défiance grandissante des géants de la technologie envers l'utilisation des techniques de reconnaissance faciale par les autorités.

Amazon change de stratégie. Alors que les manifestations contre les violences policières et le racisme continuent aux États-Unis, le géant du commerce en ligne a décidé d'interdire à la police américaine d'utiliser son logiciel de reconnaissance faciale Rekognition pendant un an, a-t-on appris mercredi 10 juin 2020. "Nous prônons des régulations plus strictes des gouvernements sur le recours éthique aux technologies de reconnaissance faciale et le Congrès semble prêt à relever le défi", a expliqué l'entreprise dans un communiqué.

La Chambre des représentants, à majorité démocrate, a présenté lundi une loi qui vise à "changer la culture" au sein de la police des États-Unis. Elle entend notamment créer un registre national pour les policiers commettant des bavures, faciliter les poursuites judiciaires contre les agents et repenser leur recrutement et formation. "Nous espérons que ce moratoire d'un an donnera au Congrès suffisamment de temps pour mettre en place des règles appropriées", a ajouté Amazon dans son communiqué mercredi.

IBM et Google restreignent aussi l'utilisation de leurs technologies. Cette décision s'inscrit dans un contexte de défiance grandissante des géants de la technologie envers l'utilisation des techniques de reconnaissance faciale par les autorités. IBM a ainsi annoncé lundi suspendre la vente de logiciels de reconnaissance faciale à des fins d'identification et s'est "opposé à l'utilisation de toute technologie à des fins de surveillance de masse, de profilage racial et de violations des droits et libertés humaines de base".

Lors d'un discours à Bruxelles, Sundar Pichai, le patron de Google, avait expliqué en janvier que Google ne fournirait pas de service clé en main de reconnaissance faciale tant que des règles et garde-fous n'étaient pas mis en place par les autorités.

AFP, France Télévisions

 

RECONNAISSANCE FACIALE,
FUITE EN AVANT DICTATORIALE

En 2020, le gouvernement Macron veut imposer une technologie de surveillance totale, aux perspectives totalitaires.

La France n'est pas seulement le pays d'Europe où la police est la plus armée et la plus violente, c'est aussi le premier pays du continent à vouloir utiliser la reconnaissance faciale. Le secrétaire d’État au numérique vient d'annoncer une expérimentation d'au moins 6 mois de la reconnaissance faciale dans l’espace public. Par ailleurs, un outil créé par le ministère de l'Intérieur basé sur ces technologies sera nécessaire pour accéder aux services publics en ligne.

La France rejoindra ainsi la poignée d’États qui forcent leurs citoyens à avoir identité en ligne, comme Singapour, l'Inde ou la Chine. Selon les autorités, l'application Alicem doit permettre à l'Etat « d'assurer sa mission régalienne de certification de l’identité dans un monde digital». Pour se connecter à des services comme les impôts ou la Caisse d’allocations familiales, les citoyens seront soumis à la reconnaissance faciale. Ils devront se filmer sous tous les angles, et montrer plusieurs expressions pour enregistrer leurs profils. Ainsi, les technologies totalitaires vont s'imposer à la foi dans l'espace urbain et dans les services publics.

L'EXEMPLE CHINOIS

Dans la Chine dictatoriale un énorme réseau de près de 200 millions de caméras interconnectées est baptisé par les dirigeants le « réseau céleste ». Il s'agit d'un œil géant piloté par des intelligences artificielles qui travaillent jour et nuit à analyser les millions de visages des passants des grandes villes chinoises, et déclenche une alarme en cas d’identification d'une personne « suspecte ». En France aussi, la reconnaissance faciale « intelligente » est annoncée comme une nécessité pour le ministère de l'Intérieur. Le modèle chinois de contrôle et de surveillance de la population par des caméras et des algorithmes d'identification inspire Macron qui lance d'ors et déjà des expérimentations. « L’intelligence artificielle doit permettre, par exemple, de repérer dans la foule des individus au comportement bizarre » déclarait notamment l'ancien ministre de l'intérieur Gérard Collomb. Le 21 juin dernier, Christophe Castaner rendant visite à Christian Estrosi, saluait par exemple « l’ambition sécuritaire » du maire de Nice, ville la plus vidéosurveillée de France. A contratio, la ville de San Francisco aux Etats-Unis vient d'interdire la reconnaissance faciale à des fins policières. Autrement dit, la France s'éloigne chaque jour d'avantage des normes des pays dits « démocratiques », pour s'aligner de plus en plus ouvertement sur des modèles autoritaires.

CAPITALISME AUTORITAIRE

La France se positionne sur un marché mondial en pleine expansion. Des entreprises investissent massivement dans le secteur de la surveillance de masse, notamment Thales ou Gemalto. La Chine n’hésite pas à financer ses champions de l’intelligence artificielle. Certaines start-ups prétendent même être capables d’identifier un individu en analysant… sa démarche. « Il faut arriver à construire un modèle européen de la reconnaissance faciale », déclarait par exemple un proche de Manuel Valls il y a quelques années.

Aujourd'hui, c'est Cedric O, le secrétaire d’État au numérique, désigné en toute opacité, qui pousse à généraliser cette technologie de contrôle total. Ironie de l'histoire, c'est justement cet individu qui travaillait pour la multinationale Safran, entre 2014 et 2017. L'entreprise est spécialisée dans la « défense et la sécurité », notamment la surveillance, et lui a versé des centaines de milliers d'euros avant son entrée au gouvernement. Le conflit d'intérêt est gigantesque. Ce qui est désormais habituel pour la mafia au pouvoir. Le même Cédric O, annonçant ces derniers jours l'expérimentation de la reconnaissance faciale, déclarait « qu'il sera ensuite nécessaire d’avoir un débat public. » Soit après que la technologie ait été imposée sans discussions.

MACRON, L'EXTINCTION DÉFINITIVE LES LIBERTÉS FONDAMENTALES

Dans une récente note du Centre de recherche de l’Ecole des officiers de la Gendarmerie nationale un colonel dit de la reconnaissance faciale qu’elle « ne peut être désinventée », comme si le progrès technique était un cliquet. Le même militaire ose que la reconnaissance faciale « pourrait mettre fin à des années de polémiques sur le contrôle au faciès puisque le contrôle d'identité serait permanent et général ». Remplaçons une logique raciste et injuste par un contrôle beaucoup plus absolu ! On retrouve ici l'idée d'une « société de vigilance », chère à l'extrême droite, et aujourd'hui défendue par Emmanuel Macron. Il y a quelques mois, une start-up démarchait la mairie de Nice pour intégrer aux caméras du tramway un logiciel capable de détecter les émotions des passagers en scannant leur faciès. L'implantation d'espions surpuissants dans chaque parcelles de nos vies risque désormais d'aller très vite, si l'on n'y oppose aucune résistance.

PERSPECTIVES TOTALITAIRES

Un soulèvement est actuellement en cours en Inde, contre une loi raciste du gouvernement nationaliste. Dans la mégalopole de New Delhi, la capitale indienne, les autorités utilisent le système de reconnaissance faciale pour identifier les « manifestants » et les «éléments perturbateurs». Le 22 décembre, la police a croisé les images filmées lors d'un meeting du Premier ministre pour identifier les «suspects». A la base le logiciel utilisé avait été officiellement acquis en 2018 pour « rechercher les enfants disparus ».

Jamais un tel contrôle – c'est à dire le suivi en temps réel de chaque individu, et l’identification d'attitudes ou d'émotions « suspectes » – n'a été possible dans l'histoire de l'humanité. Pas même sous les régimes totalitaires du 20ème siècle, qu'ils soient fascistes ou staliniens. Orwell lui même n'aurait pas imaginé telle technologie dans ses pires cauchemars. Le troisième millénaire pourrait bien être celui de l’extinction de toutes les libertés. Avec ces technologies, il n'y a ni maquis où l'on échappe à la surveillance, ni pays ami où l'ont peut esquiver les contrôles, ni zone refuge où fuir un régime autoritaire. Le monde entier pourra être interconnecté, numérisé, filmé. L'urgence absolue, au delà de la nécessaire question des retraites qui agite la France, est de tout renverser. Le gouvernement en place incarne à la fois l'ultra-libéralisme et l'attaque sans précédent des libertés les plus fondamentales.

Nantes révoltée
https://www.facebook.com/Nantes.Revoltee/

Sources :

https://www.la-croix.com/France/Securite/Le-gouvernement-fait-pas-vers-reconnaissance-faciale-2019-12-30-1201069068

https://www.lebigdata.fr/inde-reconnaissance-faciale

https://www.zdnet.fr/actualites/reconnaissance-faciale-les-autorites-francaises-lanceront-alicem-des-le-mois-de-novembre-39891881.htm

https://www.lexpress.fr/actualite/monde/asie/en-inde-les-manifestants-sont-surveilles-avec-la-reconnaissance-faciale_2113013.html

https://www.telerama.fr/medias/la-reconnaissance-faciale-debarque-en-france-et-vous-ny-echapperez-pas,n6459175.php

https://www.france.tv/france-5/le-monde-en-face/2104305-fliquez-vous-les-uns-les-autres.html

 

POUR L'INTERDICTION DE LA RECONNAISSANCE FACIALE

Le débat sur la reconnaissance faciale arrive enfin en France et le gouvernement esquisse sa réponse. Notes et rapports officiels se succèdent pour souligner le défi que constitue l’«acceptabilité sociale» de ces technologies qui augurent un changement de paradigme dans l’histoire de la surveillance. Contre cette offensive concertée de l’État et des industriels, nous devons dire notre refus.
Tribune écrite avec Martin Drago, juriste à La Quadrature du Net, et  parue dans Le Monde du 25 octobre 2019.
https://www.lemonde.fr/idees/article/2019/10/24/la-reconnaissance-faciale-s-avere-inefficace-pour-enrayer-la-violence_6016699_3232.html

L’ÉTAT ET LES INDUSTRIELS MAIN DANS LA MAIN

L’inévitable débat sur la reconnaissance faciale arrive enfin en France, et le gouvernement esquisse sa réponse. Dans un entretien paru dans Le Monde du 15 octobre, le secrétaire d’État au numérique Cédric O, ancien cadre du groupe Safran, a notamment estimé qu’« expérimenter » la reconnaissance faciale était « nécessaire pour que nos industriels progressent ».

Mais cette prise de parole au plus haut niveau politique n’est que la partie émergée de l’iceberg. Car depuis des mois, notes et rapports officiels se succèdent pour souligner le défi que constitue l’« acceptabilité sociale » de ces technologies. Pour leurs auteurs, l’objectif est clair : désarmer les résistances à ces nouvelles modalités d’authentification et d’identification biométriques dont la prolifération est jugée inéluctable, et permettre à des industriels français comme Thales ou Idemia [une entreprise de sécurité numérique] de se positionner face à la concurrence chinoise, américaine ou israélienne.

L’enjeu est d’autant plus pressant que, contrairement à ce que laisse entendre Cédric O, les dispositifs de reconnaissance faciale sont déjà en place sur le territoire français. Depuis plusieurs années, des entreprises développent et testent ces technologies grâce à l’accompagnement de l’Etat et l’argent du contribuable. Le tout sans réel encadrement ni transparence.

La campagne participative de recherche-action Technopolice.fr, lancée début septembre par des associations de défense des libertés, a commencé à documenter les projets lancés au niveau national et local – à Paris, Nice, Marseille, Toulouse, Valenciennes et Metz notamment. Outre la reconnaissance faciale, d’autres applications greffées aux flux de vidéosurveillance et fondées elles aussi sur des techniques d’« intelligence artificielle » font également l’objet d’expérimentations, comme l’analyse des émotions ou la détection de « comportements suspects ».

RASSURER L’OPINION PUBLIQUE

Alors, face aux oppositions portées sur le terrain et jusque devant les tribunaux par les collectifs mobilisés contre ces déploiements, les représentants de l’Etat et les industriels font front commun. Leur but n’est pas tant d’expérimenter que de tenter de « rassurer » l’opinion publique, le temps d’œuvrer à la banalisation de ces technologies et de mettre la population devant le fait accompli.

Les garanties mises en avant dans la communication gouvernementale – instance de supervision sous l’égide de la Commission nationale de l’informatique et des libertés (CNIL), pseudo-consultation et adoption future de règles juridiques qui dessineraient un modèle « acceptable » de reconnaissance faciale « à la française » – sont tout bonnement illusoires. L’histoire récente l’illustre amplement. La loi « informatique et libertés », adoptée en 1978 en réaction aux premiers scandales liés au fichage d’Etat, n’a de toute évidence pas permis, comme c’était pourtant son objectif, de juguler l’avènement d’une société de surveillance.
Pire, dans ce domaine, la CNIL a vu ses pouvoirs systématiquement rognés depuis quinze ans, donnant le change à des présidents successifs ayant souvent contribué à cette impuissance. Quant à l’exemple des fichiers de police, il suffirait à démontrer que, même une fois inscrites dans la loi, les dispositions destinées à protéger les droits fondamentaux sont systématiquement contournées.

Or ces technologies biométriques augurent un changement de paradigme dans l’histoire de la surveillance. A terme, elles reviennent à instaurer un contrôle d’identité permanent et généralisé, exigeant de chaque personne qu’elle se promène en arborant une carte d’identité infalsifiable, qui pourra être lue sans qu’elle ne le sache par n’importe quel agent de police. L’histoire devrait nous servir de leçon : si nos grands-mères et nos grands-pères avaient dû vivre au début des années 1940 dans un monde saturé de tels dispositifs, ils n’auraient pas pu tisser des réseaux clandestins capables de résister au régime nazi.

DÉSHUMANISER LES RAPPORTS SOCIAUX

En dépit de leurs effets politiques délétères, ces coûteuses machines seront incapables d’apporter la sécurité vantée par leurs promoteurs. Les milliards d’euros dépensés depuis plus de vingt ans au nom du « solutionnisme technologique » en vogue dans les milieux de la sécurité devraient là encore nous en convaincre : la technologie s’est avérée inopérante pour enrayer les formes de violence qui traversent nos sociétés. Sous couvert d’efficacité et de commodité, elle conduit à déshumaniser encore davantage les rapports sociaux, tout en éludant les questions politiques fondamentales qui sous-tendent des phénomènes tels que la criminalité.

C’est pourquoi, contre cette offensive concertée de l’Etat et des industriels qui, à tout prix, cherchent à imposer la reconnaissance faciale, nous devons dire notre refus. Aux Etats-Unis, après les mobilisations citoyennes, plusieurs municipalités, ainsi que l’Etat de Californie, ont commencé à en proscrire les usages policiers.

A notre tour, nous appelons à l’interdiction de la reconnaissance faciale.

Félix Tréguer, octobre 2019
https://blogs.mediapart.fr/felix-treguer/blog

 

FLIQUEZ-VOUS LES UNS LES AUTRES

La vidéosurveillance est devenue presque banale aujourd'hui et fait partie du quotidien des Français. Dans les rues, à l'entrée des agglomérations, et même à l'intérieur des smartphones, les caméras sont partout et le phénomène est global. La promesse d'une vie plus sûre et plus confortable a empêché une grande partie des Français de remettre en question ce système susceptible de supprimer les libertés individuelles et collectives. Alors que la vidéosurveillance, emblème des "smart cities" est censée protéger les citoyens, elle révèle surtout un nouvel aspect de la société qui est en train de se construire.

Partout en France, petites et grandes villes s’équipent de caméras pour mieux surveiller les citoyens ou les protéger, selon que l’on soit pour ou contre ce type d’installation. Grâce à de nombreuses séquences inédites, ce documentaire révèle comment cette surveillance s’impose sans véritable débat ni évaluation de son efficacité. Si, il y a vingt ans, l’installation de caméras faisait polémique, aujourd’hui rien de tel, les citoyens en redemandent. Le réalisateur a interrogé des installateurs, des gendarmes, des policiers municipaux, des élus, des sociologues, des citoyens concernés, ainsi que des voix critiques.

LE DÉBAT

- Michel Henry, coauteur du documentaire
- Laurence Budelot, maire de Vert-le-Petit (Essonne)
- Olivier Tesquet, journaliste à Télérama, spécialiste du numérique
- Martin Drago, juriste, La Quadrature du Net (association de défense des libertés numériques)

 
https://www.france.tv/france-5/le-monde-en-face/2104305-fliquez-vous-les-uns-les-autres.html

FAITES LA GUEULE, VOUS ÊTES FICHÉS !

Alors que les communes augmentent le nombre des caméras de surveillance dans l’espace public, le gouvernement réfléchit à expérimenter la reconnaissance faciale, au grand dam des associations de défense des libertés individuelles.

ELLES SONT PARTOUT !

Qui ? Les caméras, bien sûr ! Plus précisément les systèmes de vidéosurveillance : « Leur déploiement s’est fait en trois temps. De 1990 à 2007, avec des maires qui politisent la question de la sécurité. De 2007 à 2015, près de 90 % des grandes agglomérations et villes moyennes s’équipent. Puis, en 2015, après les attentats, les caméras s’installent jusque dans les communes les plus tranquilles », constate le sociologue Laurent Mucchielli. Un chambardement exceptionnel pour des résultats... exceptionnels : « La présence d’images utiles n’est avérée que dans 1 à 3 % des enquêtes réalisées dans l’année », rappelle le chercheur, auteur de "Vous êtes filmés !"

L’ŒIL D’ESTROSI

Mais poser des caméras partout est déjà has been. La prochaine étape du tout-sécuritaire a un nom : la reconnaissance faciale. Des systèmes de vidéosurveillance capables d’identifier un individu, comme le permettent déjà certains Smartphone. « C’est le dernier gadget à la mode vendu par les industriels et exploité par certains politiciens. Mais qui dit « reconnaissance » dit connaissance préalable, donc fichage préalable. Pas de reconnaissance faciale sans fichage de tout ou partie de la population », alerte Laurent Mucchielli.

Dans les starting-blocks pour installer ces merveilles, sans surprise, l’expert vidéo Christian Estrosi. Le maire de Nice, suivi par le conseil régional de la région Sud, décide en décembre 2018, dans un délibéré, d’expérimenter, en collaboration avec la boîte américaine Cisco, l’installation de portiques de reconnaissance faciale... dans les lycées Les Eucalyptus à Nice et Ampère à Marseille. Ni une ni deux, dès le 19 février 2019, un recours est déposé devant le tribunal administratif de Marseille par, entre autres, La Quadrature du Net et la Ligue des droits de l’homme. S’ajoute une mise en demeure de la Cnil en décembre 2019, sifflant la fin de la récré.

BIG BROTHER EN MARCHE

Mais chassez la reconnaissance faciale par la porte, elle revient par la fenêtre... de Cédric O, cette fois. Le secrétariat d’État chargé du Numérique veut « ouvrir une phase d’expérimentation » sur le sujet allant « de six mois à un an », confie-t-il au Parisien. Son idée : créer une « solution d’identification en ligne » avec reconnaissance faciale dès 2021. Baptisée Alicem, pour une « authentification certifiée en ligne sur mobile », cette application permettra d’accéder à certains services publics en prenant la pose depuis son portable. Le décret autorisant la création d’une telle application est déjà publié (décret n° 2019- 452 du 13 mai 2019). Ça a du bon, la concertation...

Chez les assos, c’est le branle- bas de combat. Beaucoup y voient la main des industriels qui profiteraient de cette expérimentation pour améliorer leur système. Car, à ce jour, la reconnaissance faciale est loin d’être au point. Les faux positifs sont légion et le gadget a du mal à différencier... les Noirs ou les femmes entre elles! Mobilisée, la Quadrature du Net compte bien porter haut le débat durant les municipales. Elle demandera aux candidats de s'engager publiquement à ne jamais déployer la reconnaissance faciale dans leur ville. Alors, les politiques, signera ou signera pas ?

Le peuple « is watching you ».

Ludovic Clerima
Siné mensuel, janvier 2020

 

LE HEALTH DATA HUB
ATTAQUÉ DEVANT LE CONSEIL D’ÉTAT

par Jérôme Hourdeaux, le 9 juin 2020

Une quinzaine de personnalités et d’organisations ont déposé un référé-liberté contre le déploiement, accéléré au nom de l’état d’urgence sanitaire, de la nouvelle plateforme de santé devant centraliser l’intégralité de nos données de santé et dont l’hébergement a été confié à Microsoft.

La fronde contre Health Data Hub, la plateforme devant centraliser à terme l’intégralité de nos données de santé et dont le déploiement a été accéléré au nom de l’état d’urgence sanitaire, a pris une nouvelle tournure avec le dépôt, devant le Conseil d’État, d’un référé-liberté qui doit être examiné le jeudi 11 juin.

Comme l’a déjà raconté Mediapart, cela fait de nombreux mois que le Health Data Hub suscite de vives inquiétudes, que ce soit au sein du monde hospitalier ou à la Commission nationale de l’informatique et des libertés. Alors que cette opposition s’exprimait jusqu’à présent par des pétitions ou des communiqués, elle passe à une autre étape avec ce référé-liberté qui ouvre un front judiciaire.

Cette procédure permet aux citoyens de saisir, en urgence, le juge administratif lorsqu’ils estiment qu’une de leurs libertés fondamentales est menacée par une administration. En l’espèce, les signataires du référé-liberté estiment que la mise en place du Health Data Hub « porte une atteinte grave et sûrement irréversible aux droits de 67 millions d’habitants de disposer de la protection de leur vie privée notamment celle de leurs données parmi les plus intimes, protégées de façon absolue par le secret médical : leurs données de santé ».
Porté par l’avocat Me Jean-Baptiste Soufron, le référé, que Mediapart a pu consulter, est en outre signé par une quinzaine de personnes et organisations. On y trouve plusieurs associations et éditeurs de logiciels libres déjà à l’origine d’un courrier envoyé au mois de mars au ministère de la santé demandant l’ouverture d’une enquête pour « favoritisme » sur le choix fait, par le gouvernement, de confier l’hébergement du Health Data Hub à la société américaine Microsoft et à son offre de « cloud », Azure.

Ils ont cette fois été rejoints par le collectif InterHop, composé de professionnels du secteur de la santé et de l’informatique médicale, mobilisé depuis près d’un an contre le projet mais également par le médecin Didier Sicard, ancien président du Comité national consultatif d’éthique, le professeur Bernard Fallery, spécialiste des systèmes d’information, le Syndicat national des journalistes (SNJ), le Syndicat de la médecine générale (SMG), l’Union française pour une médecine libre (UFML), la représentante des usagers du conseil de surveillance de l’APHP, l’Observatoire de la transparence dans les politiques de médicaments, l’Union générale des ingénieurs, cadres et techniciens CGT (UGICT-CGT) et l’Union fédérale médecins, ingénieurs, cadres, techniciens CGT Santé et Action sociale (UFMICT-CGT Santé et Action sociale).

Le recours rappelle que le Health Data Hub avait été acté par la loi santé du 24 juillet 2019. Son but est de remplacer l’actuel SNDS qui centralise déjà les principaux fichiers de santé, dont celui de l’Assurance- maladie, tout en élargissant considérablement sa portée. À terme, toute donnée collectée dans le cadre d’un acte remboursé par l’Assurance-maladie sera centralisée dans le Health Data Hub, des données des hôpitaux à celles du dossier médical partagé ou celles des logiciels professionnels utilisés par les médecins et les pharmaciens.
Cette concentration sans précédent de données de santé avait suscité immédiatement de vives inquiétudes, notamment de la Commission nationale de l’informatique et des libertés (Cnil).

Dans un avis rendu sur la loi santé, elle soulignait qu’« au-delà d’un simple élargissement, cette évolution change la dimension même du SNDS, qui viserait à contenir ainsi l’ensemble des données médicales donnant lieu à remboursement ». La commission appelait « dès maintenant l’attention sur la problématique majeure du respect, en pratique, des principes de limitation des finalités et de minimisation des données par ces nouveaux traitements, évoluant dans un contexte d’accumulation de données pour alimenter les algorithmes d’intelligence artificielle ».
De plus, le Health Data Hub est géré par un groupement d’intérêt public (GIP) chargé d’administrer l’ouverture des données à des acteurs extérieurs. Or, comme le soulignait la Cnil, la loi santé a également modifié les textes régissant ces accès afin de permettre leur utilisation par des acteurs privés. Jusqu’alors, les données personnelles de santé ne pouvaient être soumises à un traitement informatique que dans le cadre de « l’accomplissement des missions des services de l’État » ou « à des fins de recherche, d’étude ou d’évaluation » et « répondant à un motif d’intérêt public ». La loi santé a fait disparaître toute référence à une finalité scientifique pour ne conserver que le « motif d’intérêt public ».

Enfin, la Cnil soulignait le flou laissé par la loi santé sur des aspects cruciaux de la plateforme, notamment techniques. « Le projet de loi ne comporte aucune description ni élément de cadrage de l’architecture technique de la plateforme technologique des données de santé, compte tenu des options restant actuellement en discussion », écrivait-elle. Ces points devaient être précisés dans un décret à venir. Or, la commission estimait « indispensable que le décret, pris après avis de la CNIL et auquel elle accordera une attention particulière, précise l’architecture globale et technique, dont le cadrage sera réalisé en collaboration avec l’Agence nationale de la sécurité des systèmes d'information (ANSSI) ».

Depuis, et en attendant la publication de ce décret, la mise en place du Health Data Hub devait se faire de manière progressive, sous le contrôle de la Cnil et de l’Anssi censés travailler main dans la main avec l’équipe en charge du Health Data Hub.
Mais, le 21 avril dernier en pleine épidémie de Covid-19, l’État a pris par surprise ses partenaires en publiant un arrêté (https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000041812657&dateTexte=20200422) accélérant au nom de l’état d’urgence sanitaire le déploiement de la plateforme. Il autorise le Health Data Hub, ainsi que la Caisse nationale de l’assurance-maladie (Cnam), à collecter, « aux seules fins de faciliter l’utilisation des données de santé pour les besoins de la gestion de l’urgence sanitaire et de l’amélioration des connaissances sur le virus Covid-19 », un nombre considérable de données.

Ont été intégrées à la plateforme les données du Système national des données de santé (SNDS) qui regroupe lui-même les principales bases de données de santé publique, les « données de pharmacie », les « données de prise en charge en ville telles que des diagnostics ou des données déclaratives de symptômes issues d’applications mobiles de santé et d’outils de télésuivi, télésurveillance ou télémédecine », les données des laboratoires, celles des services d’urgence, « des enquêtes réalisées auprès des personnes pour évaluer leur vécu » ou encore celles issues du pourtant contesté SI-VIC (https://www.mediapart.fr/journal/france/240419/fichage-des-manifestants-blesses-l-ap-hp-reconnait-la-violation-du-secret-medical), le système de suivi des victimes lors de catastrophes sanitaires qui, au mois d’avril dernier, avait été utilisé pour ficher des gilets jaunes.

Le Health Data Hub a aussi récupéré des données issues des enquêtes épidémiologiques instaurées par la loi de prolongation de l’état d’urgence sanitaire, dont celles du Système d’information national de dépistage populationnel (SIDEP), un fichier spécialement créé pour centraliser les résultats d’analyses des laboratoires. Comme l’explique un document du ministère de la santé que Mediapart a pu consulter, l’un des buts du SIDEP sera en effet de « permettre une réutilisation des données homogènes et de qualité pour la recherche ».

Ce passage en force n’avait pas été du goût de la Cnil qui avait rendu public, le 23 avril, un avis particulièrement sévère. La mise en place du Health Data Hub faisait l’objet d’« un plan d’action conséquent de mise en œuvre de mesures de sécurité s’étalant sur une période de plusieurs mois », y rappelait la Commission qui s’interrogeait « donc sur les conditions de démarrage anticipé de la solution technique dans un contexte où la plateforme de données de santé a dû accomplir en quelques semaines des opérations, dont certaines structurantes, pour garantir la sécurité des données traitées, étaient prévues pour s’étaler sur plusieurs mois ».

Plus gênant, l’avis révélait que, contrairement à ce qui était jusqu’alors affirmé, des données confiées à Microsoft pourront bien être transférées aux États- Unis dans certains cas. Jusqu’à présent, les données devaient être stockées dans des serveurs gérés par le géant américain, mais localisés dans l’Union européenne. Selon la Cnil qui a pu consulter le contrat liant le Health Data Hub à Microsoft, celui-ci prévoit bien une localisation par défaut des données au sein de l’UE. En revanche, « cette localisation ne s’applique qu’aux données “au repos”, alors même que le contrat mentionne l’existence de transferts de données en dehors de l’Union européenne dans le cadre du fonctionnement courant de la plateforme, notamment pour les opérations de maintenance ou de résolution d’incident ».

Interrogée à l’époque par Mediapart, la directrice du Health Data Hub, Stéphanie Combes, avait démenti les affirmations de la Cnil. « Nous ne sommes pas alignés sur cette phrase de l’avis. Le contrat prévoit en effet que des données peuvent être transférées par l’hébergeur dans certains cas, sauf indication contraire. Or, nous avons bien spécifié que les données ne devaient pas sortir du territoire français », expliquait-elle.
La Cnil s’inquiétait par ailleurs également de la manière dont sont gérées les clefs de chiffrement, permettant de déchiffrées les données, dont une copie sera conservée « par l’hébergeur au sein d’un boîtier chiffrant, ce qui a pour conséquence de permettre techniquement à ce dernier d’accéder aux données », ainsi que d’un manque d’encadrement des procédures d’accès des administrateurs de la plateforme. Sur ces points également, Stéphanie Combes contestait les analyses de la Cnil.

Comme l’expliquait Mediapart au moins de novembre 2019, le déploiement du Health Data Hub et le choix de Microsoft pour l’hébergement suscitaient déjà de vives oppositions de la part de certains acteurs, notamment les CHU qui disposent de leurs propres « entrepôts » dans lesquels sont stockées leurs données de santé. Ce mouvement d’opposition s’est étoffé au fil des mois et a encore gagné en force depuis la publication du décret du 21 avril et de l’avis de la Cnil évoquant la possibilité de transferts des données vers les États-Unis.
Le choix d’un géant du numérique, soumis à la législation américaine, pour gérer le plus important fichier de données de santé jamais constitué paraît en effet difficilement conciliable avec la « souveraineté numérique » dont le secrétaire d’État au numérique Cédric O a fait un de ses principaux chevaux de bataille. C’est par exemple au nom de la « souveraineté numérique et sanitaire » que le gouvernement a fermé la porte à toute alliance avec Apple ou Google dans le développement de l’application StopCovid.

Lors des débats organisés sur le sujet le mercredi 27 mai au Sénat, la sénatrice centriste, présidente de la commission culture, éducation, communication, Catherine Morin-Desailly, avait d’ailleurs interpellé Cédric O pour lui demander pourquoi ce marché n’avait pas été confié à une entreprise française.
« Le vrai paradoxe, monsieur le ministre, c’est que vous revendiquez, à juste titre, vouloir faire de la souveraineté un enjeu. […] Mais le choix de gestion de cette plateforme Health Data Hub est bien confié à un GAFAM […], il est bien confié à Microsoft, avait- elle pointé. Je sais que étiez conseiller à l’Élysée à l’époque et vous avez pesé dans le choix de confier la gestion à Microsoft. Là est le vrai sujet. C’est un choix lourd de conséquence, parce que l’application StopCovid, ça sera une péripétie dans l’histoire des innovations numériques. Tandis que la plateforme, elle va durer. »

Contactée par Mediapart, Catherine Morin-Desailly poursuit. « Je travaille sur ces questions de souveraineté numérique depuis 2013, lorsque j’avais rédigé un rapport intitulé L’Union européenne, colonie du numérique ? (https://www.senat.fr/notice-rapport/2012/r12-443-notice.html). En 2014, à la suite des révélations d’Edward Snowden, j’avais remis un autre rapport (https://www.senat.fr/notice-rapport/2013/r13-696-1-notice.html), L’Europe au secours de l’Internet : démocratiser la gouvernance de l’Internet en s’appuyant sur une ambition politique et industrielle européenne. Depuis, je n’ai pas cessé de regretter que l’on n’ait pas une stratégie industrielle en France dans ce domaine », explique la sénatrice.

« Nous ne faisons rien. Alors que nous avons inventé le web, nous nous trouvons pris dans la toile des GAFAM. Les États-Unis, eux, ont massivement investi durant les années 1990 dans le numérique. Il n’y a pas un projet d’Apple qui n’ait pas été financé par l’État fédéral », poursuit-elle. « Dès qu’une entreprise française marche bien, elle est rachetée et dévorée par les géants américains. Et à l’occasion du lancement d’un nouveau projet tel que le Health Data Hub, plutôt que de faire le choix de la confiance en nos acteurs, on recourt une nouvelle fois à la solution de facilité. C’est le degré zéro de la politique industrielle et un abandon progressif de souveraineté. »

Cette question d’une alternative française ou européenne à Microsoft est devenue un point particulièrement sensible de la polémique entourant le Health Data Hub. Beaucoup ne comprennent pas pourquoi le gouvernement n’a pas fait le choix de la société française OVH, un des leaders de l’hébergement. Interrogée à plusieurs reprises sur le sujet, Stéphanie Combes a affirmé que l’entreprise n’était pas encore prête pour ce marché et « n’offrait pas les mêmes fonctionnalités » que Microsoft. « OVH est d’accord avec nous sur le fait qu’ils ont encore des efforts à faire », affirmait-elle ainsi à Mediapart le mercredi 11 mars.

OVH, de son côté, avait refusé d’infirmer ou de confirmer cette affirmation, tout en faisant part de son impatience. « OVH s’interroge sur la réalité de l’appel d’offres » qui n’a toujours pas été publié, avait indiqué l’entreprise à Mediapart. Le vendredi 29 mai, son fondateur Octave Klaba a finalement mis les pieds dans le plat sur Twitter. « C’est la peur de faire confiance aux acteurs français de l’écosystème qui motive ce type de décisions. La solution existe toujours. Le lobbying de la religion “Microsoft” arrive à faire croire le contraire. C’est un combat », a- t-il tweeté, avant de répondre, directement à Stéphanie Combes : « Pas de cahier de charges. Pas d’appel d’offres. Le POC avec Microsoft qui se transforme en solution imposée. Tout ceci à la limite je m’en fous. Mais de là dire que l’écosystème qu’on représente est incapable de proposer mieux et moins cher, c’est non ! »

L’accrochage entre le directeur général d’OVH et la directrice du Health Data Hub s’est soldé par une discussion téléphonique le lundi 1er juin dont Octave Klaba a fait un compte-rendu sur Twitter.« J’ai regretté le manque de transparence sur les besoins et l’absence du cahier des charges avec toute la liste de services tech qui sont nécessaires au projet. Il n’y a pas qu’OVHcloud sur le marché ! J’ai eu un engagement que cette liste sera publiée prochainement et dispo à tous », a-t-il notamment indiqué.

Une autre alternative à Microsoft pourrait venir du projet franco-allemand « Gaia-X », justement lancé le mercredi 4 juin par le ministre de l’économie Bruno Le Maire et son homologue allemand Peter Altmaeir (https://www.zdnet.fr/actualites/gaia-x-le-couple-franco-allemand-officialise-son-projet-de-cloud-souverain-europeen-39904699.htm). Celui-ci prévoit la création d’un cloud européen souverain, en collaboration avec 24 entreprises des deux pays. Cette solution a été défendue dans une tribune publiée mercredi 27 mai dans Le Club de Mediapart, initiée par une cinquantaine de professionnels de la santé et du numérique.

« L’Europe juridique doit se réveiller, entraînée par la France et la pression de l’opinion. Elle doit proposer une troisième voie pour garantir un avenir numérique compatible avec nos démocraties », écrivaient les signataires. « L’initiative franco-allemande GAIA-X qui veut fournir un cadre technique de transparence et de bonne conduite aux États-plateformes mondialisés, doit être propulsée par l’Union européenne. C’est une absolue nécessité », plaidaient-ils.

Les opposants au Health Data Hub ont reçu, le jeudi 4 juin, un autre soutien de poids en la personne de Christian Babusiaux, ancien président de l’Institut des données de santé. Dans une tribune publiée dans Le Monde (https://www.lemonde.fr/idees/article/2020/06/04/la-politique-publique-des-donnees-de-sante-est-a-reinventer_6041706_3232.html), celui-ci relayait les inquiétudes déjà exprimées et remettait en cause le choix de la centralisation des données de santé qui contient « un risque accru d’atteinte, par piratage, à la sécurité des données, un risque financier – les coûts de gestion et de maintenance se trouvant augmentés, dans la mesure où les bases gérées par les opérateurs qui alimentent le HDH demeurent – et un risque de perte d’efficacité ».

« Il faut donc remettre à plat le sujet, avec des orientations claires, poursuivait Christian Babusiaux : rétablir la confiance et définir une stratégie ; couvrir l’ensemble du champ sanitaire et médico-social ; simplifier l’accès pour permettre d’aller vite ; développer l’utilisation des données en temps réel pour repérer les problèmes émergents ; ancrer l’architecture technique dans un écosystème décentralisé, respectueux des acteurs et propice à une maîtrise “souveraine” de l’hébergement des données ;
garantir le respect du secret médical et du droit à la vie privée ; favoriser l’émergence de nouvelles technologies dans le respect d’une éthique et d’une déontologie exigeantes. »

Même le lanceur d’alerte Edward Snowden s’est invité dans le débat en publiant, mardi 19 mai, un tweet relayant une pétition du collectif InterHop (https://twitter.com/Snowden/status/1262812073353981954), accompagné du message : « Il semble que le gouvernement français capitulera face au cartel du Cloud et fournira les informations médicales du pays directement à Microsoft. Pourquoi ? C’est juste plus simple. »
La semaine s’annonce en tout cas chargée pour le Health Data Hub. Le jour même de l’audience devant le Conseil d’État, le jeudi 11 juin, le Conseil national du numérique (CNNum) doit rendre, en présence de Cédric O, un rapport consacré « au numérique en santé » que le gouvernement lui a commandé il y a tout juste un an, et qui abordera la question du Health Data Hub. Dans la foulée, la Cnil devrait rendre un nouvel avis sur le projet intégrant les réponses de Stéphanie Combes à ses inquiétudes.

http://www.mediapart.fr/node/888491

ALGORITHME, BIAISE-MOI !

Bien qu'elles aient régulièrement fait la preuve de leur partialité, les machines, algorithmes et autres IA sont encore souvent présentées comme des outils neutres et objectifs. Sauf que, polémique après polémique, on s'aperçoit que cette technologie, de plus en plus présente dans nos vies, non seulement se nourrit des biais de la société, mais les amplifie parfois. À quel moment ces biais se mettent en place, entre conception et usage ? Pourquoi cette idée persistante de la machine détentrice d'une vérité objective ?

Thomas Rozec interroge Christophe Prieur,
chercheur à Telecom Paris.
(Programme B)

https://youtu.be/pn4xPidEe74

LES DROGUÉS DU NUMÉRIQUE

L’abus d'écrans met-il notre cerveau en danger ? Y a-t-il un risque pour notre santé mentale ? A Austin, au Texas, une clinique spécialisée dans l’addiction accueille depuis deux ans des "drogués du numérique".A Tulsa, en Oklahoma, deux chercheurs, éminents spécialistes en neurologie, participent à la plus vaste étude jamais réalisée sur les effets des écrans. Ces scientifiques ont déjà fait une première découverte explosive : le cortex, c’est-à-dire la matière grise, diminuerait plus rapidement chez les enfants qui utilisent beaucoup les écrans. (septembre 2020)

https://www.francetvinfo.fr/sante/drogue-addictions/video-les-drogues-du-numerique_4097277.html

 
L’EUROPE, CE CONTINENT NUMÉRIQUE

L’Union Européenne transforme nos vies sans que l’on ne s’en rende compte. D'une organisation pour un marché commun des biens traditionnels, l’UE est maintenant en train de créer un marché unique numérique et un référentiel d'identité commun pour nos espaces virtuels. Et nous, les Européens ? Citoyen ou consommateur - un débat et des décisions démocratiques s’imposent !

Le continent européen tel qu'on le connait est un espace bien réel avec ses terres, ses mers, ses montagnes et ses peuples divers. Au sein de cet espace, et ce depuis plus d’un demi-siècle, la construction européenne avance, mettant en place des institutions, une coopération économique, la zone Euro, une libre circulation, l’espace Schengen, une collaboration industrielle, le programme Erasmus, ainsi que de nombreuses autres réalisations, grâce à un processus démocratique validé par des élections régulières.

Née pour assurer la paix sur le continent, l’Union européenne s'est constituée autour de la création d'un marché commun pour le charbon et acier puis s’est élargie à d’autres domaines, dont la politique agricole commune ou la politique de transport. Désormais, elle est en passe de créer un Marché unique numérique et un Référentiel d'identité commun pour nos espaces virtuels.

Cette transformation majeure concerne l’ensemble d’Internet, des technologies numériques : un règlement complexe décidé à Bruxelles et Strasbourg est en train de bouleverser la vie de 500 millions de citoyens de l’Union européenne. Bien que ce changement se produise à l’échelle continentale, il passe presque inaperçu, les débats sur ce sujet restent à la fois timides, entre spécialistes, ou limités aux seules frontières nationales.

En France, par exemple, le Gouvernement envisage l’adoption d’un décret visant à constituer une base de données commune aux détenteurs de passeports et de cartes d'identité. Ce fichier massif a pour but de permettre l’identification systématique de toute la population grâce à la biométrie, plus précisément par la reconnaissance faciale ou la reconnaissance d’image, à des fins policières ou administratives.

En parallèle, le ministère de l’Intérieur et l’Agence nationale des titres sécurisés (ANTS) pilotent actuellement une application pour smartphone nommée “Alicem” qui permet à tout particulier de prouver son identité sur le web. Ce système est développé pour répondre aux normes énoncées par le règlement européen sur l’identification électronique et les services de confiance pour les transactions électroniques (eIDAS). D’après le ministère de l'intérieur, l'application permettra d'assurer sa mission régalienne de certification d’identité dans un monde digital, désormais complémentaire au monde physique.

L’EUROPE D’ANTAN

Avant de nous tourner vers notre avenir numérique, il est intéressant de revisiter le passé et d'analyser comment ont été établies l'identité des personnes physiques et par qui. Durant le Moyen Âge, et jusqu'à la révolution française, l'identification des personnes est régie principalement par les autorités religieuses. C'est dans les registres paroissiaux que sont inscrits les baptêmes, mariages et décès. L'état jacobin va par la suite instaurer un état civil centralisé, voulant mieux connaître l'ensemble de sa population pour des raisons de fiscalité, de police et afin de pouvoir lever des troupes militaires.

Au fil des décennies, sur le continent européen, l'état civil se perfectionne de plus en plus, d’abord avec l'introduction de la date et du lieu de naissance des parents dans les actes de naissance des enfants. Des registres spécifiques voient également le jour afin de recenser certaines minorités et groupes sociaux, comme les “vagabonds, mendiants et gens de voyage”, les appelés et déserteurs, les étrangers, etc. L'état colonial commence également à établir un état civil pour “les indigènes” sous son contrôle. Tout cela avant 1914.

La France, après la 2ème guerre mondiale, ajoutera également un numéro de Sécurité sociale (NIR) au registre. A la même période, Les pays poursuivant le modèle de « L’état providence », comme le Danemark, fusionnent en fait l’état civil dans une immense base de données qui cumule les services sociaux avec les autres fonctions de l’état comme la fiscalité.

Au XIXème siècle un système de passeports émerge pour les voyages hors des frontières nationales. Ce document permet à la fois d'attester de la nationalité du voyageur et de contrôler les entrées sur le territoire et plus largement, les migrations.

Les passeports sont un élément clé de la souveraineté étatique. Au XXème siècle, les régimes totalitaires commencent à introduire les cartes d'identité liées aux registres de l'état civil. Ainsi, l’Allemagne nazi introduit en 1938 une carte obligatoire pour sa population juive. Un pratique repris par le régime de Vichy pendant l'occupation.

Aujourd'hui la carte nationale d'identité existe dans tous les pays de l'Union européenne. La détention d'une telle carte est obligatoire dans tous les pays à l'exception de l'Italie, l'Autriche, le Royaume-Uni, de la Lituanie et de la France. Dans certains pays, comme l’Autriche et Estonie, les citoyens peuvent s’identifier au travers de leurs smartphone s’ils y ont téléchargé leur carte d'identité.

L'histoire continue. Les décisions d'aujourd'hui sont l'histoire de demain. Les données collectées et conservées par l'État, comme tout le monde devra s’identifier, ne sont pas des banalités administratives. Surtout pas dans cette ère de l'information, où les données ont été déclarées le nouveau pétrole. C'est pourquoi nous avons besoin d’un débat, d’une transparence et de décisions démocratiquement légitimées, ce qui correspond à notre canon de valeurs d’aujourd'hui.

 LES MEILLEURS DES MONDES

Au plan mondial il existe deux types de surveillance principales, le plus connu est basé sur l'état civil grâce aux cartes d’identités gérées par les autorités étatiques. Ce système est en train d'être modernisé et numérisé partout, y compris dans les États en voie de développement. Le deuxième système de surveillance sur le plan global a été mis en place par les fournisseurs d'internet, opérateurs mobiles et plateformes américaines et chinoises telles que Facebook/WhatsApp, Google, Amazon, Tencent et Alibaba. Cette industrie numérique prospère grâce à un modèle d'affaires d’exploitation commerciale des données.

SURVEILLANCE À L’EUROPÉENNE

En Europe, l’écosystème numérique mit en place transcende les frontières nationales et cible avant tout les citoyens non-européens. Le Système d’information Schengen (SIS II) opère un traitement de donnés grâce à une base centrale située à Strasbourg et dans chaque État participant à l’espace Schengen, à partir des bases nationales.

Les informations concernent essentiellement des personnes étrangères recherchées par les autorités de l’État où ils sont résidants, afin de pouvoir procéder à des extraditions, ficher les personnes jugées non-admissibles dans l’espace Schengen, ou les surveiller pour des raisons spécifiques.

Par ailleurs, le Système d'information sur les visas (VIS) traite les données de chaque personne demandant un visa pour un court séjour dans un État Schengen, ou en situation de transit par cet espace. VIS utilise la biométrie, et majoritairement les empreintes digitales. Les données restent ensuite stockées indéfiniment. Elles sont accessibles aux autorités compétentes pour l'émission et refus de visas, aux ambassades, consulats, et aux postes frontières des États de l’espace Schengen. Enfin, les données (y compris les empreintes digitales) des demandeurs d'asile et immigrants illégaux se trouvant sur le territoire de l'UE sont déjà depuis plusieurs années disponibles dans la base de données EURODAC.

D'ici 2022, l'UE introduira des mécanismes additionnels à cet écosystème numérique. Par exemple, le nouveau système d'entrée / sortie (EES) permet d’enregistrer les données sur les entrées et sorties des ressortissants de États tiers dans les États membres de l'UE, données enregistrées auprès des frontières extérieures. Par ailleurs, pour aller plus loin dans le fichage des voyageurs des États tiers qui n'ont pas besoin d'un visa, l'UE a prévu d’introduire le Système européen d’information et d’autorisation concernant les voyages (ETIAS).  Les voyageurs seront obligés de passer par une application en ligne avant d’entrer. Enfin, le nouveau système décentralisé européen d'information sur les casiers judiciaires des ressortissants de pays tiers (ECRIS-TCN) permettra aux autorités d'identifier les condamnations des États de l'UE à l'égard de ressortissants d’États tiers.

Cet écosystème sophistiqué est basé sur des données biométriques, permettant l’identification unique de chaque personne. Bien qu'il se concentre à l'heure actuelle principalement sur les citoyens non européens, ce système peut facilement être élargi pour inclure également tous les citoyens européens, étant donné que les autorités ont déjà stocké leurs données biométriques. Autre que la biométrie, l'adoption d'un règlement sur l’interopérabilité est l'innovation majeure de ces dernières années. Les systèmes biométriques existants seront partiellement fusionnés et interrogés via un masque de recherche uniforme. Toutes les données biométriques existantes se retrouveront donc dans un "référentiel d'identités communes". Cette interopérabilité prévoit, dans une étape ultérieure, de connecter également d'autres bases de données de chaque pays membre. L’Union Européenne évolue de la collecte de données à la connexion de ces données, grâce au système sTESTA, ou réseau privé de l’Union, isolé d'Internet, qui permet aux fonctionnaires de différentes administrations de communiquer au niveau transeuropéen de manière sûre et rapide. sTESTA est un réseau privé de réseaux.

De plus, dans le cadre de la sécurité intérieure, les institutions de l'UE sont parvenues à un accord sur le renforcement de la sécurité des cartes d'identité des citoyens de l'Union et des titres de séjour délivrés aux étrangers vivant dans un État membre. En vertu des nouvelles règles, les cartes d'identité devront inclure une photo et deux empreintes digitales du titulaire de la carte, stockées numériquement sur une puce sans contact. Ce processus n’exige pas obligatoirement le stockage de ces empreintes dans une base de données.

SURVEILLANCE À LA SILICON VALLEY

Le deuxième type de système de surveillance au plan mondial est privé. Mis en place durant les dernières années par l'industrie numérique elle-même : les fournisseurs d'internet, opérateurs mobiles, et plateformes américaines et chinoises telles que Facebook/WhatsApp, Google, Amazon, WeChat et Alibaba collectent et stockent nos données personnelles, nos habitudes, nos amis, là où nous sommes, nos achats, etc., etc. Cette industrie numérique prospère car elle est capable de collecter, stocker, et profiler toute personne qui utilise son téléphone ou son ordinateur. Et l’arrivée de la technologie 5G est susceptible de permettre la fourniture de données additionnelles, en lien avec nos voitures et nos intérieurs connectés et intelligents. La recette est simple : extraire les données personnelles et vendre aux annonceurs des prédictions sur le comportement des utilisateurs. Mais, pour que les profits croissent, le pronostic doit se changer en certitude. Pour cela, il ne suffit plus de prévoir : il s’agit désormais de modifier à grande échelle le comportement humain comme nous l'avons vu dans le cas de Cambridge Analytica ou de PokemonGo.

Le plan de Facebook visant à émettre de l'argent virtuel (« Libra ») va encore plus loin en lui permettant de fusionner sa cote de crédit avec les données des réseaux sociaux.  L'utopie de Facebook est déjà une réalité en Chine : WeChat est la plus grande plateforme au monde combinant médias sociaux, marché, paiements et identité. La Chine nous donne également l’exemple de la manière dont les deux types peuvent être harmonisés : d’un côté la surveillance de l’État, de l’autre le capitalisme de surveillance.

LE CARREFOUR DE L’IDENTITÉ NUMÉRIQUE

Il existe un carrefour, où les systèmes de surveillance se croisent, le système traditionnel avec ses documents de base comme une carte d'identité émise par l'état, et les traces numériques sur la toile : l’identité numérique.

Porter un téléphone portable ans sa poche et se balader dans les rues, même sans l’utiliser, laisse des traces numériques avec les antennes-relais. Cela est encore plus probant lors de l’utilisation d’internet. La technologie est capable d’identifier toute personne, même lorsqu’elle se pense en sécurité grâce à son anonymat, il est possible de repérer où elle se trouve, d’enregistrer ses habitudes et de faire le lien avec son entourage.

Parfois on est obligé de prouver qu’on a le droit d'accéder à un site, par exemple à un compte bancaire, sur les comptes en ligne de la sécu, de l’assurance maladie, de l'employeur, ou encore sur les sites des autorités fiscales. La procédure d'accès à de tels sites s’appelle l'authentification. Quelque fois un mot de passe suffit. D'autres fois cela est plus compliqué et nécessite des applications spécifiques. C’est l’authentification qui garantit la fiabilité de l’identité numérique d’une personne.

L'identité numérique est la représentation numérique d’une entité réelle. Elle peut appartenir à une personne physique, mais aussi à un robot d'usine, un serveur dans un centre des données, etc. L’identité numérique désigne ainsi l'ensemble de nos droits et traces numériques personnelles en ligne, ainsi que les transactions de nos compteurs électriques, voitures autonomes, gadgets et appareils ménagers intelligents, qui nous sont directement reliés.

Les États membres de l’UE se sont mis d’accord pour mettre en place des Services de confiance pour les transactions électroniques dans chaque état membre. Chaque citoyen doit s'y inscrire afin que ce service puisse effectuer une authentification. Il a également été décidé que la biométrie ferait partie de la technologie standard pour justifier d’une “authentification élevée”.

Les États se sont mis en ordre de marche pour faire appliquer ce règlement. La France, au vu de ses traditions jacobines, a fait de l`application Alicem, mentionné ci-dessus, la préfiguration d’un service étatique d’identité numérique très large. Il n'est pas encore clair si d'autres Services de confiance sont prévus.

En Belgique la Carte d’identité électronique (eID) est la preuve de l’inscription au registre national des personnes physiques. L’eID permet de s’authentifier pour prouver son identité et de signer de manière électronique en tant que personne majeure. En parallèle à ce système étatique, il existe le système belge d'identification mobile nommé itsme®, qui offre la commodité d’un processus unique d’enregistrement, de connexion et de signature pour de nombreux services privés en ligne. Itsme® a été lancée par quatre grandes banques et trois des plus grands opérateurs de télécommunications du pays. Aujourd'hui, les utilisateurs effectuent des transactions bancaires et commerciales, ainsi que des transactions avec les institutions étatiques au travers de cette application.

En Suisse, le parlement vient de décider que la Carte d’identité électronique (eID) sera émise par un consortium de banques, assurances, et par un des plus grands opérateurs mobile du pays, Swisscom. Suite à cette décision, des associations de la société civile viennent de lancer un « référendum contre la privatisation de la carte d'identité électronique ».

LA TECHNOLOGIE BLOCKCHAIN EN EMBUSCADE

Dans le domaine des nouvelles technologies, la recherche se dirige aussi vers une « identité auto-souveraine » en utilisant la technologie blockchain (et d’autres technologies distribuées) pour gérer l’identité numérique des personnes de manière décentralisée. L’idée est de créer de nouveaux types d’identités numériques, conçues pour améliorer la vie privée, la sécurité et le contrôle individuel. Les avocats de cette technologie veulent dépasser la contradiction entre la protection des libertés individuelles d’une part et un état trop intrusif de l’autre.

En effet, la technologie blockchain a été utilisé pour créer les crypto-monnaies comme le Bitcoin qui n’est pas reconnu par la Banque centrale européenne basée à Francfort. Il existe donc deux approches différentes pour créer des identités numériques avec la technologie blockchain : individuellement ou sous la supervision de l’État. Comme il est peu probable que les États européens acceptent une telle « crypto-identité », on estime que cette technologie devrait -a minima- se révéler utile pour aider les citoyens à gérer les données liées à leur identité.

En Allemagne, la récente « stratégie blockchain » du gouvernement fédéral soutient la recherche de systèmes innovants dans le domaine de l’identité numérique, qui permettraient de ne pas confier à l'État seule la gestion et la conservation d'un registre numérique complet des citoyens. Des expérimentations sur des systèmes décentralisés d’identification et certification sont ainsi prévues avec le secteur privé.

UN DÉBAT CONTINENTAL S’IMPOSE

Sauf pour les nerds spécialistes de la technologie numérique, cet article peut causer un mal de crâne vertigineux. Pourtant, il incite tout le monde sur ce continent à participer à une réflexion qui s’impose.

La mise en œuvre actuelle du règlement pour un Marché unique numérique et un Référentiel d'identité commun intervient en ce moment dans les couloirs des bâtiments administratifs de Bruxelles et Strasbourg sans débat publique, sans bruit, et en absence quasi-totale d’implication de la société civile européenne. L’élément clé de cette architecture règlementaire future est l'identité numérique qui désigne l'ensemble de nos droits et traces en ligne : c’est notre identité, l’identité de chaque citoyen européen. Il est temps pour les acteurs de la société civile de l’UE de faire un effort majeur pour se consulter, se réunir, et ainsi de s'assurer une place à la table des négociations, pour participer aux choix cruciaux qui nous attendent.

Ce ne sont ni un Marché unique numérique, ni un Référentiel d'identité commun qui sont les priorités des citoyens, mais une société de l’information inclusive et règlementée à l’instar de nos valeurs.  Notre vie dans une société ouverte et digne a besoin d’un cadre légal qui ne nous limite pas au rôle de consommateurs (si on est européen) ou de surveillés (si on porte un passeport étranger) mais qui nous traite bel et bien comme citoyens libres et responsables.

KARL.STEINACKER, janvier 2020
https://blogs.mediapart.fr/karlsteinacker

 

LA LOI « HAINE » VA TRANSFORMER INTERNET
EN TÉLÉVISION

La proposition de loi portée par Laetitia Avia prétend vouloir faire du CSA « l’accompagnateur des plateformes » dans la lutte « contre la haine en ligne ». En réalité, la loi va beaucoup plus loin. Comme cela est redouté depuis plusieurs années, elle amorce la transformation de l’autorité en un grand régulateur de l’Internet, dans la droite lignée du « Comité Supérieur de la Télématique » fantasmé par François Fillon dès 1996. Entretenant la dangereuse confusion entre Internet et la télévision, la loi Avia participe à la centralisation et à l’extra-judiciarisation de l’Internet. Quitte à risquer de le transformer en une sorte de sombre ORTF 2.0.

La proposition de loi portée par Lætitia Avia doit être débattue à l’Assemblée Nationale le 3 juillet prochain. À côté des dangers que nous avons déjà soulignés (voir notre analyse juridique), la loi délègue un grand nombre de pouvoirs au CSA :
•    celui d’émettre des « recommandations, des bonnes pratiques et des lignes directrices pour la bonne application » de certaines obligations qui y sont prévues, notamment celles du retrait des contenus dits haineux et définis en son article 1er (contenus terroristes, atteinte à la dignité humaine, incitation à la haine, discriminations…) ;
•    celui de mettre en demeure puis de sanctionner (à hauteur de 4% du chiffre d’affaires mondial, comme pour le RGPD) les plateformes qui ne respecteraient pas l’obligation de retrait en 24h de ces contenus une fois qu’ils leur sont notifiés. À ce titre, c’est au CSA qu’il reviendra d’apprécier « le caractère insuffisant ou excessif du comportement de l’opérateur en matière de retrait sur les contenus portés à sa connaissance » ;
•    enfin, il récupère le rôle de la CNIL dans le cadre du contrôle des demandes que peut faire l’OCLTCIC (et non un juge) pour obtenir le blocage par les FAI d’un site considéré comme pédopornographique ou à caractère terroriste.

Il faut ranger ces pouvoirs à côté de ceux aussi acquis par le CSA dans la récente loi sur les fake news, (dite loi « relative à la lutte contre la manipulation de l’information »). Le CSA y avait en effet déjà récupéré des pouvoirs assez semblables, comme celui d’émettre des recommandations pour « améliorer » la lutte contre ces fausses informations.

Une vieille et mauvaise idée

Avant de comprendre les dangers qui pourraient résulter d’une telle délégation de pouvoirs, intéressons-nous rapidement à l’historique des relations entre le CSA et l’Internet. Car ce n’est pas la première fois que l’autorité veut s’arroger ce type de pouvoir.

Ainsi, en 1996, François Fillon, alors ministre délégué à la Poste, aux Télécommunications et à l’Espace, dépose un amendement dans le cadre des débats sur le « projet de loi sur la réglementation des télécommunications ». Il y propose la création d’un « Comité supérieur de la télématique » (CST), placé auprès du CSA, chargé d’élaborer des recommandations « propres à assurer le respect, par les services de communication audiovisuelle […] des règles déontologiques adaptées à la nature des services proposés ». Comme le raconte Owni.fr, il s’agissait surtout d’obliger les fournisseurs d’accès à Internet, en échange d’une non-responsabilité pénale des contenus postés, à suivre les recommandations de ce Conseil. Ce dernier allait ainsi devenir, selon Lionel Thoumhyre, « l’organe directeur de l’Internet français, gouverneur de l’espace virtuel ». L’article de loi a été par la suite heureusement censuré par le Conseil constitutionnel.

Depuis, l’autorité n’a jamais baissé les bras, aidée par de nombreuses personnalités politiques 1. Citons Dominique Baudis (président du CSA de 2001 à 2007) qui énonce en 2001 : « Je considère que tout ce qui concerne les médias audiovisuels, qui s’adressent à une masse de gens et qui ne sont ni du ressort de la correspondance privée, ni du commerce en ligne, relève de notre compétence. Le fait qu’ils ne soient disponibles que sur internet n’y change rien ». Ou en 2004 également, le gouvernement qui tente de profiter de la loi LCEN pour faire du CSA un grand régulateur de l’Internet (ce qui est finalement rejeté par le Parlement après de nombreuses critiques). Les tentatives reviendront ainsi à chaque débat, notamment sur les lois de l’audiovisuel.

Plus récemment encore, c’est Emmanuel Macron en novembre 2017, qui instrumentalise les violences faites aux femmes pour légitimer l’extension des pouvoirs du CSA. Et en septembre 2018, c’est le CSA lui-même qui appelle à ce que la régulation audiovisuelle comprenne désormais « les plateformes de partage de vidéos, les réseaux sociaux et les plateformes de diffusion en direct », précisant même que « la régulation doit permettre d’assurer que ces nouveaux acteurs mettent en place les mesures appropriées en matière de protection des mineurs, de lutte contre la diffusion de contenus incitant à la haine et à la violence […] ».

Pourquoi le CSA pour Internet, c’est mal

En lisant la loi Avia et les pouvoirs qui lui sont délégués, on ne peut que faire ce ce constat déprimant que le CSA est en train, à l’usure, de gagner. En lui donnant le pouvoir d’apprécier si l’opérateur a correctement retiré un contenu considéré comme « haineux », en lui donnant un pouvoir de sanction, en lui permettant d’émettre des recommandations sur la haine en ligne (comme elle le fait déjà sur les « fausses informations »), la proposition de loi se rapproche dangereusement de l’idée du « Comité Supérieur de la Télématique » de 1996 et participe donc à la confusion grandissante qu’il y a entre Internet et la télévision.

Or, faire cette confusion, c’est insulter ce que représente au départ Internet : un moyen justement de se soustraire à l’information linéaire et unilatérale de la télévision par la multiplication des canaux d’expression. L’analyse que faisait LQDN sur le sujet il y a plusieurs années tient toujours, et donne d’ailleurs la douloureuse impression de tourner en rond : « Le CSA régule la diffusion de contenus, de façon centralisée, par des acteurs commerciaux. Tenter d’imposer le même type de règles à la multitude d’acteurs, commerciaux et non-commerciaux, qui constituent le réseau décentralisé qu’est Internet, dans lequel chacun peut consulter, mais également publier des contenus, est une aberration. Internet c’est aussi la diffusion de vidéos, mais c’est avant tout la mise en œuvre de nos libertés fondamentales, le partage de la connaissance et de la culture, la participation démocratique, etc ». https://www.silicon.fr/jeremie-zimmermann-la-quadrature-du-net-entretien-77683.html

Au-delà de l’aberration, vouloir télévisionner l’Internet, c’est vouloir le centraliser. C’est un moyen pour le gouvernement de reprendre le contrôle sur ce moyen d’expression qu’il ne maîtrise pas et cela passe par la création de lois pour et avec les grandes plateformes, en ne voyant Internet que par le prisme faussé des géants du Net, avec la menace qu’elles s’appliquent un jour à tous. Car il est toujours plus facile de ne traiter qu’avec un nombre restreint de gros acteurs (d’ailleurs plus prompts que les autres à collaborer avec lui.).

C’est aussi mettre dans les mains de l’administration des pouvoirs qui appartenaient auparavant au juge. C’est bien au CSA et non à un juge qu’il reviendra de décider si un contenu est haineux et méritait donc pour un opérateur d’être retiré en 24h. Et c’est donc, comme c’est déjà le cas pour la télévision, à l’administration qu’il reviendra de dire ce qui peut être dit ou diffusé sur Internet. Difficile à ce titre de ne pas faire le lien avec les récentes déclarations du secrétaire d’État au numérique qui menace cette fois-ci la presse de donner au CSA le pouvoir de « décider ce qu’est une infox ou pas ».

On en vient alors à se demander si, à travers cette loi, le gouvernement n’est pas en train d’instrumentaliser les débats sur la haine en ligne, ses victimes et Laetitia Avia elle-même pour reprendre la main sur Internet.
En déléguant au CSA de tels pouvoirs, avec l’objectif d’en faire le grand gendarme de l’Internet, la loi « haine » est un nouveau pas vers l’ORTF 2.0. https://www.silicon.fr/jeremie-zimmermann-la-quadrature-du-net-entretien-77683.html

https://www.laquadrature.net/2019/07/01/la-loi-haine-va-transformer-internet-en-tv/

1. Pour un récapitulatif et une analyse plus complète, voir notamment l’article de Félix Tréguer sur le sujet, en 2015 : « Le CSA et la régulation d’Internet : une erreur ontologique »). https://halshs.archives-ouvertes.fr/halshs-01650230/document

 

DROGUÉ AUX RÉSEAUX SOCIAUX

 

 

FACEBOOK VOUS REND ADDICT

Facebook est addictif ! Tu passes ton temps à liker le contenu de tes amis et c’est normal, car l’appli est basée sur la validation sociale, un processus inconscient qui fait que tu aimes ceux qui t'aiment, et en retour, tu se sens obligé de "liker" leur contenu, créant une boucle sans fin et te poussant à fournir gratuitement toutes tes données personnelles.

#Facebook #Dopamine #Accro
https://www.youtube.com/watch?v=IahJWpRGbWE

ADDICT D'INSTAGRAM

Instagram est irrésistible ! Tu ne peux pas te retenir de checker ton fil d’actualités et c’est normal car l’appli est basée sur la comparaison sociale, un processus automatique et inconscient qui fait que quand tu consultes Instagram, d’un côté tu rejettes des comportements et de l’autre tu imites inconsciemment des comportements, te poussant dans les bras des influenceurs.

#Instagram #Dopamine #Accro
https://www.youtube.com/watch?v=3EB1Kxrsx6A

ADDICTS À YOUTUBE

Tu passes tes nuits sur Youtube. L’appli te propose sans cesse des vidéos toujours plus excitantes et tu ne peux pas t’arrêter. C’est normal car l’algorithme de recommandation te concocte une sélection irrésistible grâce au DEEP LEARNING, qui va amplifier automatiquement des vidéos qui divisent, sont sensationnelles, voire même conspirationnistes.

#YouTube #Dopamine #Accro
https://www.youtube.com/watch?v=CPFYyVcpfAc

ACCRO À TWITTER

Tu ne rates aucun tweet et tu checkes ton smartphone constamment ? C’est irrésistible et tu fais tout pour ne rater aucune info. C’est normal car l’appli est basée sur un mécanisme essentiel et primitif de ton cerveau, l’ANXIÉTÉ qui se manifeste par la peur de passer à côté de ce qui se passe online, te poussant à rester continuellement connecté.

#Twitter #Dopamine #Accro
https://www.arte.tv/fr/videos/085801-008-A/dopamine-8-8/

 

VIVONS DÉCONNECTÉS !

Être en ligne tout le temps et partout. Cela semble génial, mais cela a aussi ses inconvénients. Au fur et à mesure que les réseaux numériques sont en train de se fermer, il y a moins d'endroits pour être vraiment vous-mêmes. Être en mode hors connexion devient un luxe. Où pouvez-vous être hors ligne ?

Nous sommes connectés à Internet jusque dans nos chambres. C'est l'ambition de sociétés comme Google et Facebook de connecter le monde entier afin que nous puissions être en ligne tout le temps et partout. Google a envoyé des ballons dans le ciel au Sri Lanka pour fournir à l'état de l'île une connexion Wi-Fi gratuite pendant un mois. Sur le terrain, de plus en plus de dispositifs communiquent à travers le soi-disant Internet-of-Things. Nous allons être des «citoyens en verre» dans une maison transparente, connectée à vie à une goutte intraveineuse sans fil et tracée n'importe où via nos smartphones. Qu'est-ce que ça veut dire ?

Un groupe de personnes petit mais croissant dit adieu à la connectivité à vie. Ils recherchent des moyens de garder le contrôle. Que pouvons-nous apprendre d'eux sur la vie à l'ère numérique? Avec: Paul Frissen (politologue), Sherry Turkle (psychologue MIT), Evgeny Morozov (critique Internet) et Birgitta Jonsdottir (pirate et fondatrice du Parti Pirate)

SE DÉBRANCHER

Selon une étude menée récemment, les Canadiens passent une grande partie de leur temps en ligne, à savoir jusqu’à 75 heures par mois. Les Américains, quant à eux, passent en moyenne 11 heures par jour à regarder la télévision, à écouter la radio et à utiliser d’autres appareils électroniques comme des téléphones intelligents. En Asie, et notamment en Chine, les camps de réadaptation poussent comme des champignons pour contrer le problème grandissant de la cyberdépendance.

De nos jours, il n’est certes pas réaliste de s’attendre à ce que les gens « décrochent » tout simplement, mais le fait de réduire le temps passé en ligne est bénéfique à plusieurs égards :
Mieux vaut faire une seule chose à la fois – Lorsque nous faisons trop de choses en même temps, nous divisons notre attention. En mettant nos appareils de côté, nous pouvons pleinement profiter des autres activités, par exemple jouer avec nos enfants.

Sommeil de meilleure qualité – La lumière que diffuse l’écran des téléphones et des tablettes peut perturber notre cycle naturel et nous stimuler alors que notre organisme veut s’endormir. Évitez de garder votre téléphone intelligent et votre tablette dans votre chambre à coucher.

Davantage de temps pour faire du sport – Il existe une foule d’applications conçues pour nous inciter à bouger. Cependant, la navigation sur le Web peut accaparer un temps précieux que nous pourrions consacrer à des activités de plein air et à l’exercice physique. Sentiment de sérénité – Même des petites pauses loin des alertes, des textos et des « J’aime » peuvent contribuer à réduire le stress.

Se débrancher pour se rebrancher – Vous aurez plus de temps pour rencontrer vos amis en personne, plutôt que de prendre de leurs nouvelles par le biais des médias sociaux. C’est le moment idéal pour rattraper le temps perdu avec la famille et les amis.

Vous voulez essayer une cure de désintoxication numérique? Voici 5 astuces simples pour commencer :
Faites le point : Combien de fois prenez-vous votre appareil dans vos mains ? Éliminez au maximum les sources de perte de temps qui ne vous apportent rien, que ce soit les sites Web, les applications ou les habitudes.
Ne cessez pas net d’utiliser vos appareils. Faites-le plutôt de façon limitée. Au lieu de vérifier vos courriels cinq fois par heure, essayez une fois par heure.
Désactivez les notifications et les alertes.
Décrétez des zones sans techno, par exemple dans la chambre à coucher ou à table.
Planifiez des activités : Sortez prendre l’air, passez du temps avec un ami ou accordez-vous un moment sans technologie.

À l’ère où le numérique est omniprésent, il peut être difficile de se débrancher. Mais pour vous ressourcer, il est important de s’efforcer de temps à autre à mettre le téléphone cellulaire de côté et à passer du temps avec votre famille et vos amis, ou encore à laisser votre téléphone à la maison et sortir prendre l’air.
https://l.facebook.com/l.php?u=https://www.manuvie.ca/particuliers/planifier-et-apprendre/mode-de-vie-sain/bien-etre/se-debrancher-pour-se-rebrancher.html

Si vous pensez qu'un break des réseaux sociaux pourrait être bon pour vous...
Plein potentiel : la désintoxication digitale

https://l.facebook.com/l.php?u=https://zonecampus.ca/plein-potentiel-la-desintoxication-digitale/

La désintoxication digitale (ou numérique) est un phénomène relativement récent. Par définition, il s’agit de se déconnecter entièrement et consciemment des courriels, réseaux sociaux et de l’Internet en général. Dans cette chronique, je vous explique le chemin qui m’a mené à faire cette désintoxication des réseaux sociaux, les raisons qui pourraient vous pousser à l’essayer et comment vous y prendre pour faire cette déconnexion.

SOUS LE CONTROLE DES ALGORITHMES

Que vous obteniez un emploi ou une hypothèque, que vous sortiez de prison rapidement: les algorithmes déterminent de plus en plus les grandes décisions de notre vie. Les algorithmes nous gouvernent tous, les algorithmes régissent tout. Parce que les algorithmes sont plus rapides et plus efficaces que les gens. Mais prennent-ils toujours de meilleures décisions? Et à quoi ressemble une société dans laquelle nous sommes envoyés par big data et code informatique?

Les entreprises, et de plus en plus les gouvernements, utilisent des algorithmes pour automatiser les processus bureaucratiques. Ces algorithmes, ensembles d’instructions et règles alimentés par le big data déterminent de plus en plus notre vie. Par exemple, l'algorithme de Facebook détermine quelles publicités (politiques) nous voyons et voyons de grands groupes d'employés dans l'économie à la demande même pas un patron. D'une procédure de demande à une demande de licenciement, ils sont contrôlés par un algorithme. Où doivent-ils se plaindre si quelque chose ne se passe pas comme il se doit?

Les organes législatifs font également leur apparition dans le système judiciaire. Par exemple, un détenu américain devait rester assis plus longtemps que des détenus comparables parce que l'algorithme, qui établit un score de risque, lui donnait un résultat inexplicablement élevé. Et contrairement aux décisions prises par un juge, il est pratiquement impossible de contester l'évaluation d'un algorithme. Récemment, la société britannique Cambridge Analytica semblait avoir développé des modèles basés sur de grandes quantités de données Facebook, ce qui pourrait influencer le comportement des électeurs en matière de vote. Ces psychographies montrent que les algorithmes peuvent non seulement orienter la vie individuelle, mais aussi la démocratie.

Les mathématiciens et les programmeurs commencent à réaliser que les algorithmes parmi tous ces systèmes de décision automatisés ne sont pas neutres et peuvent contenir des erreurs. Étant donné que le code intelligent peut alors décider plus rapidement que les utilisateurs, les résultats sont parfois non seulement défectueux, mais parfois même dangereux. Devrions-nous être aveuglément guidés par les décisions de l'algorithme ?

https://youtu.be/NFF_wj5jmiQ

 
LE CONSEIL CONSTITUTIONNEL AUTORISE LE FISC À LA SURVEILLANCE DE MASSE

Le Conseil constitutionnel, dans sa décision rendue vendredi dernier, vient de considérer que la surveillance généralisée des réseaux sociaux prévue par l’article 154, ex-57, de la loi de finances pour 2020 est conforme à la Constitution.

Comme nous le dénoncions, cet article prévoit une collecte puis une analyse de masse des données publiques des réseaux sociaux. Des données sensibles seront collectées, par exemple sur notre vie sexuelle, politique ou religieuse. Au point 87 de sa décision, le Conseil constitutionnel s’est contenté d’interdire la seule exploitation des données sensibles, laissant possible leur collecte en masse, ce qui est tout aussi dangereux et contraire au droit européen.

L’article 10 de la directive police-justice n° 2016/680 interdit tout traitement de données sensibles qui ne soient pas justifié par une « nécessité absolue ». En l’espèce, la lutte contre les infractions fiscales peut être réalisée par bien d’autres moyens humains déjà mis en œuvre. Ni le gouvernement, ni le Conseil n’ont été capables d’expliquer en quoi la surveillance algorithmique est nécessaire à la lutte contre la fraude fiscale.

Enfin, le Conseil constitutionnel prétend que les contrôles fiscaux ne seront pas déclenchés automatiquement par les algorithmes de détection de fraude, mais reposeraient sur un travail humain. Cette affirmation traduit une grande naïveté et laisse en tout état de cause la porte ouverte à plus d’arbitraire dans les décisions administratives : comment contrôler le résultat d’un algorithme qui ne peut être expliqué et reproduit1 ?

La boîte de Pandore a été ouverte. En validant le principe de surveillance de masse des réseaux sociaux, le Conseil constitutionnel permet aux autres administrations de pouvoir réclamer leur part de surveillance généralisée, voire de se servir directement dans les données collectées par le fisc. Le ministre de l’action et des comptes publics, Gérald Darmanin, défend inlassablement cette nouvelle surveillance et promettait 10 millions d’euros par an pour seulement deux algorithmes. Son joujou désormais approuvé constitue un pas supplémentaire pour remplacer l’humain·e par la machine, le·la citoyen·ne par une ligne dans un tableur.

https://www.laquadrature.net/2019/12/30/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse/


1. Le Conseil constitutionnel estime que l’obligation de « corroboration et enrichissement » exigée par la loi écarterait tout contrôle fiscal automatique. Pourtant, avec l’utilisation d’algorithmes auto-apprenants dont le résultat ne peut être reproduit et expliqué, cette opération ne sera rien d’autre qu’un contrôle fiscal déguisé.

 

LES INDUSTRIELS POUSSENT AU DÉVELOPPEMENT DE LA RECONNAISSANCE FACIALE

Alors que le gouvernement et les industriels veulent développer la reconnaissance faciale, les demandes de moratoire voire d'interdiction se multiplient.

Expérimenter la reconnaissance faciale est nécessaire pour que nos industriels progressent ».  Voilà ce qu’expliquait cet automne le secrétaire d’État au numérique Cédric O, dans une interview au journal Le Monde. Il faut dire que l’innovation et le développement de marchés sont désormais — à côté de la sécurité et du maintien de l’ordre —  au cœur des arguments avancés par le gouvernement afin de pousser et encourager les développements de cette technologie. Dans le même temps, les demandes de moratoires, voire d’interdiction, se multiplient. Toutes soulignent les questions éthiques et sociales posées.  

Rappelons d’abord de quoi il s’agit : en résumé, c'est une technique pour reconnaître de façon automatisée une personne, à partir des caractéristiques de son visage. Même si en fait, l’expression "reconnaissance faciale" recouvre différents types de technologies et d’utilisations, avec plus ou moins de conséquences pour la vie privée. Dans certains cas, cela sert à vérifier l’identité de quelqu’un. En comparant son image avec celle qui est dans son passeport ou son téléphone par exemple. C’est ce qui est utilisé dans les aéroports : à Paris, à Roissy-Charles de Gaulle et Orly, une centaine des bornes de contrôle par reconnaissance faciale remplacent déjà la lecture des empreintes digitales. Et cette année une expérimentation va déployer cela à toutes les étapes jusqu'à l'embarquement.

C'est par ailleurs ce qu'utilisent certaines banques comme la Société générale, pour sécuriser l'accès aux comptes. Cela permet aussi de débloquer certains téléphones, comme les Iphone d'Apple via le Face ID. C’est enfin la technique du programme gouvernemental expérimental Alicem, qui permettrait d’accéder à son espace numérique personnalisé France Connect avec une photo.

Cela peut aussi permettre d'identifier une personne. En comparant cette fois son l’image avec les photos stockées dans une base de donnée. Par exemple un portique de sécurité pour contrôler l’accès à une entreprise. L’usage le plus poussé consisterait à utiliser des images de vidéosurveillance pour repérer quelqu’un dans une foule. C’est ce que Valérie Pécresse aimerait tester dans le métro parisien, “au moins pour les personnes condamnées pour terrorisme”. Utiliser de tels développements à l’occasion des Jeux Olympiques de 2024 à Paris est aussi souvent cité comme un objectif.

Aujourd’hui le cadre légal européen est très strict et permet pas ce type d’usages. Ajoutons que sans compter les enjeux en termes de surveillance et de vie privée, c’est aussi l’aspect qui pose le plus de problèmes de sécurité, de biais-  racistes par exemple et d'erreurs. C’est d’ailleurs pour cela que le secrétaire d’État a dit vouloir faire des expérimentations. Mais sans préciser comment. Depuis cette annonce en décembre, son cabinet se borne à renvoyer à une communication future. De son côté, la Commission européenne envisage d'interdire pour cinq ans la reconnaissance faciale dans l'espace public, et devrait présenter un livre blanc sur le sujet.

Pour les industriels qui développent ces technologies, l’enjeu est au moins double. D'une part, s’insérer dans un nouveau marché et le développer. Au niveau mondial, certaines études estiment que le marché pourrait atteindre les sept milliards de dollars en 2024. Et aussi avoir accès à des bases de données les plus larges possibles. Car c’est cela qui permet d’entraîner les intelligences artificielles à mieux reconnaître les images. En France, parmi les principales entreprises sur ce terrain on peut citer Thalès et Idemia, issue de la fusion entre Morpho (ex groupe Safran) et Oberthur Technologies.

Ces développements doivent faire l’objet d’un débat “à la hauteur des enjeux” estime la Cnil qui a produit une note sur le sujet. Le gendarme de la vie privée rappelle que les usages commerciaux ne sont pas exempts de risques. Il se dit attentif d’une part aux effets de l’accoutumance à un usage permanent de ses données biométriques ;  et d’autre part au risque qu’il y aurait à constituer des base de données biométriques. A quoi pourraient-elles servir ? Que se passerait-il si elles étaient compromises ? Car  on peut changer un mot de passe volé, mais pas son visage !

Face au développement de la reconnaissance faciale, il y a clairement aujourd’hui deux manières de poser le débat. Ceux pour qui il y aurait, pour dire vite, des bons et des mauvais usages.  C'est plutôt l'approche du Secrétaire d'Etat au numérique Cédric O, comme on peut l'entendre ici sur France Info. Les industriels, eux, travaillent sur “l’acceptabilité de la technologie” par le grand public. Ils s’efforcent pour cela d’améliorer les technologies et sécurisation, d’éviter les biais. Mais aussi de promouvoir un encadrement conçu comme une manière de défendre un usage commercial “éthique”, par opposition à des usages étatiques comme en Chine, qui serait un repoussoir.

C’est aussi dans ce sens que va l’Office parlementaire d’évaluation des choix scientifiques et technologiques quand, à propos des dispositifs de reconnaissance faciale, il écrit que “leur généralisation devient inéluctable”.  Et formule des recommandations pour “permettre le développement de ces technologies tout en garantissant le respect des droits fondamentaux des individus”. “Il ne faut pas avoir une vision exclusivement nihiliste de la reconnaissance faciale : il y a beaucoup d’usages qui, s’ils sont bordés juridiquement et techniquement, ne posent aucun problème et apportent de la simplification”.

Face à cela, dans la société civile, de nombreux chercheurs, associations, politiques réclament une interdiction de cette technologie. Comme les 80 associations qui soulignent le risque pour les libertés fondamentales. Tous soulignent l’insuffisance des garanties démocratiques. Et le risque d’instaurer une surveillance à grande échelle. Et estime que son développement n'a rien d'inéluctable. Les différentes arguments sont détaillés dans ce riche article d’Internet actu.

Bien sûr, déverrouiller son téléphone ce n’est pas comme une vidéosurveillance généralisée, ce n’est pas pareil. Mais cela repose sur un même principe qui est l’utilisation des données biométriques de notre visage. Et c’est cela même qui fait débat. Beaucoup soulignent que les usages commerciaux, ou récréatifs créent une accoutumance. Nous nous habituons à voir ces données utilisées.
Tous ces usages viennent modifier nos conceptions individuelles et collectives, et présentent  la reconnaissance faciale dans toutes ces facettes, comme familière non menaçante et même nécessaire à la vie au 21è siècle.

Voilà ce qu'écrivent dans une riche tribune le philosophe Evan Selinger et le professeur de droit Woodrow Hartz. Autrement dit, expliquent-ils, ces usages diluent dans des comportements quotidiens, ce qui sont des choix politiques et idéologiques.
Face à cela, dans la société civile de nombreux chercheurs ou associations réclament eux une interdiction de cette technologie dans son ensemble. Ils soulignent l’insuffisance des garanties démocratiques. Et le risque d’instaurer une surveillance à grande échelle. Et que cela n'a rien d'inéluctable.  

Bien sûr déverrouiller son téléphone ce n’est pas surveiller toute une population ce n'est pas pareil. Mais pour beaucoup d'observateurs, via des usages commerciaux et récréatifs, comme payer avec son téléphone ou utiliser les filtres Instagram nous nous habituons à voir nos données utilisées, et à considérer la reconnaissance faciale comme familière, non menaçante et même nécessaire à la vie au XXIe siècle. Autrement dit, présenter des outils comme neutres et pratiques, masquerait que cette technologie vient modifier profondément nos conceptions de la vie privée et  des libertés.

Faut-il autoriser la reconnaissance faciale ? Peut-on garantir la protection des données biométriques ? Nos libertés fondamentales sont-elles menacées ? C’est donc un débat à la hauteur de ces questions qu’il s’agit d’avoir aujourd’hui.

 

https://www.franceculture.fr/emissions/la-bulle-economique/reconnaissance-faciale-quand-les-industriels-poussent-a-son-developpement

 

DOCTOLIB SE SERT
DE NOS DONNÉES DE SANTÉ

Des dizaines de millions de patients font transiter par la plateforme des informations hautement sensibles : l'historique de leur rendez-vous avec des praticiens, parfois le motif de leur consultation et même des ordonnances après des téléconsultations.

Il se dirige vers les ascenseurs, avant de marquer l'arrêt. "Je crois qu'en prenant ces escaliers, on devrait arriver aux salles de réunion." Stanislas Niox-Chateau se perd encore un peu dans le grand immeuble moderne de Levallois-Perret (Hauts-de-Seine) qui accueille ses équipes depuis janvier. C'est que tout est allé très vite pour le jeune trentenaire, fondateur de Doctolib, que franceinfo a rencontré jeudi 13 février.

Lancée fin 2013, l'application qui permet aux patients de prendre rendez-vous avec un médecin en quelques clics et aux professionnels de santé de faciliter la gestion de leur cabinet a connu une croissance fulgurante. Avec ses 1 300 salariés et ses embauches à tour de bras, Doctolib a même rejoint en mars 2019 Deezer et Blablacar dans le cercle très fermé des licornes françaises, ces entreprises valorisées à plus d'un milliard d'euros.

Doctolib doit sa réussite à un véritable trésor de guerre : son nombre d'utilisateurs. Selon ses chiffres, pas moins d'un Français sur deux utiliserait ses services pour gérer ses rendez-vous médicaux. Des dizaines de millions de patients qui font transiter par la plateforme des informations importantes, et hautement sensibles : l'historique de leur rendez-vous avec des praticiens, parfois le motif de leur consultation, et, depuis quelques mois, des ordonnances après des téléconsultations. Que dit la réglementation sur la gestion de ces données ? Doctolib la respecte-t-elle ? Comment sont protégées ces informations sensibles ? Franceinfo a enquêté.

Une notion redéfinie en mai 2018

Lorsque vous utilisez Doctolib pour prendre rendez-vous chez votre dermatologue, par exemple, vous transmettez deux types d'informations bien distinctes à la plateforme : d'un côté, vos données personnelles (nom, adresse e-mail, numéro de téléphone…) ; de l'autre, vos données de santé (rendez-vous avec un praticien, motif de la consultation, ordonnance numérisée après une téléconsultation...). Si cette distinction peut sembler évidente, elle est en fait assez récente. "Auparavant, la loi ne qualifiait de données de santé que les données relatives aux pathologies, comme par exemple le fait d'indiquer que Monsieur X est atteint de tel type de cancer", explique à franceinfo Guillaume Desgens-Pasanau, ancien directeur juridique de la Cnil, le gendarme français du respect des données personnelles.

Le Règlement général sur la protection des données (RGPD) dans l'Union européenne a considérablement changé les choses. Entré en vigueur en mai 2018, ce texte a élargi la conception de données de santé, notamment aux cas cités plus haut. Avec cet élargissement de la notion légale de données de santé, "de nombreuses entités qui manipulaient ce type d'informations ont eu une responsabilité plus importante vis-à-vis de la réglementation", poursuit Guillaume Desgens-Pasanau.
La nouvelle législation demande en effet des précautions particulières aux entreprises ou administrations qui collectent ces données jugées sensibles. Ce qui est le cas de Doctolib. Comme l'indique le guide pratique (PDF) coédité par la Cnil et le Conseil national de l'Ordre des médecins à destination des professionnels de santé, le RGPD impose que les données issues de la prise de rendez-vous soient traitées de la même manière que les dossiers médicaux des patients. Pas question par exemple de vous réclamer des informations autres que celles "strictement nécessaires" à votre parcours de soin – la collecte d'informations sur votre vie familiale n'est par exemple en principe pas appropriée. L'accès aux données de santé doit également être restreint autant que possible, leur contenu sécurisé et la Cnil doit être prévenue en cas de violation de celles-ci.

Le RGPD impose également que vos données de santé ne soient pas conservées indéfiniment, et que vous puissiez y accéder facilement, voire les effacer. Vous devez enfin donner votre consentement libre, spécifique, éclairé et univoque à la collecte de vos données de santé si l'entité qui récupère ces informations n'est pas un professionnel de santé ou un prestataire agissant pour son compte. Ce qui est loin d'être un détail, comme nous le verrons plus tard.
Impossible d'avoir un historique des rendez-vous
Interrogé par franceinfo, Stanislas Niox-Chateau martèle que les utilisateurs de Doctolib ont "le contrôle exclusif" de leurs données de santé. Hélas, il leur est assez difficile de le constater : si vous réclamez à Doctolib de vous communiquer les données qu'ils possèdent à votre sujet, comme le RGPD le prévoit, ne vous attendez pas à recevoir un énorme fichier récapitulant votre parcours de soin ces dernières années. La plateforme ne vous communiquera que des informations succinctes, comme votre identité, votre date de naissance, coordonnées et la date de création de votre compte, comme le signale sur Twitter un internaute qui a tenté sa chance.

Pourquoi Doctolib ne communique pas à ses utilisateurs l'historique de leurs rendez-vous médicaux, alors même que celui-ci est accessible en un clic depuis la page d'accueil de son site internet ? La réponse se trouve là encore dans l'application du RGPD recommandée par la Cnil et le Conseil national de l'ordre des médecins : en tant que plateforme de prise de rendez-vous en ligne, Doctolib n'est considérée que comme un simple prestataire des 115 000 praticiens de santé et près de 2 000 établissements de soin qui font appel chaque jour à ses services. Ce sont eux qui, individuellement, restent légalement considérés comme les "responsables de traitement", c'est-à-dire les gestionnaires des données de santé qui leur sont confiées.

Et le patron de Doctolib de préciser que sa plateforme aide les professionnels de santé à garder la main sur leur base de données à l'aide d'une fonctionnalité leur permettant d'exporter les informations concernant leurs patients qui souhaiteraient accéder à leurs données médicales.

Des explications qui ne convainquent pas Guillaume Desgens-Pasanau. "Imaginez la difficulté pour un patient s'il doit contacter chaque médecin consulté pour exercer son droit d'accès, alors que toutes les données sont facilement accessibles par Doctolib!" proteste l'ancien directeur juridique de la Cnil.

Selon ce spécialiste, il conviendrait de distinguer juridiquement l'activité d'aide à la gestion de cabinet de Doctolib de celle de prise de rendez-vous, bien connue du grand public. L'entreprise pourrait ainsi être considérée comme simple prestataire des professionnels de santé mais aussi être qualifiée de responsable ou de co-responsable du traitement des données de ses utilisateurs. Une pratique "tout à fait possible sur le plan juridique et courante dans la pratique", estime Guillaume Desgens-Pasanau.

Pratiques surprenantes mais légales

Le fait que Doctolib soit considéré par la réglementation comme un prestataire des praticiens de santé qui font appel à ses services a de nombreuses conséquences. Outre le fait que le géant de la santé numérique ne communique pas à ses utilisateurs l'historique de ses rendez-vous médicaux, l'entreprise n'a sur le papier pas besoin d'obtenir votre consentement pour collecter vos données, tant que celles-ci sont utilisées pour la finalité recherchée, à savoir la prise de rendez-vous de santé.

Sur les réseaux sociaux, plusieurs internautes se sont ainsi étonnés de recevoir des SMS de la part de Doctolib pour leur rappeler l'approche d'une consultation, alors même que ces patients ne disposaient pas de compte sur la plateforme et avaient pris rendez-vous par téléphone avec leur praticien de santé. Surprenant, mais pas illégal : si leur professionnel de santé utilise Doctolib comme logiciel de gestion de ses rendez-vous, il n'a juridiquement aucune obligation d'informer ses patients avant d'entrer leurs coordonnées dans la plateforme. Doctolib n'aura toutefois pas l'autorisation de les utiliser à d'autres fins que celles prévues par le praticien de santé.

D'autres patients se sont émus de recevoir de la part de Doctolib un courriel contenant un questionnaire leur demandant leur avis sur une consultation récente. Là encore, l'entreprise joue un rôle d'intermédiaire : dans un billet de blog, elle rappelle qu'aucun système d'évaluation publique n'est intégré à son logiciel et assure n'envoyer ce questionnaire qu'à la demande du praticien concerné, ne pas publier les résultats ni même y accéder.

Les médecins sont-ils au fait de ces subtilités juridiques et de leurs implications ? Sur son site internet, Doctolib indique informer "clairement les professionnels de santé et les patients sur sa politique de protection des données personnelles de santé avant qu'ils utilisent ses services" et précise que les documents détaillant sa politique de protection des données "sont joints au contrat d'abonnement des professionnels de santé et ces derniers doivent en accepter les termes pour pouvoir utiliser Doctolib".

De la méconnaissance des médecins

En pratique, les choses sont un peu différentes, et le corps médical n'est pas davantage porté sur la lecture des conditions d'utilisation d'un service que le commun des mortels. "Il y a peut-être 10% de la profession qui est au fait de ces sujets. La majorité n'en a rien à faire et se concentre sur les soins", répond avec une franchise désarmante le professeur Stéphane Oustric, délégué général aux données de santé et au numérique du Conseil national de l'ordre des médecins.

"Il y a une certaine impréparation" de la profession, acquiesce Pascal Charbonnel, médecin généraliste anciennement chargé des questions numériques au sein du Collège de la médecine générale. Pour ce spécialiste, "il y a une vraie différence entre la culture du secret médical, bien connu et pratiqué de manière cohérente chez les médecins, et le niveau d'information sur la protection des données" récoltées par les plateformes en ligne.

Afin de rendre plus intelligible son fonctionnement sur ces sujets, Doctolib a publié mercredi 12 février deux chartes de protection des données de santé, signées de la main de Stanislas Niox-Chateau, l'une destinée aux professionnels de santé et l'autre aux patients (PDF).

Des sous-traitants pour stocker ces données

Vous l'ignorez peut-être mais Doctolib ne stocke pas lui-même les données de santé de ses millions d'utilisateurs. L'entreprise sous-traite en fait cette activité à plusieurs prestataires – dont la division "Web Services" du géant Amazon – labellisés "hébergeurs de données de santé" (HDS) par des organismes de certifications agréés par les autorités.

"Nous travaillons avec plusieurs dispositifs de sécurité informatique", comme des antivirus, des pare-feu ou des mécanismes de protection contre les attaques par déni de service, détaille auprès de franceinfo Camille Cacheux, directeur général de Coreye, l'un de ces hébergeurs de données de santé, qui travaille avec plus d'une centaine de clients, dont Doctolib. "Nous utilisons également des clés de chiffrement spécifiques, que nous transmettons à nos clients de telle sorte qu'ils soient les seuls en mesure d'avoir accès aux données de santé." Coreye indique être également en mesure d'identifier les éventuelles tentatives d'intrusion dans leurs bases de données, et de rétablir l'intégrité des informations stockées en cas d'attaque.

Doctolib, qui revendique le chiffrement "systématique" de toutes les données de santé de ses utilisateurs, assure que seuls les praticiens de santé et les patients sont techniquement en mesure de consulter leur contenu grâce à un système d'identification par adresse e-mail et mot de passe. A deux exceptions près, précise Stanislas Niox-Chateau à franceinfo : "Quand nous créons le compte Doctolib d'un praticien et que nous y importons la base de données du logiciel qu'il utilisait auparavant, ce que font également tous nos concurrents, et quand un professionnel nous demande des opérations de maintenance ou d'assistance." Un bouton lui permet alors de donner aux équipes de Doctolib un accès temporaire à ses données, tout en restant sous sa supervision et avec une obligation de confidentialité.

Vendre des données anonymisées n'est pas interdit

Doctolib pourrait-il décider de vendre vos données de santé ? Non. Comme l'indique Doctolib dans sa charte récemment publiée, la vente de données personnelles de santé est de toute façon punie par la loi de 5 ans d'emprisonnement et de 300 000 euros d'amende. Mais l'article L1111-8 du Code de la santé publique qui définit cette infraction précise qu'il n'est interdit de vendre que les données de santé qui peuvent être directement ou indirectement liées à l'identité des patients. Or, Doctolib est assis sur une montagne de données que l'entreprise pourrait en théorie monnayer au plus offrant, tant que la fameuse ligne rouge de l'identification des patients n'est pas franchie.

L'entreprise de Stanislas Niox-Chateau ne se prive d'ailleurs pas d'utiliser ces données anonymisées pour vanter les mérites de son offre. La plateforme précise d'ailleurs sur son site internet le faire au nom de "l'intérêt légitime de Doctolib à produire des données statistiques anonymisées relatives à [son] impact sur l'activité des professionnels de santé (...) afin de communiquer sur son outil".

"Je suis sûr que le ministère de la Santé serait prêt à payer fort cher l'accès aux données de Doctolib, pour par exemple l'aider à étudier à la loupe les délais de prise en charge dans les hôpitaux où ce système est installé", estime le docteur Pascal Charbonnel, membre du Collège de la médecine générale. Un avis partagé par Jean-Paul Hamon, président de la Fédération des médecins de France, qui juge auprès de franceinfo que les "fichiers de Doctolib valent de l'or" et qui se dit convaincu que "l'ambition de l'entreprise, dont le fondateur a participé au développement du site de réservation LaFourchette, ne s'arrête pas à la prise de rendez-vous mais vise à dominer tout le secteur de la santé numérique".

Doctolib critique un "procès d'intention"

Cette crainte de voir Doctolib vendre des données anonymisées a le don d'agacer Stanislas Niox-Chateau, qui préfère insister sur "l'amélioration de l'accès aux soins" apportée par son application, et répète qu'il est "difficile d'être plus jusqu'au-boutistes" que ses équipes sur les questions éthiques. "Plusieurs de nos concurrents anonymisent leurs données et les vendent à l'industrie pharmaceutique sans que personne n'y trouve rien à redire !" s'insurge l'entrepreneur, qui dénonce la "désinformation" et les "procès d'intention" qui viseraient trop souvent son entreprise. Et martèle que le modèle économique de Doctolib restera basé sur l'abonnement versé chaque mois par les praticiens et les établissements de santé.

Valorisé à plus d'un milliard d'euros, leader européen d'un secteur de la santé numérique unanimement considéré comme porteur… Sur le papier, Doctolib a des arguments solides pour séduire l'un des géants américains de la technologie. Vos données de santé seraient-elles en péril si la licorne française venait à passer sous pavillon américain ? "Non !" répondent en chœur tous les spécialistes du sujet interrogés par franceinfo.

"Si Doctolib était racheté par un acteur américain, les mêmes obligations au sens du RGPD pèseront sur lui car le RGPD a un effet extraterritorial : il s'applique à des responsables de traitement établis en dehors de l'Union européenne, mais qui traitent des données concernant des personnes établies dans l'Union", détaille Guillaume Desgens-Pasanau. Mais l'ancien directeur juridique de la Cnil s'empresse d'apporter une précision : "Si Doctolib n'était qu'un simple sous-traitant des praticiens de santé comme il prétend l'être, il ne serait certainement pas susceptible d'intéresser l'un des Gafam [acronyme de Google, Apple, Facebook, Amazon et Microsoft], car sa vraie valeur réside dans le contenu de sa base de données, et pas le fait qu'il soit un prestataire de prise de rendez-vous !"

https://www.francetvinfo.fr/sante/professions-medicales/enquete-franceinfo-comment-doctolib-se-sert-de-nos-donnees-de-sante_3825805.html

 

 

 

CARNET DE SANTÉ
GREFFÉ SOUS LA PEAU

Grâce à la Fondation Bill et Melinda Gates, des ingénieurs du MIT sont en train de mettre au point le carnet de santé gravé sous la peau.
Les ingénieurs financés par la Fondation envisage d’expérimenter leur nouvelle technique sur des populations africaines, avant de passer à une utilisation plus large.
Le principe est digne d’un film de science-fiction.
Avec des micro-aiguilles, on injecte sous la peau des nanoparticules invisibles à l’oeil nu mais repérables par un smartphone.
Il suffit, par la suite, à un médecin de passer son smartphone sur votre bras pour recueillir vos données biologiques. Le patient n’a aucun moyen de modifier, supprimer les informations, ou de se soustraire à un examen.

QUELLES DONNÉES ?

L’objectif affirmé est de disposer des informations vaccinales des patients d’une manière simple. Mais cette technique pourrait être utilisée pour inclure, de façon codée, le carnet de santé numérique déjà mis en œuvre par les autorités françaises.
Les informations sur votre santé sont mises sur des serveurs informatiques et partagées entre l’assurance maladie, qui gère cet espace, vos professionnels de santé, médecins, pharmaciens, etc., et vous-même (1).
Ce système est bien sûr vulnérable aux fraudes et vol de données.

MARQUÉS COMME DU BÉTAIL !

Nous demandons à l’état français de mettre en oeuvre un principe de précaution pour la santé de ses citoyens et d’interdire le carnet de santé sous la peau sur le territoire de la République.
Nous demandons à ce que cesse ce dangereux mélanges des genres qui met autour de la table des négociations internationales des acteurs privés telle que la Fondation Bill et Melinda Gates au même titre que les Etats (4).
Nous demandons également à ce que l’Etat Français use de toute son influence pour que soit épargnée les populations du Kenya, du Malawi et du Bangladesh, cyniquement utilisées comme cobayes, tels des rats de laboratoires, sous le prétexte que cela se fait pour leur bien alors qu’elles n’ont rien demandé !

PÉTITION

https://www.leslignesbougent.org/petitions/non-carnet-sante-greffe-sous-la-peau/

 

POUR DES DONNÉES DE SANTÉ
AU SERVICE DES PATIENTS

Alors que le gouvernement compte s’appuyer sur le géant américain pour stocker les données de santé, un collectif (https://pad.interhop.org/s/Sk7K8qpaS#) initié par des professionnels du secteur et de l’informatique médicale s’inquiète, dans une tribune au « Monde », de ce choix du privé (https://www.lemonde.fr/idees/article/2019/12/10/l-exploitation-de-donnees-de-sante-sur-une-plate-forme-de-microsoft-expose-a-des-risques-multiples_6022274_3232.html). Si vous partagez leurs inquiétudes, il est toujours possible de signer cette pétition! Voici le lien : https://forms.interhop.org/node/3.
Le gouvernement français propose le déploiement d’une plate-forme nommée Health Data Hub (HDH) pour développer l’intelligence artificielle appliquée à la santé. Le HDH vise à devenir un guichet unique d’accès à l’ensemble des données de santé (https://solidarites-sante.gouv.fr/actualites/presse/communiques-de-presse/article/communique-de-presse-agnes-buzyn-health-data-hub-officiellement-cree-lundi-2).

Les données concernées sont celles des centres hospitaliers, des pharmacies, du dossier médical partagé et les données de recherche issues de divers registres. La quantité des données hébergées est amenée à exploser, notamment avec l’émergence de la génomique, de l’imagerie et des objets connectés. Il est prévu que ces données soient stockées chez Microsoft Azure, cloud public du géant américain Microsoft. Ce choix est au centre de nos inquiétudes (https://www.lesechos.fr/idees-debats/cercle/opinion-soignons-nos-donnees-de-sante-1143640).

Les GAFAM (Google, Apple, Facebook, Amazon et Microsoft), les start-up et même les assureurs pourraient accéder aux données de santé et au pouvoir financier qu’elles représentent (https://www.mediapart.fr/journal/france/221119/health-data-hub-le-mega-fichier-qui-veut-rentabiliser-nos-donnees-de-sante), si ces entreprises démontrent que leurs projets de recherche peuvent avoir un usage pour “l’intérêt public”, un concept relativement flou (https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000038821260&categorieLien=id).

En outre, l’utilisation de Microsoft est encadrée par des licences payantes. Même si des discussions sont menées pour assurer la réversibilité de la plate-forme américaine, il paraît difficile d’en changer. Nous connaissons les risques d’une captivité numérique, avec notamment les contrats passés entre Microsoft et les hôpitaux (https://www.nextinpact.com/news/96401-le-contrat-a-plus-120-millions-d-euros-entre-microsoft-irlande-et-hopitaux-francais.htm).

UNE RUPTURE DU SECRET MÉDICAL ?

Le gouvernement américain a adopté en 2018 un texte nommé Cloud Act (https://www.vie-publique.fr/sites/default/files/rapport/pdf/194000532.pdf), qui permet à la justice américaine d’avoir accès aux données stockées dans des pays tiers. La présidente de la Commission nationale de l’informatique et des libertés (CNIL) a affirmé, en septembre, à l’Assemblée Nationale (http://videos.assemblee-nationale.fr/video.8070927_5d6f64b41f5fe.commission-speciale-bioethique--auditions-diverses-4-septembre-2019?timecode=15077543) que ce texte est contraire au Règlement Général sur la Protection des Données (RGPD), qui protège les citoyens européens(http://www.privacy-regulation.eu/fr/48.htm). Concrètement, les patients pourraient être soumis à une rupture du secret médical, ce qui constitue un danger aussi personnel que symbolique, l’intégrité du serment d’Hippocrate étant remise en cause.

De plus, le HDH se développe sur un modèle centralisé, avec pour conséquence un impact plus élevé en cas de piratage informatique. On pourrait penser que les GAFAM proposent des solutions ultra-sécurisées. Cet argument ne tient pas. En effet, les attaques viennent souvent de l’intérieur, c’est-à-dire des personnels ayant accès aux données (https://hbr.org/2016/09/the-biggest-cybersecurity-threats-are-inside-your-company).

Bien que les données hébergées par le HDH soient désidentifiées, l’anonymat complet est impossible, car il suffit de croiser un nombre limité de données pour réidentifier un patient (https://www.nature.com/articles/s41467-019-10933-3.pdf). En outre, la base de données médico-administrative du Système national des données de santé (SNDS), intégrée dans le HDH, a été critiquée par la CNIL pour l´obsolescence de son algorithme de chiffrement (https://www.silicon.fr/snds-cnil-tousse-securite-grand-fichier-sante-166527.html).

La confiance constitutive de la relation de soin entre patients et soignants repose sur de multiples facteurs, dont le secret, qui est essentiel. Selon un récent sondage, l’hôpital est même l’institution en laquelle les Français ont le plus confiance (https://www.egora.fr/actus-pro/hopitaux-cliniques/45857-confiance-des-francais-l-hopital-champion-des-institutions). Quel serait l’impact d’une perte de confiance si des fuites de données massives étaient avérées ?

IL EXISTE DES ALTERNATIVES

Nous sommes convaincus de l’intérêt de la recherche sur données et du développement des outils statistiques en médecine. Cependant, il existe des alternatives qui protègent la vie privée et le secret médical, en garantissant l’indépendance et le contrôle collectif des infrastructures.

Depuis plusieurs années, les hôpitaux créent des entrepôts de données de santé avec l’objectif de collecter celles générées localement pour les analyser. Un effort est fait pour favoriser la décentralisation et l’échange entre les régions et nos voisins européens, tout en préservant la sécurité des données (https://www.ehden.eu/).

Les chercheurs et les centres hospitaliers ont une expertise importante, car ils produisent et collectent des données avec, pour objectif, une évolution vers des hôpitaux numériques. Ainsi, le développement des nouvelles technologies au sein des hôpitaux va renforcer l’interconnexion entre le soin et la recherche.

L’Organisation européenne pour la recherche nucléaire (CERN) a récemment lancé le projet Malt (https://home.cern/fr/news/news/computing/migrating-open-source-technologies), pour Microsoft Alternatives, visant à remplacer un maximum de logiciels commerciaux par des logiciels libres. Nous pourrions suivre cet exemple et promouvoir des « clouds » autogérés.

FAVORISER LA DÉCENTRALISATION

La décentralisation associée à l’interopérabilité des systèmes d’information et à l’apprentissage fédéré (par opposition à l’approche centralisée) contribue à promouvoir la recherche en réseau en préservant, d’une part, la confidentialité des données, d’autre part, la sécurité de leur stockage (https://www.substra.ai/fr/accueil).

Cette technique permet de faire voyager les algorithmes dans chaque centre partenaire sans centraliser les données. La décentralisation maintient localement les compétences (ingénieurs, soignants) nécessaires à la qualification des données de santé.

L’exploitation de données de santé sur une plate-forme « propriétaire », comme celle de Microsoft, expose à des risques multiples. L’incompatibilité Cloud Act-RGPD, l’autonomie numérique de l’Europe ainsi que la possible perte de confiance des patients sont des problématiques importantes à mettre au centre du débat citoyen.

« Il est essentiel de garder la main sur les technologies employées et d’empêcher la privatisation de la santé »
Comme l’avait fait le Conseil National de l’Ordre des Médecins (https://www.conseil-national.medecin.fr/sites/default/files/external-package/edition/od6gnt/cnomdata_algorithmes_ia_0.pdf), nous réaffirmons un principe fondamental : « Agissons pour que la France et l’Europe ne soient pas vassalisées par les géants supranationaux du numérique. » Les données de santé sont à la fois un bien d’usage des patients et le patrimoine inaliénable de la collectivité. Il est essentiel de garder la main sur les technologies employées et d’empêcher la privatisation de la santé.

InterHop
Les hôpitaux français pour l'interopérabilité
et le partage libre des algorithmes
https://interhop.org/
La liste complète des signataires
https://pad.interhop.org/s/Sk7K8qpaS#
Signée pour Halte au contrôle numérique

 

 

DONNÉES DE SANTÉ,
PLATE-FORME DE LA DISCORDE

Cette plate-forme de recherche sur les données de santé des Français, vantée par le gouvernement, n’a pas convaincu tous les acteurs concernés.

Lancé officiellement dimanche 1er décembre, le Health Data Hub préfigure « la médecine de demain », selon Emmanuel Macron, qui a annoncé, en mars 2018, la création de cette plate-forme de recherche sur les données de santé. Mais les modalités du projet suscitent des inquiétudes sur la protection de ces informations sensibles et posent des questions de souveraineté, au moment où les géants américains du numérique s’intéressent au secteur de la santé.

« L’ambition, c’est de mettre rapidement au service du plus grand nombre notre patrimoine de données de santé sous une forme anonymisée, dans le respect de l’éthique et des droits fondamentaux », estime la ministre de la santé, Agnès Buzyn. La plate-forme servira de porte d’accès centralisée vers les bases de données de l’Assurance-maladie, mais aussi des hôpitaux, de la médecine de ville, etc. Et le Hub autorisera les recherches d’entités publiques et d’entreprises privées. Dix-neuf projets ont déjà été sélectionnés, par exemple sur « les parcours de soin après un infarctus » ou « la proportion de patients touchés par un effet indésirable ».

Mais plusieurs cadres d’hôpitaux émettent des mises en garde. « Le stockage de ces données personnelles dans des clouds détenus par des sociétés extra-européennes serait un risque de nature à compromettre la confiance des patients », et le Hub pourrait fragiliser « l’expertise des centres hospitaliers sur leurs données », s’inquiète ainsi Martin Hirsch, le directeur de l’AP-HP, dans une note adressée au ministère de la santé et citée par Mediapart.

Des données pseudonymisées

En effet, la première phase du projet repose sur le service d’hébergement de données, le cloud, de Microsoft. Une décision justifiée par la facilité juridique et la volonté de rapidité : fin 2018, l’entreprise américaine disposait de la certification « hébergeur de données de santé », ce qui n’était pas le cas des concurrents français comme OVH. Mais ce choix a fait grincer des dents. « Je conseille de confier le stockage de ces données à des entreprises françaises ou européennes »

« Le concept du Health Data Hub est bon (…). Mais tant qu’on n’a pas de réponse sur le Cloud Act, je conseille de confier le stockage de ces données à des entreprises françaises ou européennes », explique le député LRM Pierre-Alain Raphan. Comme M. Hirsch, l’élu estime qu’il y a un conflit juridique entre le règlement européen des données personnelles (RGPD) et le Cloud Act, une loi américaine qui permet à la justice des Etats-Unis de perquisitionner des données partout dans le monde lorsqu’elles sont hébergées par une entreprise américaine. « On ne saura jamais comment le Cloud Act s’applique et on va filer toutes les recherches en santé à cette plate-forme », désespère le responsable de la sécurité informatique d’un hôpital français.

Pour Stéphanie Combes, la directrice du Hub, les demandes du Cloud Act ne pourraient pas s’appliquer car les données de la plate-forme sont « pseudonymisées », c’est-à-dire qu’elles contiennent des informations médicales personnelles, mais pas le nom des patients. « De plus, les données seront chiffrées » et la clé de déchiffrement n’est pas détenue par Microsoft, ajoute-t-elle. Les opposants rétorquent, eux, que l’anonymisation totale n’existe pas, et qu’un chiffrement peut être cassé. Lire la tribune : Nous devons « modifier nos normes de protection des données de santé »
Microsoft dénonce les « fantasmes » sur le Cloud Act et assure n’avoir reçu « dans le monde, au cours du semestre dernier, qu’une seule demande de données liées à une entreprise – et pas en France ». « La certification hébergeur de données de santé – qui impose notamment des serveurs en France – répond à la problématique de souveraineté », estime l’entreprise.

La centralisation et la taille du projet soulèvent aussi des inquiétudes. L’Agence nationale de sécurité des systèmes d’information (ANSSI) a été chargée d’un audit. Selon Mme Combes, « il n’a pas révélé de failles majeures » mais a débouché sur des « conseils d’amélioration ». Elle rappelle, à juste titre, que le niveau de sécurité n’est pas toujours satisfaisant dans les hôpitaux et les structures locales. Certains critiques soulignent, eux, qu’en informatique, les intrusions proviennent parfois d’employés et qu’avoir un point d’accès unique augmente les dégâts potentiels.

Un hébergement réversible

« L’idée de centralisation et de facilitation d’accès de l’ensemble des données de santé à des acteurs privés, réalisée sur l’autel de l’intelligence artificielle, ne peut qu’alerter », estime La Quadrature du Net, association de défense des libertés numériques. Quid du consentement des patients ? Le RGPD prévoit un « droit d’opposition » qui permet au citoyen de demander le retrait de ses données d’une base, explique Mme Combes. « À nous de rassurer en faisant de la pédagogie et en expliquant aux gens leurs droits », pense-t-elle. La CNIL, l’autorité de protection de la vie privée, doit aussi rendre un avis sur le projet.

Les crispations suscitées par le projet sont aussi liées au sentiment de dépossession des structures de santé – hôpitaux en tête – qui vont devoir mettre à disposition leurs précieuses bases de données, souvent constituées au prix d’années investissement humain et financier. Pour tenter d’apaiser la fronde, Mme Combes envisage de partager avec les producteurs de données les revenus tirés par le Hub de la facturation de services, dans le cadre de recherches menées par des entreprises privées. « Ils seront plus convaincus quand cela sera effectif », selon elle.

Du côté du gouvernement, on assure que l’hébergement est « réversible », c’est-à-dire transférable à un autre acteur du cloud. L’offre d’OVH, qui a depuis obtenu les certifications nécessaires, est vue avec bienveillance. L’entreprise affirme « être en discussion pour participer à la phase 2 du projet ». Mais cette dernière dépendra d’un appel d’offres pour le cloud souverain et ne sera pas lancée avant au moins un an.
Pourquoi ne pas avoir pris le temps de régler toutes les questions ? « Attendre, c’est une perte de chance pour les patients, assume Stéphanie Combes. Beaucoup de projets sont actuellement bloqués faute d’outils ou de bonnes procédures de sécurité. On a un virage à prendre. Ce n’est pas de la précipitation. Le fait que nos entreprises françaises puissent développer les applications de demain, c’est aussi de la souveraineté. »

Une allusion aux ambitions dans la santé des américains Google, Amazon, Apple, voire Facebook mais aussi des Chinois. En Chine, Tencent propose une plate-forme qui met en relation les patients et les médecins mais offre aussi des services. Aux Etats-Unis, la révélation d’un accord entre Google et 150 hôpitaux vient de créer la polémique. En France, ces développements servent d’arguments à ceux qui prônent d’avancer vite mais nourrissent aussi les inquiétudes. Microsoft en fait d’ailleurs un argument : « Contrairement à d’autres entreprises du cloud, nous ne développons pas en parallèle des services à partir de données de santé. » Une référence à peine voilée à Google et Amazon. Lire aussi Santé et numérique : « L’ambition de la Chine est de mettre en place une offre globale et intégrée »

Martin Untersinger et Alexandre Piquard Le Monde, le 3 décembre 2019

 

 

DES MALADES SURVEILLÉS GRÂCE AU NUMÉRIQUE 

Pour entrer dans cet immeuble en Chine, les employés doivent présenter un code QR présent dans leur téléphone. Sa couleur est cruciale : vert, l'accès est autorisé ; orange ou rouge, on ne rentre pas. C'est ainsi que les autorités chinoises traitent l'épidémie de Covid-19, en surveillant les individus et leur possible niveau de contagion. Développée par le géant chinois Alibaba, l'application analyse les données de l'utilisateur pour déterminer s’il a voyagé dans des zones à risque. L'application indique même si l'individu a voyagé à proximité de personnes infectées par le Covid-19.

Tous les moyens technologiques disponibles sont déployés

À Hanzhou (Chine), au sud de Shanghai, ce code QR est réclamé pour accéder aux résidences, gares et métro. Impossible de passer sans un code vert. Ce n'est pas tout : la police patrouille désormais avec des caméras thermiques, pour contrôler la température des passants. Enfin, des drones volent parmi les voitures en circulation, afin que les conducteurs scannent un autre code QR. Objectif : analyser les déplacements des passagers. "Le gouvernement veut utiliser le big data dans sa lutte contre l'épidémie", atteste Shu Bilei, directeur d'un centre d'analyse. Au total, ce sont les données d'au moins 50 millions d'utilisateurs qui se retrouvent ainsi envoyées aux autorités.

https://www.francetvinfo.fr/sante/maladie/coronavirus/covid-19-en-chine-des-malades-surveilles-grace-au-numerique_3852249.html

 

 

DÉGOOGLISONS LA FAC !

Quand c’est gratuit c’est nous le produit

Cette lettre ouverte dénonce le fait que l'équipe dirigeante actuelle de la Sorbonne Nouvelle persiste à livrer en pâture à Google les données personnelles des étudiant.e.s et des personnels de cette université en imposant l'usage de sa suite d'outils numériques (notamment un gmail déguisé derrière l'adresse @sorbonne-nouvelle.fr). Elle exige la mise en place d'outils respectueux de la vie privée.

Lettre ouverte à la Présidence de la Sorbonne Nouvelle

Cher Président, Cher.e.s Vice-Président.e.s,

Poursuivre l’adoption généralisée des outils Google à Paris 3 nous semble très inquiétant. L’université habitue les étudiants à utiliser les services google pour leur vendre plus tard… Ces outils « gratuits » ont été acquis au prix d’un accès libre de Google à nos données et à celle de nos étudiants, et sans qu’ils aient pu le refuser et même sans qu’ils en soient conscients, sans non plus qu’aucune garantie ait été publiquement donnée sur l’utilisation de ces données par le géant américain, pourtant coutumier des dérapages en ce domaine. Cela s’inscrit pleinement dans la société de la surveillance actuelle et en tout cas, ne se justifie en rien au sein de l’Université. Si transparence il doit y avoir sur nos activités, celle-ci ne concerne que notre communauté et aucunement des plateformes numériques dont le métier est précisément la monétisation des données au mépris bien souvent du respect de nos vie privées et professionnelles.

Nous nous inquiétons du recours aux outils Google qui s’intensifie au sein de notre établissement. Pour ne citer que 2 exemples : avant l’été, un vote électronique a été mis en place (certes, dans l’urgence) pour décider de postes d’enseignants. Ce mois-ci, un sondage en ligne sous la forme d’un Google Form nous a été soumis pour décider la future appellation de notre université. Et ce alors même que d’autres outils plus efficaces existent à l’université.
A cet égard, les nombreuses affaires, plaintes et procédures judiciaires à l’encontre de sociétés comme Google, Facebook et Amazon ne semblent décidément pas vous inquiéter !

Pour rappel :
• L’équipe précédente a imposé aux étudiant.e.s et aux personnels de Paris 3 un outil Gmail qui livre nos données à une entreprise de droit étatsunien. Un Google Mail qui d’ailleurs n’ose pas porter son nom en se dissimulant aux yeux de nos destinataires sous l’appellation "@sorbonne-nouvelle.fr" ! Ces transferts de nos données vers les serveurs de la société Google, ainsi que les exploitations qu’elle peut en faire, portent atteinte à nos droits fondamentaux, en particulier au respect de nos vies privées et à la confidentialité de nos échanges professionnels. Nombre de nos communications comportent des données permettant de connaître notre niveau de rémunération, notre localisation géographique à tout moment, etc., voire certaines données sensibles : notre état de santé en cas d’arrêt-maladie ou nos opinions syndicales.
Continuer à livrer en pâture ces données à Google et faciliter ainsi notre profilage numérique nous semblerait pour le moins irresponsable !

• Un appel pour "l’abandon des services de Google et le retour à une gestion publique de la messagerie de l’Université Sorbonne Nouvelle" avait d’ailleurs été signés par 126 personnels de l’université, y compris notre président actuel . Nous exigions notamment un stockage et une conservation de nos données par des acteurs de confiance : notre université ou tout autre établissement public et non un acteur privé au modèle économique fondé sur l’exploitation de nos données.

Nous vous rappelons donc l’existence de cet appel qui, par ailleurs, correspond pleinement à vos engagements en matière de consultation des personnels et de prise en compte des avis et des opinions de chacune et chacun dans la vie et l’administration de notre établissement. Et on rappelle que l’utilisation des logiciels libres est préconisé par la loi.

Nous demandons donc en vue du prochain CA de notre université que :

1. toutes les clauses portant sur les modalités de collecte, de traitement et d’exploitation de nos données soient communiquées à l’ensemble de la communauté universitaire de Paris 3 au titre de la transparence définie par le Règlement européen sur la protection des données personnelles ;

2. le contrat soit dénoncé dans les meilleurs délais, le temps de mettre en place une solution interne respectueuse de nos vies privées et professionnelles ;

3. tout sondage et toute collecte de données personnelles et professionnelles se fassent à l’aide d’outils sécurisés et jugés plus fiables (par exemple, intégration de sondage Limesurvey)

4. l’université coopère avec une organisation comme l’association Framasoft pour dégoogliser internet et mette en place ou maintienne des outils libres et alternatifs : Nextcloud à la place du Google drive, Talk à la place de Hangout, Sympa à la place de Google liste…

Lettre rédigée par la CGT FERC Sup
 https://blogs.mediapart.fr/enseignant-chercheur-paris-3/blog/031219/quand-c-est-gratuit-c-est-nous-le-produit-degooglisons-la-fac

 

LES ALGORITHMES PARLENT À VOTRE PLACE

Philippe Warin, directeur de recherche CNRS, Sciences Po Grenoble

 « Révolution numérique », objectif « 100 % de services publics dématérialisés à horizon 2022 » : l’ambitieux programme du gouvernement quant à la transformation de l’administration inquiète car il s’impose très rapidement à l’insu des agents et des publics. La dématérialisation trouve d’ailleurs une place de choix dans le rapport Delevoye sur la proposition actuelle de réforme des retraites qui préconise qu’« en 2025, 100 % des démarches relatives à la retraite seront réalisables en ligne ».
Les craintes de la dématérialisation des relations administratives sont probablement amplifiées par l’importance prise par la thématique du non-recours aux droits et aux services au cours de la dernière période.

Certains perçoivent la dématérialisation comme un « facilitateur » de l’accès aux droits et aux services, pour d’autres, au contraire, elle est « génératrice » ou « activatrice » de difficultés. C’est en particulier le cas pour les personnes dont l’équilibre de vie passe par la bonne réception de leurs droits.

Les relations administratives dématérialisées peuvent situer les personnes d’un côté ou de l’autre des frontières de l’intégration et de l’exclusion. Ainsi, des publics entiers pourraient sortir définitivement des dispositifs sociaux avec des effets imprévisibles certainement très lourds.

Eliminer les relations humaines

Les alertes ne manquent pourtant pas sur les conséquences sociales d’une dématérialisation totale. On s’inquiète aussi des ravages de l’illectronisme qui concernerait 13 millions de personnes dans notre pays soit un Français sur 5. Aujourd’hui en France, 4 millions de personnes âgées de 60 ans et plus sont aussi en situation d’exclusion numérique.

Mais la révolution est en marche : elle élimine les relations humaines dans les relations avec les administrations et les services publics. Pourtant, « l’informatisation de la société » faisait déjà débat lorsque Simon Nora et Alain Minc remirent leur rapport au président de la République à la fin des années 1970. Les changements radicaux amenés par les TIC (à l’époque) avaient donné lieu à un grand nombre de commentaires sur la modification de nos rapports sociaux. Ce débat semble désormais oublié.

Incontestablement l’accès à un équipement informatique et à un réseau Internet est un vrai enjeu, tout comme l’est également l’autonomie numérique. Ces aspects cruciaux sont, selon les pays, plus ou moins bien maîtrisés.

https://youtu.be/DQbj9tyVNzA

Infrastructures numériques inégales

La Corée du Sud caracole en tête avec près de 80 % des connexions Internet haut-débit par la fibre optique. La France (13,7 %), l’Allemagne (2,6 %) et pire la Grande-Bretagne (1,5 %) sont très loin derrière d’autres pays européens qui, de la Lituanie (72,1 %), Espagne (51,8 %) et Norvège (45,6 %), se placent dans le peloton de tête.

En 2015, la France est en 13ᵉ position pour l’offre de services dématérialisés, le nombre d’utilisateurs, le recours aux formulaires pré-remplis et l’ouverture des données. Si la stratégie Europe 2020 fait du haut-débit un outil principal d’inclusion sociale, l’objectif est loin d’être atteint.

En Grande-Bretagne, dernier de la classe en Europe, la diffusion de la fibre optique s’est imposée dans la campagne électorale du 12 décembre 2019. Boris Johnson avait promis de connecter tous les foyers. Les travaillistes le lui rappellent à la faveur des législatives anticipées en s’engageant à fournir la fibre optique gratuitement à tous les foyers et à toutes les entreprises d’ici 2030. Une reprise en main par l’État des infrastructures nécessaires, une « nationalisation d’Internet », viendrait créer un droit : le droit au haut-débit.

Des algorithmes comme seuls référents

Les inquiétudes répétées à l’envi sur la « fracture numérique » sont essentielles et légitimes. Cependant, elles sont locales et à courte vue. En effet, elles paraissent bien pâles au regard de ce qui se passe ailleurs en Europe.

Dans d’autres pays, l’entrée du numérique dans le fonctionnement des administrations et des services publics porte essentiellement sur le développement d’algorithmes permettant d’orienter les moyens. C’est là certainement que se niche la révolution numérique, pour la simple raison que l’accès aux prestations ne dépend plus seulement de règles préétablies (les critères d’éligibilité et les conditions d’accès) mais de systèmes de prédiction dans la détermination des personnes qui ont besoin d’aide.

Dans ce cas le fonctionnement démocratique est probablement impacté. On peut modifier sinon éliminer l’expression des attentes et des désaccords en remplaçant les guichets par des bornes, même si elles présentent des avantages pour les usagers, mais surtout les algorithmes peuvent évacuer les notions de droit et d’ayant-droit pour les remplacer par la notion d’assujetti.

En effet, les prédictions attendues des algorithmes imposent aux individus ce que l’arbitraire informatique retient de leurs comportements passés.

https://youtu.be/8u7zDUv7iFc

Ainsi, en France le secteur des assurances a déjà mis en œuvre ce principe puisque les algorithmes sélectionnent les clients les moins à risque (la « sélection adverse »).

Les administrations et les services publics seront-ils longtemps à l’écart ? On peut en douter. La numérisation des données administratives modifie en profondeur les contours de l’action publique.
La mission Etalab de la Direction interministérielle du numérique de l’État a pour objectif, fixé par décret le 30 octobre 2019, de coordonner les actions des administrations de l’État pour faciliter la diffusion et la réutilisation de leurs informations publiques.

Un « Guide des algorithmes publics » a émergé de cette initiative, destiné à l’ensemble des administrations et organisations chargées d’une mission de service public. Les types d’usages des algorithmes dans les administrations sont tournés vers l’amélioration des fonctionnements : « Attribuer des droits, calculer des montants selon des règles prédéfinies » ; « Prédire une situation ou un risque en analysant des données »…

Mais jusqu’où ira-t-on, en particulier quand il s’agit aussi d’« Aider à la décision des usagers » ? Car dans cet engrenage, la prédiction des comportements nous fait perdre un droit essentiel : celui de savoir et de choisir qui sait quoi de notre vie et de notre avenir.

Le marché des comportements futurs

La situation britannique est particulièrement intéressante car elle permet de comprendre « le coup d’après » de la révolution numérique. Sa description ne relève pas d’une dystopie. C’est la transformation en cours d’un État qui se rétrécit et se renforce simultanément, à la fois en se faisant l’auxiliaire de la logique propre du marché et en se rabattant sur des questions de sécurité. Soit l’État qui correspond au « capitalisme de la surveillance » décrit par Shoshana Zuboff à partir des États-Unis. Cette nouvelle forme de capitalisme traduit l’expérience humaine en données comportementales afin de produire des prédictions qui sont ensuite revendues sur le marché des comportements futurs, y compris pour les services sous autorité régalienne, comme la police et la justice.

Le social n’est pas en reste. Récemment, une enquête de The Gardian révélait que 140 des 408 collectivités locales du Royaume-Uni ont développé des systèmes de prédiction à destination des travailleurs sociaux. Et de citer le cas de Bristol.

« L’ordinateur IBM ronronne jour et nuit pendant qu’un algorithme parcourt les données relatives à la vie de 170 000 habitants de Bristol. Ces informations sont communiquées par la police, le NHS le [service de santé public], le ministère de l’Emploi et des Retraites et les autorités locales. Emploi, problèmes d’alcool, de drogue, de santé mentale, infractions, incivilités, absences scolaires, grossesses précoces et violence domestique, tout y est. »

Comme l’explique l’article, la municipalité « se sert de ces prévisions pour guider ses agents sur le terrain » et déployer l’aide publique dans tel ou tel quartier de la ville.
Cependant, les algorithmes sont loin d’être fiables et peuvent exprimer les préjugés de leur concepteur. Ainsi, le quotidien britannique rapporte le cas du district de North Tyneside dans le nord-est de l’Angleterre. Les autorités ont mis fin à un contrat d’un opérateur privé parce que l’algorithme identifiait à tort certains habitants comme des fraudeurs potentiels, ce qui provoquait un retard dans le versement de leurs aides sociales.

Algorithmes discriminatoires et racistes

Les algorithmes sont aussi à l’origine de traitements injustes ou discriminatoires dans d’autres domaines, comme celui de la santé. Une étude publiée dans Science en octobre 2019 conclut que l’algorithme en usage dans les hôpitaux américains pour attribuer des prestations de santé est moins susceptible de faire bénéficier les Noirs que les Blancs des programmes destinés à améliorer les soins de patients présentant des besoins médicaux complexes.

Cet algorithme à partir duquel hôpitaux et assureurs gèrent les soins de près de 200 millions de personnes chaque année aux États-Unis, est construit de telle façon que les Noirs doivent être plus malades que les Blancs pour obtenir une aide supplémentaire.

En attendant la mise en place d’autorités de contrôle des algorithmes et de la régulation d’un Internet encore largement opaque, « la Tech » peut être perméable au racisme systémique qui conditionne depuis toujours aux États-Unis l’accès aux programmes d’aides.

https://youtu.be/JcxMcIDEErk

L’avènement du crédit social

Dans d’autres pays, le capitalisme de la surveillance est au service d’un État autoritaire. Depuis 2014, la Chine recourt aux algorithmes pour mettre en place un système de « crédit social » fondé sur la notation, à partir de différentes sources, des comportements.

A cette fin, des masses colossales d’informations sont moissonnées sur les individus mais aussi les administrations et les entreprises. Le programme-cadre du gouvernement chinois est de mettre en place d’ici 2020 une « société de l’intégrité » englobe l’économique, le politique et le civisme.

Fondé sur la transparence (forcée) et l’utilisation politique de la réputation (naming and shaming or praising), le système de crédit social est – comme l’explique Pierre Sel, un outil disciplinaire permettant de récompenser ou de punir en fonction du respect des lois et des règlements.

https://youtu.be/XflMhukDH-s

La Russie prend le même chemin depuis l’adoption en première lecture par la Douma, en septembre 2019, du projet de loi du gouvernement de créer une base centrale d’informations sur chaque citoyen.

La plupart des ministères, la Caisse de retraite ou des organismes comme l’Agence du transport maritime et fluvial sont mis à contribution. Dans les deux pays, cette surveillance est justifiée par le même argument : lutter plus efficacement contre la fraude dans tous les domaines, améliorer la politique socio-économique de l’État et fluidifier le versement des allocations de tous types et l’accès aux différents services.

Oppression, répression

Pour les citoyens, cet accès est pourtant fortement contraint, dépendant de la notation de leurs conduites au quotidien. C’est ce que rapportait dans son édition du 30 octobre 2018 le mensuel économique Hongkongais Shunpo Monthly :
« Cet été, le jeune Rao venait de réussir le concours d’entrée à un prestigieux établissement d’enseignement supérieur de Pékin, et la famille était en liesse. Mais un seul coup de fil de l’université a douché leur enthousiasme : comme le nom du père était porté sur une liste des « personnes sans crédit » [à la suite d’un retard dans un remboursement bancaire, ndlr], l’établissement ne pouvait accepter le fils.

Au service d’un système automatique qui ouvre et ferme les droits, les algorithmes non seulement permettent un contrôle social mais sont aussi des outils de répression. Un rapport publié par l’Associated Press en février 2019 indique jusqu’à 17,5 millions d’achats de billets bloqués en 2018 en Chine pour des « délits de crédit social » tels qu’impôts ou amendes impayés. Parallèlement, près de 5,5 millions d’autres voyageurs potentiels se sont vu interdire l’achat de billets de train, selon un rapport annuel du Centre national d’information sur le crédit public. On compte jusqu’à 138 personnes ayant été empêchées de quitter le pays.

Dans le cas chinois, le système de crédit social vient également palier le problème historique et structurel du pays : la faiblesse et la corruption des administrations locales.

Le contrôle de l’espace public

Dans l’escalade des risques pour la démocratie, le numérique alimente de nouvelles étapes. Il contribue par exemple à l’éviction de l’espace public des sans domicile fixe, parfois avec des intentions louables. A New York, la municipalité tente de résoudre par le numérique les regroupements de sans-abri. Elle a équipé plus de 18 000 de ses employés d’applications spéciales pour smartphone afin de permettre de noter l’emplacement des quelques 4 000 sans-abri qui campent – (soit 5 % des 79 000 sans-abri recensés)- et de connaître instantanément les disponibilités d’hébergements dans les secteurs.

San Francisco et Seattle ont opté pour la même technologie, mais très différemment. Les applications à disposition de la population qui se charge d’informer les autorités de la présence de « noyaux de SDF » dans leur quartier, rapidement évacués par la police. Ces snitch apps (« applis pour mouchards ») payées par les municipalités participent à la gentrification des quartiers.

Vers un nouveau fossé numérique

Au-delà, le problème principal de dématérialisation « tous azimuts » réside dans le phénomène de désocialisation qui s’opère au sein de nos espaces collectifs.
Sortir du tout connecté et de la surveillance généralisée nécessite de s’organiser, de désobéir et de résister aux contraintes du tout numérique : ne pas faire pucer ses brebis ou garder des agences ouvertes pour recevoir le public…

Reste que ceux qui peuvent vraiment se passer des tablettes et autres écrans demeurent des privilégiés, un phénomène témoignant d’un « nouveau fossé numérique », mais à l’envers.
Les enfants des startupers de la Silicon Valley ne sont-ils pas encouragés à abandonner le numérique pour plus d’interaction humaine tandis que ceux des plus pauvres sont vissés aux écrans ?

https://theconversation.com/citoyens-taisez-vous-les-algorithmes-parlent-a-votre-place-128649

 

RÉSISTER À LA SURVEILLANCE TOTALE
DE NOS VILLES ET DE NOS VIES

Partout sur le territoire français, la Smart City révèle son vrai visage : celui d’une mise sous surveillance totale de l’espace urbain à des fins policières.

À Toulouse, Valenciennes ou Paris, on expérimente la vidéosurveillance réputée « intelligente » car fondée sur le traitement automatisé des flux vidéos pour imposer la reconnaissance faciale.

À Saint-Étienne, une startup s’allie avec la mairie pour déployer des micros dans l’espace urbain afin d’alerter la police en cas de bruit suspect.

À Marseille où Nice, des industriels voraces comme Thalès ou Engie avancent main dans la main avec les élus pour pousser leurs projets de « Safe City », sorte de couteau-suisse sécuritaire qui va de la reconnaissance des émotions dans l’espace public urbain à l’interconnexion massive de bases de données à des fins de police prédictive, en passant par la surveillance des réseaux sociaux.

Les nouvelles technologies informatiques comme le Big Data et l’Intelligence Artificielle sont la clé de voûte de ces différents projets. Ce sont elles qui doivent permettre de faire sens de toutes les données que l’on saura produire ou collecter, établir des corrélations, faire des recoupages statistiques, tracer des individus ou administrer des lieux.

La Smart City fait ainsi de la Technopolice notre futur. Sous couvert d’optimisation et d’aide à la décision, elle transforme l’urbanité toute entière pour en faire une vaste entreprise de surveillance. Une surveillance macroscopique d’abord, dédiée à un pilotage serré et en temps réel des flux de population et de marchandises, à une gestion centralisée depuis un centre de commandement hyperconnecté. Puis, une surveillance rapprochée des individus et des groupes : dès que des comportements « suspects » sont détectés, les appareils répressifs pourront fondre sur eux, « préempter la menace » et réprimer la moindre petite infraction à l’ordre public. Ou à l’inverse récompenser les citoyens jugés vertueux.

Sauf qu’il suffit de regarder dans le miroir que nous tendent l’histoire ou d’autres régions du monde pour savoir à quoi la Technopolice nous conduit : renforcement des formes de discrimination et de ségrégation, musellement des mouvements sociaux et dépolitisation de l’espace public, automatisation de la police et du déni de justice, déshumanisation toujours plus poussée des rapports sociaux. Tout cela et plus encore, au prix d’un gigantesque gâchis financier et écologique qui ne servira qu’à conforter le pouvoir des marchands de peur, et à maquiller le plus longtemps possible l‘ineptie de leurs politiques.

Les technocrates misent donc sur le Plan et la Machine pour réguler nos villes et nos vies. En lieu et place de la polis entendue comme cité démocratique, comme espace pluraliste, lieu de déambulation, de rencontres impromptues et de confrontation à l’altérité, ils mettent la ville sous coupe réglée. La technopolice ressemble à un gigantesque tube à essai dans lequel les formes les plus avancées du contrôle social pourront être mises au point.

Contre cette dystopie que préparent ceux qui prétendent nous gouverner, nous appelons à une résistance systématique.

https://technopolice.fr/presentation/
contact@technopolice.fr

 

SOURIEZ, VOUS ÊTES SURVEILLÉS !

Tous surveillés, pour notre bien ?

Depuis le début de la crise, une grande partie de l'opinion s'est interrogée sur l'utilisation des données informatiques à la disposition des scientifiques et des politiques.

Lancée il y a quelques jours, l'application StopCovid connaît ainsi des débuts difficiles : moins de 2% de la population l'a activée sur son smartphone. Serge Abiteboul (École normale supérieure) estime que pour être efficace une telle application devrait être téléchargée par environ 60% des Français. Un des facteurs limitant son usage pourrait être la peur de la surveillance exprimée à l'envi sur les réseaux sociaux. 

 

 

En 2011, l’ancien président de la CNIL, Alex Türk, annonçait la fin du concept de vie privée pour 2020. https://www.odilejacob.fr/catalogue/sciences-humaines/questions-de-societe/vie-privee-en-peril_9782738122797.php
Sommes-nous arrivés à ce stade avec l’application « StopCovid » ?

Mais au-delà de l’usage de tels outils, c’est l’acceptabilité du contrôle généralisé de la population dont il est question. L’Histoire se souviendra-t-elle du Covid-19 comme du moment où les citoyens ont massivement renoncé à leurs droits civils pour raisons sanitaires ?

Deux leviers semblent être utilisés conjointement pour faire pression sur la population : la peur (Big Brother) et le divertissement (Big Mother), tant il est vrai que dans la théorie psychanalytique, le père ou le grand frère est celui qui fait respecter la Loi, tandis que la mère est celle qui soigne au sens large du terme (nourriture), mais c’est aussi celle qui distrait. https://philosciences.com/philosophie-et-psychopathologie/psychopathologie-psychiatrie-psychanalyse/144-fonction-paternelle-humanisme

Vers la surveillance généralisée

La surveillance des données est déjà, d’une certaine façon, généralisée. Qui peut encore croire que nos conversations restent dans le domaine privé, quels que soient le support utilisé et les protections invoquées ?

Le confinement a vu un téléchargement massif d’applications de visio-conférences telles que Zoom et Houseparty. Téléchargée des millions de fois, Zoom fait désormais partie du top des applications les plus téléchargées dans le monde. Rien que sur la journée du 22 mars 2020, Zoom a été téléchargée plus de 600 000 fois. Au 25 mars 2020, en France ainsi que dans des dizaines d’autres pays, Zoom était l’application gratuite la plus téléchargée sur smartphone. Alors que Zoom comptait 10 millions d’utilisateurs en 2019, elle en comptait 200 millions en mars 2020.

Zoom est utilisée par de nombreuses universités françaises comme support pour les cours en ligne et pour les réunions. Or, le 26 mars 2020, on apprend que Zoom a envoyé à Facebook des données sur ses utilisateurs, sans leur consentement, même si ces derniers n’étaient pas usagers de Facebook. https://www.vice.com/en_us/article/k7e599/zoom-ios-app-sends-data-to-facebook-even-if-you-dont-have-a-facebook-account

Par ailleurs, ni Zoom ni Houseparty ne chiffrent les conversations. Dans sa politique de confidentialité, Houseparty déclare être :
« libre d’utiliser le contenu de toutes les communications passées via ses services, dont toute idée, invention, concept ou techniques » même pour « développer, concevoir ou vendre des biens et des services ». https://www.francetvinfo.fr/internet/securite-sur-internet/donnees-personnelles-pourquoi-faut-il-se-mefier-des-applications-de-visioconference-zoom-et-houseparty_3896389.html

Suzanne Vergnolle, doctorante en droit spécialiste de la protection des données personnelles, précise :
« Si vous êtes une entreprise, par exemple, et que vous comptez échanger des informations secrètes, sachez que Houseparty et Zoom peuvent accéder à vos conversations. »

Par ailleurs, rappelons que ces technologies peuvent être aussi utilisées par la police, bien qu'en France, la mesure de surveillance par drones durant le confinement n'ait pas été finalement validée par le conseil d'Etat dans une décision rendue publique le 18 mai. Des villes françaises testent aujourd’hui la reconnaissance faciale pour des raisons sécuritaires, à l’exemple de la ville de Nice qui se situe à l’avant-garde de l’expérimentation. https://www.latribune.fr/regions/smart-cities/tracking-reconnaissance-faciale-video-surveillance-7-milliards-de-suspects-845735.html

Appliquer la « sousveillance »

Comment contraindre les populations à accepter de telles mesures, ou du moins, à ne pas les contester ? Il s’agit ici de susciter la soumission librement consentie.
On évoque alors plutôt que la surveillance, le principe de « sousveillance » (https://www.multitudes.net/de-la-sousveillance), où l’individu n’est même plus sur-veillé mais plutôt sous-veillé par ses traces numériques, de façon discrète, immatérielle et omniprésente. Dans 1984, publié en 1949, Orwell n’explique pas la façon dont Big Brother s’est emparé du pouvoir, il n’éclaire pas le processus d’émergence de cette société, mais la décrit dans les détails ; et à bien des égards, nous avons déjà dépassé certaines caractéristiques de surveillance de cette société.

Ainsi, Orwell n’avait pas prédit le télécran portatif, la soumission librement consentie, mais avait déjà alerté sur l’idée de vidéo-surveillance (exercée dans son ouvrage par le télécran, similaire à nos écrans connectés contemporains). Il n’avait pas non plus prédit que chaque individu accepterait de se soumettre à une forme généralisée de surveillance par le biais d’un petit appareil portatif qui serait, en plus, payant.

Big Mother : divertir pour asservir

Ce qu’Orwell n’avait pas prédit, c’est l’aspect ludique attribué au fameux instrument de contrôle de la population. Si les outils numériques sont si largement acceptés, c’est bien par l’aspect ludique qui distrait et, par ce biais, endort son possesseur.

C’est là qu’il s’agit de mobiliser une autre dystopie tout aussi célèbre : Le Meilleur des mondes d’Huxley, et le fameux soma, qui supprime toute velléité de résistance. Les citoyens, dans ce roman, étaient fortement incités à utiliser le soma, qui leur était présenté officiellement comme un simple médicament, alors qu’en fait il s’agissait d’une drogue artificielle de synthèse, qui pouvait, à fortes doses, les plonger dans un sommeil paradisiaque.
Les outils numériques d’aujourd’hui semblent combiner le soma du Meilleur des mondes et le télécran de 1984.

Ainsi, actuellement, un adolescent entre 13 et 18 ans passe 6h40 par jour devant des écrans pour se distraire, en dehors de tout usage éducatif ou sérieux ; cela représente 100 jours dans une année ou encore l’équivalent de 2,5 années scolaires.
Plus de 4 étudiants sur 10 se sentent incapables de se passer de leur téléphone ne serait-ce qu’une seule journée. https://www.francetvinfo.fr/societe/education/20-des-etudiants-passent-plus-de-six-heures-par-jour-sur-leur-smartphone_2824253.html

L’objet numérique est devenu une extension de soi, une prothèse. Pour pouvoir continuer à utiliser ses fonctionnalités, pratiques mais aussi et surtout ludiques, l’individu est prêt à sacrifier un peu de liberté, comme si dans la balance bénéfices/risques, les bénéfices apportés par l’utilisation de l’outil numérique compensaient les risques d’intrusion dans la vie privée.

Par ailleurs, les outils numériques représentent de véritables sources de distraction, d’éloignement du savoir et de difficultés scolaires en classe. Une étude inédite (https://www.eyrolles.com/Entreprise/Livre/la-nouvelle-religion-du-numerique-9782376872924/) que nous avons menée pendant cinq ans auprès d’étudiants post-bac en France montre que les étudiants, avec l’iPad distribué gratuitement par les écoles d’enseignement supérieur, passent en moyenne, pendant 1h30 de cours, 61 minutes à se distraire (Facebook, jeux vidéo, vidéos distractives, etc.). Seul 20 % de leur usage de ces outils a un lien avec le cours.

Chaque like reçu libère immédiatement une dose de dopamine, on le voit clairement lorsque l’on observe les utilisateurs sous IRM ; cela correspond bien au fameux soma de Huxley… https://www.lisez.com/livre-grand-format/le-bug-humain/9782221240106

Big Brother : Effrayer pour dompter

Le vocable de la guerre est invoqué par les puissances nationales pour lutter contre le Covid-19. Peut-on y voir là un hasard ? La guerre semblerait autoriser des comportements interdits en temps de paix.
Chaque temps de « guerre » serait un temps de risque pour les libertés individuelles : ce serait le temps des décisions sans concertation, celui des exceptions. Mais en matière de surveillance numérique, l’exception devient vite la règle. C’est ce qu’on constate depuis le 11 septembre 2001.

Dernier exemple en date en France : l’état d’urgence, mesure exceptionnelle et normalement de courte durée datant de 1955, instaurée pendant la présidence de François Hollande le soir des attentats du 13 novembre 2015, a été régulièrement prolongée jusqu’à ce que le Président Macron fasse passer cette loi d’exception en loi organique. Cette nouvelle loi contient plusieurs dispositions nouvelles de surveillance électronique, par exemple les personnes suspectées peuvent être obligées de fournir l’ensemble de leurs identifiants, mots de passe, etc. https://www.lemonde.fr/pixels/article/2017/10/03/loi-antiterroriste-de-multiples-mesures-qui-etendent-le-domaine-de-la-surveillance-numerique_5195554_4408996.html

À partir du 1er novembre 2017, la France est sortie officiellement de deux ans d’état d’urgence (un record historique) mais pour se retrouver sous la coupe de la loi antiterroriste. Celle-ci est dénoncée comme « liberticide » par ses opposants, et critiquée par des experts de l’ONU.

Le registre de la peur reçoit cependant l’assentissement de la population : 57 % des Français soutenaient le texte de loi, bien que 62 % d’entre eux estimaient que la loi aura « tendance à détériorer leurs libertés ».
Déjà, dans le Livre blanc sur la sécurité publique, le ministère de l’Intérieur de 2011 souligne la résistance probable de la population aux nouvelles technologies, pouvant être considérées comme intrusives. Ainsi, on peut lire à la page 180 :
« […] le recours aux nanotechnologies combiné notamment à la géolocalisation est susceptible d’induire des craintes quant à la protection des libertés individuelles ».

La publication rappelle ainsi que :
« […] l’importance du ressenti de la « menace » (qu’elle soit à des fins terroristes ou mercantiles) est à même de contribuer à une perception plus favorable de la société en matière d’emploi des nouvelles technologies […] ».

Une servitude volontaire

Peur du terrorisme, peur de la maladie : ce sentiment est entretenu par le biais d’incertitudes et d’informations continues soigneusement choisies, voire disséminées dans les divertissements plébiscités. Preuve en est, le succès que rencontrent d’anciennes séries Z de zombies et autres productions survivalistes.

Le divertissement, comme la peur, permettent une forme de servitude volontaire qui s’appuie également sur le plaisir du narcissisme exhibitionniste qu’autorisent les réseaux sociaux. https://www.fabula.org/actualites/b-e-harcourt-la-societe-d-exposition-desir-et-desobeissance-l-ere-numerique_94992.php

On attribue à Benjamin Franklin la phrase suivante : « Si tu es prêt à sacrifier un peu de liberté pour te sentir en sécurité, tu ne mérites ni l’une ni l’autre ».
À quoi on pourrait ajouter : « Si tu es prêt à sacrifier un peu de liberté pour un peu de divertissement, tu ne mérites ni l’une ni l’autre. »

https://theconversation.com/debat-souriez-vous-etes-surveilles-138554

MARSEILLE COURSE EN AVANT DE LA SURVEILLANCE
Big Bonne Mère

Il y a eu Big Brother, figure emblématique de l’oppression selon George Orwell. Il y a désormais Big Bonne Mère. Sous le regard de la basilique Notre-Dame-de-la-Garde (dite « Bonne Mère ») surplombant Marseille, la municipalité met en effet la ville sous coupe technologique réglée. Entre délire algorithmique et surveillance « intelligente » déployée dans une flagrante opacité, décryptage d’une inflation sécuritaire allant de pair avec le concept de « Smart City ».

On n’en jugerait pas à première vue, tant elle ne renvoie pas une image de modernité triomphante, mais Marseille est bien à la pointe de la hype technologique. En tout cas pour ce qui concerne la surveillance de ses habitants. Oubliez les vieux clichés, les pastagas en terrasse et les cabanons des polars de Jean- Claude Izzo ; s’il y a un domaine dans lequel la cité est pionnière, c’est bien celui de l’espionnage sécuritaire. Partout dans l’hypercentre, des ruelles de Noailles à la Plaine en chantier en passant par les allées du cours Julien : des caméras. Certaines à l’ancienne, rectangulaires, au champ de vision limité. D’autres sous forme de globe, offrant une vision panoptique à 360 °. Bonus maison : dans un document municipal datant de novembre 2018, on croise la mention d’obscures « caméras multi-objectifs multi-flux (actuellement en test) », soit un bon exemple des expérimentations discrètes et opaques d’une municipalité accro au ciblage sécuritaire. Sans doute est-ce plus simple que de colmater les fissures d’une cité tombant en ruine.

Le pli a été pris au début des années 2010, rappelle le sociologue Laurent Mucchielli dans son livre Vous êtes filmés ! Enquête sur le bluff de la vidéosurveillance [1]. Lors du conseil municipal extraordinaire sur la sécurité du 30 mai 2011, raconte-t-il, le maire UMP Jean-Claude Gaudin annonce « le lancement d’un vaste plan d’équipement de 1 000 caméras de vidéosurveillance ». Corollaire : « Pour le gérer, il a fallu construire un CSU (Centre de supervision urbain) et créer un nouveau service au sein de la police municipale ». Le sociologue estime qu’aujourd’hui « un huitième de l’effectif de la police municipale » est affecté au CSU.

Installé dans le troisième arrondissement, ce centre a tout de l’enfer dystopique. On peut l’apercevoir dans La Fête est finie (2015), documentaire de Nicolas Burlaud, qui s’était invité au passage d’un certain Manuel Valls dans les locaux en février 2013. Le réalisateur n’a pas oublié l’impression dégagée par ce CSU : « Il y a cette salle pleine de tables équipées d’ordinateurs qui font face à un écran géant. Derrière les ordis, il y a une foule de flics qui pilotent leurs caméras, zooment, pianotent pour suivre quelqu’un, etc. On dirait un peu une salle de “gamers” qui joueraient à Fortnite. » Dans un court documentaire du collectif Primitivi, consacré au même événement, Supervision, on découvre cette glaçante déclaration d’un gradé, tout jouasse face au mur d’écrans de quatorze mètres de long : « Faudrait mettre un fusil dans la caméra, pour pouvoir tirer. » Puis le plaisantin fait mine d’appuyer sur un bouton : « Paf paf paf ». Comme un drone au Pakistan, quoi. Smartés comme jamais

La remarque du gradé suggérant ainsi d’« améliorer » les caméras n’est pas seulement obscène ; elle renvoie à une réelle évolution en cours. Car l’équipe de Gaudin, tout en agrandissant le parc de caméras (près de 1 800 à l’heure actuelle, essentiellement dans l’hypercentre), ne s’est pas arrêtée à la dite « vidéoprotection ». En décembre 2017, la mairie lançait en effet un projet se voulant révolutionnaire : le « Big Data de la tranquillité publique ». Conçue avec le numéro un de la vidéosurveillance, Engie Ineo, cette infrastructure vise à mobiliser le maximum de données pour gérer automatiquement la « Safe City » de demain.

Au menu de cette tentative de gérer en direct et par algorithmes les flux de population, les comportements suspects ou les rassemblements ? Le croisement de toutes les sources disponibles : celles de la police, des hôpitaux, des opérateurs téléphoniques, du ministère de l’Intérieur, de la météo et, même, des réseaux sociaux. Un véritable aspirateur de données couplé à une gestion algorithmique basée sur le machine-learning [2] et à de gigantesques serveurs [3]. Le cahier des charges mentionne la possibilité d’ « anticiper les risques / menaces susceptibles de porter atteinte à l’ordre public et à la sécurité des citoyens (ex. évaluation du risque de rassemblements dangereux par analyse des tweets) », notamment « en s’appuyant sur l’identification des acteurs (qui parle ? qui agit ? qui interagit avec qui ?) ».

Le risque de dérives est tellement criant qu’Orwell se retourne dans sa tombe en piaillant d’effroi. Ce n’est pas l’avis de Caroline Pozmentier, adjointe au maire déléguée à la sécurité et partisane du déploiement de drones dans les quartiers sensibles [4], qui rétorquait ceci aux doutes émis par des participants à un raout municipal début 2018 : « Ne jouez pas les Cassandre et ne restez pas rivés sur le passé. À moins que vous n’aimiez pas l’avenir ? En tout cas, vous n’interdirez pas l’innovation aux Marseillais.

Interdire l’innovation aux Marseillais ? On en est loin. Car le projet de « Smart City » à la Gaudin avance égale- ment avec le recours à l’automatisation de la vidéosurveillance, via des caméras dites « intelligentes ». Un pan dont Madame Pozmentier est particulièrement friande, elle qui déclarait dès 2016 au JT de France 2 qu’elles permettraient « d’avoir une aide à la décision [...] beau- coup plus prédictive. » Interrogé dans le même « reportage », un pékin pioché sur le Vieux-Port donnait le la, sa chemise blanche ouverte sur un torse innocent : « Moi j’ai rien à me reprocher. Qu’elles fleurissent partout [les caméras], y a pas de souci ! » Y a du taf.

Ce projet de vidéosurveillance intelligente reste passablement flou, hormis le fait qu’il concerne pour l’heure une cinquantaine de caméras. Il existe certes un document municipal datant de novembre 2018 et intitulé « Programme fonctionnel technique final – acquisition d’un programme de vidéo protection intelligente », mais il brille par son opacité. On y croise ainsi des expressions telles que « un top of racks 24 ports 10Gbits/s reliés au réseau vidéoprotection dans le Vlan de test » (wesh). Reste que ces caméras, développées par la société marseillaise STEF, sont pensées comme des couteaux suisses de la surveillance généralisée : à l’ » analyse de densité de foule (attroupement, regroupement, surveillance de manifestation sur jauge) » s’adjoint la « reconnaissance de comportements anormaux » et la « détection sonore ».

À l’heure où ces lignes sont écrites, des expérimentations de ce genre sont déjà déployées dans les rues de Marseille, mais aussi de Toulouse, Nice ou Valenciennes. Des laboratoires de la « Smart City » particulièrement bien analysés par le site Technopolice.fr [5] » « Que les caméras intelligentes fleurissent partout ! » [6], dont les tenanciers appellent à « une résistance systématique » face à la stratégie du fait accompli adoptée par les municipalités. Concrètement, il peut s’agir de documenter l’avancée de l’hydre sécuritaire, comme le fait le site collaboratif Marseille-sous-surveillance.net, qui permet de lister les caméras disposées dans la ville [7]. Ou bien de dénoncer, de monter des actions, d’interpeller les pouvoirs publics, de saboter faire des trucs... Le choix est vaste, la tâche immense.

Pour l’instant, rien n’enraye la course en avant. Que la vidéosurveillance « classique » n’ait jamais fait ses preuves n’y change rien [8]. Et les rares ruades de la Cnil en la matière ressemblent avant tout à des trompe-l’œil [9]. Horizon rêvé des tueurs de vie, la ville intelligente progresse dans l’indifférence générale, à la fois obscure et bien concrète. Lors d’une récente intervention à Marseille, l’écrivain de science-fiction Alain Damasio lâchait ce constat : « Nous n’avons aucun pouvoir sur la ville. On nous y impose tout. » un grand non est attendu.

Émilien Bernard
http://cqfd-journal.org/Big-Bonne-Mere


[1] Calmann-Lévy, 2018.

[2] Principe au cœur de l’intelligence artificielle, postulant que la machine développe ses capacités en apprenant de ses erreurs.

[3] C’est la société Oracle qui a décroché la timbale, fournissant un vaste espace de stockage de 600 téraoctets.

[4] « Je ne m’interdis pas [...] que l’on ait un jour recours à des drones civils », dans « Marseille se rêve en safe city », La Provence (03/08/2016).

[5] Propos rapportés dans l’article « “Big Data de la tranquillité publique” : décryptage du fourre-tout sécuritaire marseillais », Marsactu (12/04/2018).

[6] Lire pp. II & III du présent dossier : « Félix Tréguer : “La technopolice progresse partout” »

[7] Initiative pour l’instant malheureusement peu suivie.

[8] C’est notamment la position tenue et documentée par Laurent Mucchielli.

[9] Ladite Commission nationale de l’informatique et des libertés s’est par exemple fendue d’un rapport sur la « Smart City » très sceptique sur l’efficacité de la gouvernance algorithmique, qui aurait notamment tendance à renforcer les discriminations.

- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !
- HALTE AU CONTRÔLE NUMÉRIQUE !

 

LE RÉSEAU TOR

Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d'un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique19. Ce réseau permet d'anonymiser l'origine de connexions TCP20. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée21.

Cependant, l'anonymisation du flux n'est pas totale22, car l'application peut transmettre des informations annexes permettant d'identifier la personne : c'est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers. L'implémentation de référence du protocole s'appelle tor, c'est un logiciel libre sous licence BSD révisée.

Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination de votre trafic peut permettre à des personnes de traquer votre comportement et vos intérêts.

Tor est aussi un outil de contournement de la censure sur Internet. Il permet aux personnes l'utilisant d'accéder à des sites, contenus ou services bloqués dans certaines zones du monde. Facebook26 ainsi que le site internet de The New York Times27 proposent ainsi une version de leur site utilisant le système de service caché du réseau.

Tor fait circuler le trafic des personnes utilisatrices via une série de relais. Ce procédé permet de ne pas être suivi par les sites web consultés, d'accéder à des services, contenus ou sites bloqués par un FAI. Il est aussi possible pour chaque personne utilisatrice de publier des contenus via les services « onion » de Tor, sans révéler la position de ces services.

Ces avantages peuvent être utiles pour chaque personne utilisatrice qui souhaite maîtriser ses traces laissées en ligne. Ils sont notamment mis en œuvre dans les échanges entre personnes lanceuses d'alerte, journalistes, avocats, dissidents politiques, représentants d'organisations non gouvernementales, ou pour échanger en maîtrisant la sécurité de leurs données, de leur connexion, de leurs destinataires et de leur position. Il peut aussi servir à des personnes ou organisations malveillantes en permettant un certain anonymat (voir le paragraphe « Polémiques »).

Le navigateur Tor permet aussi à ses utilisateurs de pénétrer dans ce qu'on appelle parfois le Dark Web28 , dans une discrétion absolue et sans le besoin d'utiliser un VPN ou un Proxy

https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
https://www.torproject.org/fr/

 

 

 

TROP TARD POUR APPRENDRE LA SÉCURITÉ INFORMATIQUE ?

Une nouvelle décennie commence pour la sécurité informatique, et pour l’informatique de façon générale. Mais de nombreuses questions de débutants reposent autour de la durée d’apprentissage : est-ce le bon moment pour apprendre la cybersécurité ? est-ce trop tard pour moi si j’ai fini les études ? suis-je déjà dépassé(e) ? dois-je avoir tel ou tel diplôme ?

Est-il donc trop tard pour apprendre ?

Je pense que le titre pourrait se résumer à cela, et la réponse est évidemment non.
Au contraire, il faut apprendre, et en sécurité informatique on en apprend tous les jours !

Des projets créés… et des projets abandonnés

Google est en un bon exemple. De nombreux projets sont initiés avec des ressources financières et humaines importantes, puis parfois abandonnés. Le site Killed By Google affiche ainsi une bonne centaine de projets abandonnés.
Mais Google ne saurait tout de même pas décider de notre avenir à lui seul. Les langages de programmation sont eux-aussi sujets à subir des hausses ou des pertes de popularité. Le site suivant permet l’affichage graphique de certains langages de programmation pour comparer leur popularité durant les 15 dernières années. On y voit notamment que les langages Delphi, Perl, et Visual Basic (pour ne prendre qu’eux) sont en perte de vitesse.
À l’inverse, les langages de programmation comme Python ou TypeScript semblent continuer sur leur lancée depuis quelques années.

Mais ce qu’il faut surtout noter, ce sont les nouveaux langages de programmation (suggérant sans doute de nouvelles technologies) qui prennent rapidement le relais sur des langages “historiques”

Certes le pourcentage de popularité tourne autour de 1%, pas de quoi affoler les grands classiques, mais tout de même de nouveaux langages dépassent facilement les autres. Une opportunité pour se lancer ! Tout porte évidemment à croire que des nouvelles technologies et de nouveaux langages verront le jour. Vous pourriez donc bien être l’un(e) des premier(e) à apprendre un nouveau langage ! Et vous serez l’expert(e) dans 5 ans !

Tout le monde est encore en train d’apprendre !

Il est évident qu’une personne ayant appris Python il y a quelques années et ayant beaucoup d’expérience dans des métiers d’actualité ne pourra être dépassée en quelques mois par un grand débutant, mais en informatique personne n’a jamais tout appris sur tout. Tout le monde est dans un processus d’apprentissage à un moment ou à un autre.
C’est donc surtout la passion et le temps que chacun consacre à son apprentissage qui compte ! Celui qui a tout appris sur Delphi il y a 15 ans est peut-être dépassé par celui qui vient d’apprendre un nouveau langage il y a 2 ans et qui réalise désormais la même touche mais plus facilement et rapidement. Les offres d’emploi suivent le rythme, les développeurs Delphi laissent leur place à d’autres développeurs d’un autre langage.
L’informatique évolue (très) vite, et bien des métiers n’existent pas encore ! Notamment en cyber sécurité.

La sécurité informatique, le fil rouge

Nous n’avons pas parlé concrètement de sécurité informatique jusqu’à présent. En fait, il s’agit d’un domaine transversal à tous les domaines informatiques. Chaque nouveau langage, chaque nouvelle technologie, aura besoin d’être sécurisé(e). D’autant plus que nous approchons des maisons connectées, des voitures connectées, des réfrigérateurs connectés… (comment ça ? ils sont déjà parmi nous ?)
Apprendre les bases de l’informatique est bien entendu requis à partir du moment où elles sont encore d’actualité. Pour cela, le meilleur conseil que je peux vous donner pour bien démarrer est de commencer par trouver un plan à suivre. Puis de pratiquer de votre côté. Le but de cet article étant de vous motiver en vous permettant de voir l’informatique comme un domaine qui n’est même pas encore mur dont il y a beaucoup d’occasions, au lieu de le voir comme un domaine réservé aux geeks surdiplômés.

De nombreuses ressources sur Le Blog du Hacker vous aideront à démarrer dès aujourd’hui :

COMMENCEZ ICI
https://www.leblogduhacker.fr/commencez-ici/

Ce qu’il faut maitriser avant de commencer le Hacking
https://www.leblogduhacker.fr/ce-quil-faut-maitriser-avant-de-commencer-le-hacking/

Par quel langage de programmation VOUS devez commencer
https://www.leblogduhacker.fr/par-quel-langage-de-programmation-vous-devez-commencer/


https://www.leblogduhacker.fr/est-il-trop-tard-pour-apprendre-la-securite-informatique-en-2020/
 

CONFÉRENCE D'ALEXIS FITZJEAN Conférence à Saint-Etienne, d'Alexis Fitzjean, avocat membre de la Quadrature du Net, organisée le 8 janvier 2020, à l'initiative du collectif Halte au contrôle numérique, de la Quadrature du Net et de la Ligue des Droits de l'Homme de la Loire, autour des questions juridiques liées à la collecte des données et notamment du projet Serenicity. https://youtu.be/RH6wLFxjnNU

CONFÉRENCE DE FÉLIX TRÉGUER Rencontre avec Félix Tréguer sur la mise en place de la société de surveillance de masse, le vendredi 7 février à 18 h, Département d'études politiques et territoriales, 77 rue Michelet à St-Étienne. Félix Tréguer, chercheur associé au Centre Internet et Société du CNRS, membre fondateur de la Quadrature du Net et de Technopolice, organisée le 7 févrierr 2020, à l'initiative du collectif Halte au contrôle numérique, de la Quadrature du Net et de la Ligue des Droits de l'Homme de la Loire. https://youtu.be/Mg1CEfBTXe4

 

CONTRE LA RECONNAISSANCE FACIALE POLICIÈRE !

La reconnaissance faciale est le nouvel outil dégainé par les États et les intérêts qu’ils défendent pour le maintien de l’ordre. Son utilisation a été facilitée par l’explosion des caméras de vidéo-surveillance dans le monde, l’augmentation de la puissance des ordinateurs qui ont à traiter ces données mais aussi des réseaux de communication, des Internets. Les visages « suspects » et les comportements « suspects » seraient ainsi détectés par des algorithmes !

Que la Chine, dictature militaro-communiste, soit une des premières nations à la mettre en avant, pour appuyer son programme de « notation des citoyens », ne nous surprend malheureusement pas. Mais qu’elle soit aujourd’hui présentée comme un outil incontournable et nécessaire par le « pays des droits de l’Homme », autrement dit la France, a de quoi nous glacer le sang quant à l’appel à la soumission de toutes et tous au sécuritaire dans le monde. Les arguments spécieux sont toujours les mêmes : sécurité, antiterrorisme, anti-incivilités. Comme si la seule réponse viable à tout cela était toujours plus de répression et de moyens de contrôles !

Aujourd’hui, la Fédération Anarchiste, aux côtés de beaucoup d’autres organisations et associations, appelle à rejeter cette technologie orwellienne. Intrusive pour la vie privée, portant atteinte à nos libertés, nous ne pouvons accepter cela, ni le laisser faire. Partout dans le monde, nous appelons à lutter contre l’installation des moyens de mise en place de la vidéo-reconnaissance sécuritaire.

La Fédération Anarchiste est par ailleurs signataire de la lettre commune, proposée par la Quadrature du Net, « Interdisez la reconnaissance faciale sécuritaire » (1)
Ce combat contre une société qui abandonne sa liberté et ses principes au nom de la sécurité ne fait que commencer. Mais il doit être mené avec conviction et force.

Fédération Anarchiste

 

LIVRET SCOLAIRE UNIQUE NUMÉRIQUE

Mon métier : gestionnaire de données

Le Livret Scolaire Unique Numérique (LSUN), mis en place cette année, doit répertorier, du CP à la 3e, l’ensemble des informations scolaires. Il conditionne l’obtention du Brevet des collèges et l’orientation. LSUN, c’est la preuve par l’exemple qu’on ne peut séparer la question du fichage numérique de celles de la numérisation de la vie et du rôle de l’école.

Unique, donc global

Ce fichier est une version numérique du livret scolaire, mais, comme pour le cahier de textes numérique, il est « augmenté ». Il regroupera à peu près toutes les informations touchant la scolarité, notamment les bilans de fin de période (les anciens livrets des écoles et bulletins trimestriels des collèges) et de cycle (CE2, 6 e, 3e), mais aussi les « éléments d’appréciation portant sur la vie scolaire : assiduité, ponctualité ; participation à la vie de l’établissement », le nombre d’absences justifiées et injustifiées par exemple ; pour la 3e, vœux et décisions d’orientation ; attestations de secourisme, sécurité routière, « savoir-nager » ; sans oublier les « modalités d’accompagnement en cours mises en place », qu’elles concernent les élèves en difficulté, étrangers, asthmatiques, dyslexiques, etc.1. Tout cela pour 4 ans, nous dit-on, sauf les bilans de fin de cycle, conservés jusqu’au lycée. Mais quel fichier prendra alors la suite ?
Celui-ci s’impose dans toutes les écoles et tous les collèges, publics comme privés, sans que les élèves et familles concernés aient été correctement informés de ce dispositif et de leur droit à s’y opposer.

Numérique, donc partageable

Il y a une décennie, le Comité national de résistance à base élèves avait dénoncé ce fichier nominatif renseignant pour tous les élèves et pour une durée de 40 ans des informations qui n’étaient auparavant recueillies qu’au niveau d’un établissement. Une kyrielle de sanctions plus tard, ce « casier scolaire », préfigurant la mise en réseau des données scolaires et personnelles, est entré dans les mœurs. Entre temps, le fichage généralisé a accompli des progrès foudroyants, comme en témoigne le foisonnement d’appareils de gestion et l’interconnexion légalisée des bases de données. Ainsi, le LSUN pourra, dans le cadre du « secret professionnel partagé », être accessible aux administrations (mairies, police, justice, préfectures), en attendant d’alimenter le nouveau Compte Personnel d’Activité (CPA) créé par la Loi travail d’août 2016, dont les données seront à disposition des employeurs et financeurs de formation.

Livret, donc de compétences

Il est important de rappeler que la dernière réforme du collège était en fait bien plus que ça, puisqu’elle s’est accompagnée d’une refonte de l’ensemble des programmes de primaire et collège sur deux ans ; soit, pour la seule année en cours, tous les niveaux du CE2 à la 3e. Ce n’est pas un détail. Si les changements de programme sont bien trop fréquents pour être évalués, le fait de ne pas laisser les élèves terminer au moins le cycle prévu est relativement nouveau et montre qu’on n’accorde aucune importance aux contenus enseignés et à leur succession. De fait, ces programmes s’organisent autour du nouveau socle commun de compétences, de connaissances et de culture (SCCCC, si, si !), c’est-à-dire une liste d’items regroupés en « domaines », qui prend davantage d’importance et apparaît désormais, en plus des moyennes chiffrées, dans le nouveau modèle de bulletin, sous la forme d’une grille de compétences. A toutes les fins de cycle, les échelons de « positionnement » sont les mêmes : 1. Maîtrise insuffisante, 2. Maîtrise fragile, 3. Maîtrise satisfaisante, 4. Très bonne maîtrise. Elle servira, dès cette année, à calculer la part de contrôle continu du nouveau brevet. L’évaluation par compétences, qui n’avait pas pu se généraliser dans les collèges malgré diverses tentatives, devrait donc s’imposer d’elle-même. Par la coercition exercée par l’Education Nationale, par le chantage à l’examen et par le bachotage, l’évaluation s’alignera sur ce modèle. Ce sera au prix d’une absurdité temporaire tant que la notation chiffrée est encore massivement pratiquée au collège puisque les professeurs doivent alors convertir leurs notes en un niveau de maîtrise des compétences parmi quatre.

Scolaire, donc social

La question de l’évaluation est assurément des plus sensibles. La notation chiffrée est plus qu’un sujet de contestation très ancien, c’est le symbole qui représente (à tort ou à raison) la fonction de tri social de l’école républicaine, ainsi que son caractère déshumanisé et humiliant. Elle est rare dans le primaire, où l’évaluation par compétences se pratique dès la maternelle depuis déjà un moment. Les bilans périodiques du livret numérique indiquent désormais des objectifs d’apprentissage et un « positionnement » : « non atteint », « partiellement atteint », « atteint » ou « dépassé ». Dans certains collèges innovants, on attribue du vert, du jaune ou du rouge. Subtil, non ?

Cette homogénéisation du primaire et du secondaire ne doit pas être vue comme une avancée vers des formes d’évaluation plus douces. Quand certains instituteurs établissent eux-mêmes les attentes d’un travail sous forme de liste, il n’y a guère de différence de principe avec ce que peut être une appréciation détaillée sur une rédaction de collège, par exemple. Mais avec cette liste de compétences imposée, il ne s’agit pas de vérifier ponctuellement les connaissances des élèves, mais de piloter le système éducatif. Ce qui compte, au niveau des bureaucraties nationales et internationales, ce sont les données, les statistiques, les items. Toute activité doit donc d’abord être envisagée dans le cadre du référentiel et participe de l’évaluation : on peut être évalué avant d’avoir appris. L’évaluation devient le but et remplace l’enseignement, car l’élève est censé montrer par lui-même et constamment sa capacité à se débrouiller. Certains y voient une réduction à un enseignement pavlovien, par réflexes. Mais cela suppose encore un objectif déterminé. Nous n’en sommes plus là. Nous avons affaire à un habillage du vide.

Ce qui effraie les parents d’adolescents dans la note, mais les intéresse aussi, c’est surtout la sanction sociale. Or, comme il y aura bien tri pour ventiler dans la hiérarchie sociale (du moins tant qu’on ne s’en débarrasse pas), on obtient simplement une dilution de la sanction, qui, avec la suppression des redoublements, est remise à plus tard. Elle sera confiée, en fin de scolarité obligatoire ou fin de secondaire, au soin du logiciel d’orientation. Tout est dans la machine, et le système n’est responsable de rien. Il lui est facile de montrer, statistiques à l’appui, que tout a en fait commencé il y a longtemps, avec une « maîtrise de la langue insuffisante » en maternelle.

Tout cela dérive des méthodes de gestion d’entreprise, comme le montrent les changements en cours dans l’évaluation des enseignants. Il n’est cependant pas certain qu’il serve à produire ce dont l’entreprise a besoin, au sens d’un employé modèle, ou même que les compétences attestées soient utilisables. Par contre, ce dont l’économie a besoin, la fameuse flexibilité, réside d’abord dans la non-qualification, qui empêche de rien revendiquer (y compris un travail).

Quant à la fameuse capacité à s’adapter, elle peut s’entendre de deux façons. Soit on parle d’accomplir une tâche au moyen d’un nouveau moyen technique. Dans ce cas, comme le note Michel Delord à propos des calculatrices, c’est la maîtrise du procédé non automatisé et les connaissances qu’il présuppose qui permettent d’utiliser correctement la machine ; le contraire, donc, de ce qu’on fait à l’école.

Soit on entend par l’adaptabilité l’aptitude à accepter un environnement imprévisible et absurde parce que régi par des règles inconnues et changeantes ; ce que produisent immanquablement la bureaucratie, les procédures techniques non maîtrisées et la pseudo-rationalité économique. On peut alors malheureusement considérer que le système scolaire est bien au diapason de l’économie.

Le cahier de textes, trace du cours et des devoirs donnés, s’est peu à peu transformé, suite au passage au numérique, en un moyen de communication à distance qui change les rapports entre enseignant, élèves, parents, hiérarchie, etc. ; le livret scolaire, recueil individuel des résultats et appréciations de l’élève, devient lui un moyen d’imposer l’évaluation comme moyen de gestion jusque dans la conception des cours. Refusons le cahier de textes numérique, refusons le livret numérique.

Aux parents

En application de l’article 38 de la loi informatique et liberté du 6 janvier 1978 modifiée, les parents ou les responsables légaux des élèves peuvent, pour des motifs légitimes, s’opposer au traitement des données les concernant en adressant, par l’intermédiaire de l’inspecteur de l’éducation nationale, un courrier au responsable du traitement à savoir le ministre chargé de l’éducation nationale. Toute collecte de données effectuée sans l’accord préalable des parents ou des responsables légaux sera considérée comme déloyale et peut ainsi relever d’une infraction pénale. Envoyez un courrier aux enseignants, aux chefs d’établissement et aux supérieurs hiérarchiques concernés pour les mettre face à leurs responsabilités.

Aux enseignants, notamment les professeurs de 3e

Continuez à mettre une note pour chaque trimestre correspondant à la moyenne dans la discipline, un point c’est tout, comme avant ; ou, si vous changez de mode d’évaluation, ne le faites pas pour actionner cette machinerie, ces quatre niveaux de maîtrise, qui deviendront finalement un nombre de points pour le brevet ! Il s’agit de refuser de collaborer à une réforme absurde ; une de plus, certes, mais qui aura des conséquences graves. Informez les parents.

Par les signataires de l’Appel de Beauchastel contre l’école numérique,
à contacter au 27 ter, rue des Terras, 07800 Beauchastel,
ou par l’intermédiaire du réseau Écran Total (ecrantotal@riseup.net)

1. Nous donnons la liste, quoique l’effet soit maintenant banalisé : PAP, PAI, PPRE, PPS, Rased, Ulis, UPE2A, Segpa.

2. Entre 2002 et 2012, le nombre d’enquête dévolue au Bureau de l’évaluation des élèves à la DEPP (Direction de l’évaluation, de la performance et de la prospective) est passé de 6 à 25 ; dans le même temps, le nombre de permanents est passé de trente-quatre à dix-neuf. (Voir « L’Enseignant 2.0 », de Rémi Tréhin-Lalanne dans Le Monde en pièces, éd. de la Lenteur, 2012).

3. Voir « Un Aspect de la taylorisation des neurones : les nouvelles technologies à l’école », dans le deuxième numéro de la revue L’Inventaire, éd. de la Lenteur, 2015.

FICHER LES ENFANTS DÈS L'ÂGE DE 3 ANS  

 

"Répond mal à l'adulte". "Est agité". "Range n'importe comment". "Coupe la parole". Ces mentions sont extraites d'un questionnaire destiné aux élèves des petites sections de maternelle. Réalisée par la Depp, cette enquête va concerner 35 000 enfants qui seront suivis tout au long de leur scolarité. Mais que poursuit donc le ministère avec ces fiches d'observations qui rappellent de mauvais souvenirs ?
 
COMPORTEMENTALISTE ET SUBJECTIF

Étalée sur plusieurs pages, la "grille d'observation élève" propose une vingtaine de questions par page, toutes relatives au comportement de l'enfant. L'enseignant doit cocher des cases pour dire si l'enfant se comporte ainsi souvent, parfois ou jamais. Le livret est nominatif et les données vont suivre l'élève jusqu'à sa sortie de l'éducation nationale.
 
Les questions posées sont comportementalistes et subjectives. On demande si l'enfant "répond mal à l'adulte". S'il "réagit de façon excessive". S'il "refuse de rentrer dans l'activité". S'il "ne réfléchit pas avant d'agir". S'il perd des vêtements. S'il "coupe la parole". S'il "a des accès de colère". On imagine les petites croix s'accumuler et un expert comportementaliste dessiner un profil permettant de classer l'enfant dans une catégorie.
 
35 000 ENFANTS MIS EN FICHES

Le nouveau questionnaire sera proposé par la Depp de janvier à mars à 35 000 élèves de 1700 classes de petite section de maternelle, c'est à dire âgés de 3 ans. Ces enfants seront ensuite suivis tout au long de leur scolarité. C'est le "panel 21" qui fait suite aux panels 2007 et 2011 de la Depp.
 
L'enquête remplie par le professeur sera complétée par une interrogation des parents sur la situation familiale, l'implication des parents dans les études de l'enfant. Pour la Depp, "il s'agit d'une opération statistique comme les autres panels" dont les questionnaires sont en test. "Nous avons choisi  de commencer le nouveau panel en maternelle car désormais l'instruction est obligatoire à 3 ans et on voit bien que par exemple les inégalités sociales sont déjà très fortes en termes scolaires en début de CP et c'est donc très important de suivre des parcours dès l'entrée en maternelle", nous dit la Depp. Le panel est décrit sur le site du ministère qui se garde bien de révéler la réalité des questionnaires.
 
A QUOI ÇA SERT ?
 
On s'interroge sur l'objectivité du questionnaire et ses finalités. Vouloir ainsi caractériser le comportement d'un enfant de 3 ans suppose qu'il y a un enfant modèle qui sert de référence. On aimerait le connaitre ! Car tous les enfants répondent, ne rangent pas leurs affaires etc. u jour ou l'autre. On aimerait aussi connaitre le baromètre qui définit l'écart entre le souvent et le parfois. En fait dans cette enquête on navigue dans une subjectivité totale. On s'interroge aussi sur l'intérêt et la finalité de tout cet appareil. Entend on définir des groupes d'enfants "menteurs" ou "agités" pour voir ce qu'ils deviennent ? Des familles qui ne s'occupent pas "bien" de leurs enfants ? Dont les "aspirations" sont pas conformes ? Car ces étiquettes vont suivre l'enfant et sa famille. Ils seront marqués par ces mentions et aussi blessés par elles. On se demande aussi quel enseignant acceptera de caractériser ainsi définitivement un enfant de 3 ans à coup de petites croix.
 
UN PRÉCÉDENT
 
Ce questionnaire a eu des précédents. En 2005, un groupe d'experts de l'Inserm avait défini une nouvelle maladie, le "trouble des conduites" dont les symptomes étaient l'opposition, le mensonge ou même l'absence de timidité. "Dans l'intérêt des enfants" ils recommandaient un dépistage dès 3 ans réalisé par les enseignants, sensibilisés à leurs travaux, pour une intervention très précoce sur les enfants. A l'époque le questionnaire Inserm a fait scandale et le groupe de pédopsychiatres qui étaient derrière ce projet n'a pu aller au bout.

François Jarraud
http://www.cafepedagogique.net/lexpresso/Pages/2021/01/21012021Article637468096302100882.aspx

 

C'est le retour du projet GAMIN enterré en 1981 par la CNIL : 

http://www.cafepedagogique.net/LEXPRESSO/Pages/2021/01/21012021Article637468096302100882.aspx

Une société de surveillance qui commencera dès le berceau ?

 

APPEL DE BEAUCHASTEL

Une journée dans l’école numérique

Ma journée d’école commence, la sonnerie vient tout juste de retentir, je rentre dans ma salle de cours et déjà je m’interroge : dois-je accueillir la classe ou me tourner vers mon écran pour effectuer l’appel électronique ? Dans un souci de «diversification de mes pratiques», dois-je capter le regard des élèves à l’aide de l’écran de mon vidéo projecteur, vérifier la mise en route de toutes leurs tablettes² ou décider de me passer de tout appareillage numérique ? Alors que la séance se termine, prendrons-nous le temps de noter le travail à effectuer à la maison ou dois-je renvoyer chaque élève devant son écran pour consulter le cahier de textes numérique que je remplirai en fin de journée ? C’est la pause du repas ; à la cantine, que penser de ce flux d’élèves identifiés par leur main posée sur un écran biométrique et du bip régulier de la machine signalant son aval à leur passage ? Ces adolescents dans la cour scrutant sans cesse leur téléphone, ces surveillants et ces professeurs derrière leur ordinateur, tout ce monde se disant parfois à peine bonjour, est-ce cela le progrès ? En fin de journée, dans la salle des profs, dois-je, toujours face à mon écran, trier mes courriels administratifs et remplir le cahier de textes numérique, ou ai-je encore le temps d’échanger de vive voix avec mes collègues sur le déroulement de cette journée de classe ?

Ces questions ne se posent pas en 2084 mais aujourd’hui, dans nos écoles, collèges et lycées. D’ailleurs, le numérique a déjà une emprise telle sur nos vies et celles de nos élèves, que parfois nous ne nous les posons même plus. Et pourtant, si on nous avait dressé un tel tableau il y a quelques années nous l’aurions trouvé outrancier. Mais les innovations apparaissent progressivement, elles sont déjà dans l’air du temps avant de s’imposer à nous et il n’y a apparemment pas de limite à ce que l’on peut accepter.

Accepter, nous nous y sommes maintes fois résignés, et nous sommes bien conscients que l’informatisation de l’enseignement n’est que le point d’orgue de son délitement. Nous avons déjà cherché à suivre des programmes incohérents, à comprendre l’incompréhensible jargon de l’Éducation Nationale, à simuler une prétendue évaluation par compétences, à enseigner à des élèves de plus en plus déconcentrés parce que de plus en plus connectés. Pourquoi ne pas aller plus loin ?

Ainsi nous nous apprêtons à renseigner sur chaque élève des données conservées à vie et bientôt consultables par un employeur grâce au logiciel de notes et d’appréciations et le livret personnel de compétences numérisé. On nous encourage à scotcher nos élèves aux écrans durant les seuls moments où ils y échappent encore, et cela sous le prétexte de les éduquer aux médias. Et finalement, pourquoi ne pas renoncer à enseigner en feignant de croire qu’une connexion internet suffit pour s’approprier un savoir réel ? Pour nous, ça suffit.

De la part de ceux qui nous enjoignent d’utiliser le numérique dans nos classes (hiérarchie administrative, ministère, inspecteurs et formateurs, ainsi que toute la classe politique), nous n’entendons que des justifications a posteriori de ce qui paraît aller de soi : une transformation implacable de nos gestes quotidiens, de notre langage, de notre rapport aux autres, de notre métier.
Ce bouleversement est pourtant décidé par d’autres, politiques et industriels, qui défendent leurs intérêts politiques et économiques, et bénéficient de notre complicité passive. Or nous savons bien que le numérique n’a rien à voir avec l’éducation. En effet l’informatisation a pour but premier de gonfler le chiffre d’affaires des firmes qui produisent matériels et logiciels. Puis elle réduit la part humaine de chaque activité (pas seulement scolaire) pour la rendre plus conforme aux besoins de l’économie et de la gestion bureaucratique. Tout cela pour doper la croissance par les gains de productivité et les nouveaux marchés qu’elle offre.

C’est bien parce qu’Internet ne peut pas améliorer l’enseignement, mais qu’il est conçu pour détourner l’attention, que les ingénieurs de la Silicon Valley en protègent les écoles de leurs enfants.
Nous savons aussi sur quelle gabegie démente des ressources terrestres, y compris les plus rares, les plus coûteuses, les plus  dangereuses, repose la mensongère  “dématérialisation”.  Il faut compter aussi avec la part croissante de consommation d’énergie consacrée à l’informatique.
Pourtant, nous laissons dire que le numérique est la solution à tous les problèmes de l’institution, qui vont du décrochage à l’intégration des élèves en situation de handicap en passant par les problèmes de lecture. Et qu’en plus il serait “écologique” parce qu’il permettrait d’économiser du papier. Quelle vaste plaisanterie !

Pour notre part ce que nous voulons c’est être avec nos élèves, et non servir d’intermédiaires entre eux et les machines car sous couvert d’innovation pédagogique pour répondre aux besoins d’élèves devenus zappeurs, c’est bien ce qui nous guette. Une telle dissociation entre la machine stockant les données et l’être humain assurant le flux de transmission ne peut être envisagée de façon positive que par des esprits bêtement mécanistes. Ils réduisent le savoir à de l’information. Ils négligent l’importance de son incarnation chez un individu en imaginant une simple médiation extérieure. Ils oublient tout bonnement que la relation d’apprentissage est avant tout une relation humaine.

Par ailleurs, et quoi qu’on en dise, l’administration numérique (appel en ligne, SMS aux parents, etc.) ne renouera pas les liens entre les enfants, leurs parents et l’école. Au contraire, elle aggrave déjà les problèmes qu’on agite pour l’imposer. L’absentéisme demeure, la défiance et le mensonge se banalisent au sein de l’école et dans les familles. On cherche à tout prix à éviter le conflit et on se fie plus aux ordinateurs qu’aux êtres humains. Et pour masquer ce désolant constat on maquille l’isolement en l’appelant “autonomie”.

Ce que nous voulons également, c’est enseigner, et non exécuter des procédures. L’enseignement numérique n’est pas une “révolution pédagogique” mais la fin du métier d’enseignant. Les matières, c’est-à-dire les savoirs et savoir-faire qui les constituent, se trouvent morcelées en une liste de tâches exécutables, puis regroupées artificiellement en aptitudes générales. On appelle cela le socle de compétences. Dans ce cadre, une leçon, un exercice, peuvent être réduits à un protocole creux, qui peut bien effectivement être “partagé” en ligne, puisqu’il ne nécessite ni connaissances précises ni réflexion pédagogique personnelle pour être reproduit. Un cours construit de cette façon n’apprend pas à penser mais à se comporter de la façon attendue.

Nous pourrions nous réclamer de la liberté pédagogique et de mander à ne pas être contraints à l’utilisation de machines dans nos classes. Mais nous savons que c’est impossible, qu’à partir du moment où une technique est introduite, la liberté de l’utiliser ou non devient illusoire car elle s’insère dans un système global qui l’exige. Après un court moment, le choix encore possible cède le pas à l’obligation de fait.

C’est pour cela que nous refusons en bloc notre mise à jour programmée. Nous n’utiliserons pas le cahier de texte numé­rique, ni les multiples écrans dont on prétend nous équiper (tablettes, tableaux numériques ou même smartphones). Nous nous opposerons aux équipements générant d’importants champs électromagnétiques ainsi qu’à la concentration des données scolaires dans des bases centralisées.

Nous appelons tous les personnels des établissements d’enseignement déjà réticents à faire connaître leurs raisons et à signer cet appel. C’est seulement par de tels gestes d’affirmation que nous pouvons briser notre isolement pour construire une opposition conséquente. Nous demandons à toute personne qui ressent l’importance des enjeux ici évoqués de relayer largement cet appel, de nous faire connaître ses propres réflexions et initiatives.³

Beauchastel, 22 décembre 2015 (complété le 19 mars 2016)

Pour nous contacter, écrire à : Appel de Beauchastel, 27 ter rue des Terras, 07800, Beauchastel.

 

COMMENT LES GAFAM VONT TUER L’ENSEIGNEMENT PUBLIC

« Pourquoi avons-nous [encore] une école publique aux États-Unis ? » (Bill Gates, 2015)

Le moins que l’on puisse dire, c’est que la fermeture des écoles n’aura pas pris les GAFAM au dépourvu ! Il y a en effet belle lurette que les géants du numérique se préparent à fournir des prestations « d’enseignement à distance ». Google Classroom, Apple School Manager, Microsoft Educator Center, ou encore Facebook Blueprint (dont l’interface ressemble à s’y méprendre à celle de Microsoft): autant d’invitations faites aux écoles et universités à mettre en place des classes numériques pour standardiser le suivi de leurs élèves. Concernant Facebook en particulier, il y a plusieurs années que celle-ci expérimente avec les élèves des écoles Summit Schools (dont Bill Gates se trouve être un actionnaire), en leur proposant des plans d’étude sur-mesure, générés automatiquement par un logiciel. Une approche qui transforme les enseignants en mentors, chargés de suivre les progrès de chaque élève dans la réalisation de son «projet éducatif personnalisé». En d’autres termes: les «leçons» traditionnelles sont largement remplacées par des «ressources» disponibles en ligne et «la plupart du temps gratuites».

Il apparaît donc que les salaires d’enseignants ainsi économisés permettent non seulement d’investir dans le «suivi personnalisé» de chaque élève, mais également d’acheter sur Internet les contenus didactiques qui feraient défaut. Et cela tombe bien, car Amazon vient justement de créer un marketplace spécifiquement dédié à «l’achat et la vente de ressources éducatives». Avec un certain sens de l’à-propos !

Une école bas de gamme… mais parfaitement inclusive !

À ce stade, il nous faut admettre que les géants du numérique sont en train de développer un modèle d’école bas de gamme, requérant moins de personnel enseignant — et, à terme, moins de salles de cours. C’est précisément pour favoriser ces nouvelles «technologies pédagogiques» que l’UE a lancé l’European Schoolnet Network, qui abrite par exemple le # MicrosoftEDULab, financé par la société de Bill Gates. (Parmi les entreprises partenaires, l’on compte également Google for Éducation pour «l’enseignement à distance», ou encore… LEGO Éducation, qui ambitionne de «développer les capacités cognitives des enfants» à l’aide de jeux de rôles rigoureusement inclusifs.)

Or la Suisse, contrairement à l’Autriche, est un pays membre de l’European Schoolnet Network. C’est donc fort logiquement qu’un grand nombre d’institutions pédagogiques helvétiques s’inscrivent dans ce modèle novateur de l’école numérique. Outre le site officiel de la Confédération (Educa.ch), l’on pourrait citer la Conférence intercantonale de l’instruction publique de Suisse romande, le Portail pédagogique fribourgeois, la HEP du canton de Vaud…

Les enseignants qui collaborent aujourd’hui à la mise en place de projets «MITIC» se doutent-ils qu’ils travaillent à leur propre éviction par des logiciels bas de gamme? D’ailleurs, n’est-ce pas le but de certaines de nos institutions (les HEP, pour ne pas les nommer) que de remplacer l’instruction par la pédagogie? Certes, votre enfant ne maîtrisera ni la grammaire ni l’orthographe. Certes il n’aura aucune possibilité de développer un quelconque esprit critique. Certes il n’aura pas véritablement l’occasion de se découvrir un goût pour la grande littérature. Certes il n’aura pas la possibilité de pratiquer les langues étrangères avec un interlocuteur de bon niveau. Certes sa capacité à résoudre des systèmes d’équations sera quelque peu limitée. Mais il aura appris à travailler de manière autonome! Mais il pourra «faire une utilisation critique et maîtrisée» des réseaux sociaux! Mais tout ce qu’il écrira sera automatiquement corrigé par un logiciel respectant les codes de l’écriture inclusive! Mais il sera repris à chaque fois qu’il aura employé par mégarde une expression «sexiste» ou autrement discriminatoire! Mais les autistes que l’école vaudoise cherche à toute force à intégrer dans les classes normales bénéficieront enfin d’une parfaite égalité des chances! Car il n’y aura plus de débats dans les classes. Chacun sera concentré sur son propre projet éducatif personnalisé. L’école deviendra le paradis des autistes! Elle deviendra enfin réellement inclusive.

Un projet qui peut compter sur le soutien de l’EPFL

On commence à comprendre l’intérêt de Bill Gates pour le système d’enseignement «common core», avec ses objectifs d’apprentissage spectaculairement bas et sa volonté farouche d’inclure dans ses cohortes les élèves les plus inaptes — et en particulier les autistes. Alors que l’intelligence artificielle permettrait déjà de remplacer une part considérable des emplois existants, l’école publique a vocation à devenir une voie de garage numérique. Dans une telle optique, seuls les enfants qui auront été «détectés» comme «surdoués» pourront encore bénéficier d’une scolarité de qualité raisonnable. De même que ceux dont les parents pourront se permettre de leur offrir l’école privée. (On comprend ainsi mieux d’où vient la mode récente des «écoles pour surdoués» qui ont fleuri un peu partout sous nos latitudes depuis quelques années. Il faudra bien faire quelque chose de ces enfants que les hochets technologiques de l’école numérique ne parviendront pas à occuper. Et l’on ne peut pas abandonner tout l’enseignement supérieur aux diplômés des écoles privées…) Fridays for future et «grèves» en tous genres (du climat, des femmes, de l’avenir…) pour les décérébrés accros au smartphone et à la «tablette pédagogique». Enseignement à l’ancienne et vrais emplois à la clé pour les fils de bonne famille et les «hauts potentiels», qui emploieront les précédents comme jardinier, nounou, cuisinier — ou même chauffeur. Une perspective modérément réjouissante pour les classes modestes…

Or, voilà que la très réputée École polytechnique fédérale de Lausanne (EPFL) semble vouloir encourager l’émergence, en Suisse, du système d’école publique au rabais que cherchent à nous imposer les GAFAM! Difficile en effet d’interpréter autrement l’attitude déroutante du président de l’EPFL, qui se félicitait récemment de la rapidité avec laquelle les écoliers suisses s’étaient adaptés à «la pédagogie numérique» suite à la fermeture des écoles. Les élèves risquent de présenter des lacunes en français? Mais voyons, «ces jérémiades sont vieilles comme le monde»! Ils ne sauront bientôt plus résoudre «de simples opérations de mathématiques»? Allons donc, est-il réellement besoin de savoir calculer pour étudier la biologie? D’ailleurs le niveau ne peut pas chuter si vite que cela. Et puis, il y aura toujours des occasions de «rattrapage». Etc.

Il faut ici préciser que les Écoles polytechniques fédérales de Lausanne et Zurich ont signé en 2013 un partenariat de «recherche» avec Microsoft Research, qui porte par exemple sur le système Hololens, une «application éducative» de réalité virtuelle. Nous inviterons le lecteur à comparer cette présentation commerciale du produit avec ce que l’on peut voir dans cet épisode des Simpsons et à s’émerveiller du parallélisme à la fois cruel et comique entre les deux. Un écran de fumée technologique pour masquer l’effondrement du niveau de l’enseignement public! On remarquera dans tous les cas que nos deux Écoles polytechniques sont en train d’étoffer leur propre offre de «cours de masse en ligne» (ou «MOOCs», en anglais)… Or, il s’agit -là d’un outil standard de «l’éducation numérique» low cost, dont le canton de Vaud souhaite par exemple développer l’usage dans ses centres de formation pour apprentis.

Le fait que les Écoles polytechniques soient, elles aussi, en train d’investir le champ de l’éducation numérique low cost n’est sans doute pas anodin. Même s’il ne s’agit visiblement là, pour l’essentiel, que d’un produit d’exportation à l’intention des pays dits «émergents»… Pour conclure, nous insisterons sur le fait que l’enseignement de l’ignorance, qui est le véritable objet de «l’école numérique», est un coproduit de la révolution de l’IA et des conséquences désastreuses que celle-ci doit produire sur l’emploi. C’est ce qu’a très bien expliqué Xavier Comtesse il y a de cela deux ans, dans une brève, mais passionnante publication consacrée à l’évolution des systèmes éducatifs :
«L’éducation à grande échelle n’a pas été créée pour motiver les enfants ou pour former des savants, elle a été inventée pour former des adultes destinés à faire fonctionner un certain système productif.»

Or, notre système productif a de moins en moins besoin de ressources humaines, que ce soit en termes de bras… ou de cerveaux.

Vincent Held, avril 2020


https://antipresse.net/ecole-numerique-comment-les-gafam-vont-tuer-lenseignement-public/

 

POURQUOI IL FAUT S’OPPOSER À LA TYRANNIE TECHNOLOGIQUE

Vous nous invitez à débattre pour savoir si nous sommes « tous addicts aux nouvelles technologies », dans le cadre d’un « café Sciences et citoyens » organisé par votre lycée, avec la Casemate (Centre de culture scientifique, technique et industrielle) et les cafés Sciences  et  citoyens  de  Grenoble.  Votre  invitation  précise :  « Qu’est-ce  que  les téléphones portables ont-ils de si spécial pour autant monopoliser notre attention ? L’usage d’internet rapproche-t-il les gens, ou les éloigne-t-il ? À partir de quand est-ce qu’un usage des nouvelles technologies devient excessif et dangereux pour la santé (physique et mentale) ? Pourquoi les jeunes sont-ils les plus touchés ? »

Nous, Pièces et main d’œuvre, enquêtons depuis 2000 à partir de Grenoble (« capitale high tech ») sur la  manière dont la  technologie révolutionne nos  vies.  Voici notre réponse, à vous lycéens qui n’avez connu que le monde des « nouvelles technologies ».

Il y a quelques années lors d’une conférence à la Fnac de Grenoble, Didier Marsacq, chercheur au CEA (Commissariat à l’énergie atomique) spécialisé dans les micropiles à combustible pour portables, déclara : « Bien sûr, ces piles coûteront plus cher que le rechargement  d’un   téléphone  sur   une   prise   électrique,  mais   nous   ciblons  les adolescents, qui sont immatures et moins rationnels, et nous pensons qu’ils accrocheront au sans-fil total ». 1


« Pourquoi les jeunes sont-ils les plus touchés ? » Parce que les chercheurs veulent que leurs trouvailles rapportent, les industriels veulent vendre toujours plus de gadgets aux consommateurs, les publicitaires et gens de marketing vous ont identifiés comme les jobards parfaits. Voyez le mépris dans lequel ils tiennent vos dix-sept ans. Cela vous plaît-il d’être des « cibles » dans leur viseur ?

Outre votre supposée « immaturité », les vendeurs jouent sur le fait que vous n’avez connu qu’un monde de quincaillerie électronique. Vous ignorez comment on a pu vivre sans portable, ordinateur, Internet et autres tablettes (en attendant l’iWatch d’Apple, sans laquelle on vit très bien, avez-vous remarqué ?). Vous ne pouvez pas comparer par vous- mêmes la vie d’avant (il y a moins de 20 ans) et celle d’aujourd’hui. Surtout, comment vivriez-vous sans ces technologies, dans le monde de ces technologies ? Seriez-vous informés de la prochaine soirée sans téléphone portable ? Sans Facebook ? Vos copains vous  donneraient-ils rendez-vous  sans  SMS ?  Oseriez-vous  dire  au  lycée que  vous n’avez pas de portable ? Ou chercher un job d’été sans être joignable à tout moment ? Difficile, à moins de supporter sarcasmes, incompréhension, rejet.

Vous savez comme nous que le téléphone portable et Internet nous sont imposés. Pour vivre dans l’e-monde, en lien avec ses contemporains, chacun doit être équipé des interfaces de connexion. Sinon, c’est nager sous l’eau sans bouteille d’oxygène.


Cela n’est pas venu  naturellement. Vous n’êtes pas des digital natives par le fait d’un processus spontané, mais par la volonté de Didier Marsacq et de ses collègues, ingénieurs, chercheurs, industriels, commerciaux. La génération de vos parents, qui a grandi dans un autre monde, n’a jamais eu son mot à dire sur cette révolution. Nul ne l’a consultée pour savoir si elle souhaitait basculer dans le monde numérique, et si ce nouveau monde lui semblait plus enviable qu’un autre. Au contraire, le techno-gratin, inquiet de possibles oppositions, a-t-il mis en place des procédures pour éviter tout rejet (l’échec des OGM lui ayant enseigné la prudence). Il ne s’agit pas de répondre aux besoins  réels  mais  de  trouver  des  débouchés  rentables  à  une  technologie :
« Lorsqu’un concept paraît en rupture ou en avance sur son temps, (…) nous lançons des expéditions qui consistent à immerger des individus dans un environnement futur simulé afin de réaliser des tests d’usage. (…) Les produits et services conçus apparaissent davantage porteurs de sens pour les utilisateurs. »2 Ainsi se présente  l’Idea’s Laboratory du CEA-Minatec. Un labo où chercheurs, sociologues, designers, artistes, se demandent quels produits de la technologie seraient acceptables par la population. Exemple : des lunettes « informatives ». Est-ce notre besoin le plus urgent ? Non, bien sûr. Mais les manipulateurs de l’Idea’s Lab veulent nous les vendre, et ont les moyens de nous les faire  accepter.  Demandez donc  à  votre  « partenaire »,  la  Casemate. Idea’s  Lab est membre de son conseil d’administration. Rien d’étonnant, puisqu’un Centre de culture scientifique, technique et industrielle a pour objectif de nous acclimater aux mutations technologiques  que   nous   n’avons   pas   demandées.  Le   CCSTI   est   « un   outil d'adéquation rapide des sociétés en mutation aux contraintes de l'évolution technologique moderne », nous apprend Wikipedia. Méfiez-vous de vos fréquentations.


À votre avis, qu’est-ce qui change le plus nos vies : la couleur du parti politique au pouvoir ou Internet ? Le monde change-t-il parce que nous avons élu tel ou tel politicien, ou  parce  que  l’informatique  et  les  réseaux  permettent  de  faire  des  transactions financières mondiales à la vitesse de la lumière ? Vous avez compris : la technologie, c’est de la politique par un autre moyen - le plus efficace, en fait.

La politique, en démocratie, est l’affaire de tous. Chaque citoyen est requis de donner son opinion dans les affaires de la Cité. N’ayant jamais décidé collectivement de vivre dans un monde numérique, accéléré, hyperconnecté, nous concluons que nous vivons sous une tyrannie technologique.


Bien sûr, pour vous cette vie est normale. Les animaux nés en zoo ignorent qu’ils pourraient courir dans la savane, ils ne souffrent pas - pense-t-on - d’être élevés en cage. Et vous ? De quoi ignorez-vous souffrir ?

On vous dit que les nouvelles technologies sont « neutres », ni bonnes ni mauvaises, qu’il faut simplement éviter les « mauvais usages » ou leur usage « excessif ».
Ce mensonge ne résiste pas à ce mini-questionnaire :
1) Qui  décide  qu’un  usage  est  bon  ou  mauvais,  et  pour  qui ?  Dans  quelles circonstances ?
2) Peut-on garder les bons usages et supprimer les mauvais ?
3) A-t-on réussi, une fois dans l’histoire des technologies, à éliminer de prétendus mauvais usages ?

Réponse : la technologie, c’est toujours des bons et des mauvais usages. La technologie est ambivalente : à la fois bonne et mauvaise. Prétendre faire le tri, c’est vouloir séparer les deux faces d’une médaille. C’est une banalité qu’il faut sans cesse rabâcher tant la propagande est insistante.


Maintenant, la bonne question : en quoi la technologie (et tous ses usages) change-t-elle le monde, nos vies, nos corps, notre relation à l’espace et au temps, aux autres, à  nous- mêmes ?  Internet et  le  téléphone portable  accélèrent la  vie  sociale,  jusqu’à  rendre harassantes les journées de travail (joignable à toute heure / réponse dans la minute / dix tâches à la fois, etc), supprimant le moindre temps « mort » où l’on pouvait songer, avoir des  idées,  penser  pour  soi.  La  sollicitation  continue  de  l’extérieur  (ai-je  reçu  un message ? pourquoi ne répond-elle pas ? que font mes amis ? que se passe-t-il ailleurs ?) nous prive du lien vital avec notre for intérieur. Toutes sortes de pathologies individuelles et sociales en découlent. Dépression, souffrance au travail, sentiment de vide, suicide, drogue, violence, etc.

Les nouvelles technologies nous coupent de nous-mêmes, mais elles font aussi écran avec le monde réel, sensible. Elles nous empêchent d’appréhender la réalité avec nos sens, nos capacités d’analyse. Le nez sur le GPS ou sur la carte Mappy du smartphone, on ne sait plus lire le paysage, se repérer dans l’espace. La prothèse électronique nous mutile de  nos  facultés. Qu’importe, direz-vous, puisque justement j’ai ma  prothèse électronique. Mais quand celle-ci tombe en panne, quand vous n’avez plus de batterie, quand vous avez perdu votre doudou électronique : panique générale. Vous êtes bel et bien dépendants. Et ce n’est pas l’addictologue qui y changera quoi que ce soit.


Plus grave : vous perdez le goût de l’autonomie. Le plaisir naturel de se débrouiller en comptant sur ses propres forces (et sur l’aide de ses amis). Pour nous, lycéens, il n’y a pas de satisfaction plus intense que de se savoir capable de penser et d’agir par soi- même. Vos parents ont tâché de vous apprendre à devenir des humains autonomes. Mais nous vivons à l’époque de la « nomophobie » (peur d’être sans mobile) et où vivre six mois sans Internet est un exploit qui mérite un livre.3 La perte de l’autonomie est irréparable, parce qu’elle facilite la tâche des manipulateurs, vendeurs de gadgets ou escrocs politiques, et qu’elle ampute notre esprit critique, notre capacité à dire « non ». Les rumeurs infestent Internet, non seulement parce qu’Internet emballe leur diffusion,
mais parce qu’à tout demander à Google, nous perdons l’habitude de juger par nous- mêmes. Voilà pourquoi l’école numérique est aussi un crime contre la pensée. 4

Nous avons écrit des volumes pour détailler les destructions massives des nouvelles technologies.5  Ravages pour l’environnement et la santé, flicage généralisé et perte de liberté, etc. Nous voudrions attirer votre attention sur deux points :

1) Au-delà du portable et d’Internet, les nouvelles technologies recouvrent de vastes domaines. Des puces électroniques RFID qui envahissent chaque parcelle du quotidien et font de notre environnement un monde-machine pilotable à distance, aux robots qui nous remplacent dans presque tous les aspects de nos vies, en passant par les premiers cyborgs et les premiers « organismes vivants artificiels », un monde nouveau se prépare sans nous. Son trait principal : l’élimination de l’humain. Nous ayant transformé en « objets communicants », le monde de demain remplace le gouvernement des hommes par l’administration des choses. 6

2) Votre génération connaîtra les effets du chaos climatique - causé par les « nouvelles technologies » des 100 dernières années (voitures, industrie, agriculture industrielle, etc). Ce n’est pas le moindre legs des générations passées.

Chacune d’entre elles a connu des réfractaires qui refusaient de vous léguer cette plaie. Ces minoritaires-là ont perdu, en général, et c’est leur échec - et la puissance de leurs ennemis - qui a défait ce monde. Ils avaient contre eux les forcenés de l’industrialisation, comme ce président des industries chimiques qui braillait : « Les générations futures, elles vont pas nous emmerder, elles feront comme tout le monde. »

Vous n’êtes pas responsables du monde qu’on vous a laissé, mais vous êtes responsables de celui que vous laisserez. On nous explique qu’il faut « vivre avec son temps » (c’est-à-dire, nous n’avons pas le choix). Nous pensons que le courage, aujourd’hui comme hier, est de vivre contre son temps.
Des gens de votre âge, en mai 68, avaient affiché : « Fermez la télé, descendez dans la rue ». Nous vous disons :

Balancez vos écrans, descendez dans la vie.
Lâchez la réalité virtuelle pour la vie réelle.
Lâchez l’ombre pour la proie.

Pièces et main d’œuvre
Grenoble, le 24 mars 2015

 

1 Repéré pour son sens du commerce, ce chercheur a depuis été recruté par le groupe Sogeti comme directeur commercial pour vendre des solutions de cybersécurité

2 http://www.ideas-laboratory.com

3 J’ai débranché. Comment revivre sans Internet après une overdose, T. Crouzet

4 Cf. École : la servitude au programme, Florent Gouget (éditions Le Lenteur, 2011)

5 Lire entre autres Le téléphone portable, gadget de destruction massive, Pièces et main d’oeuvre
(éditions L’Echappée, 2008)

6 Cf. L’industrie de la contrainte, Pièces et main d’oeuvre (L’Echappée, 2011)

 

 

NO-TICE POUR LE COLLÈGE

A la rentrée 2014 nous apprenions que notre collège serait « collège connecté ». Ce qui signifie que notre établissement se voit « doté d’équipements mobiles et de ressources numériques » et que nous bénéficions « d'une formation spécifique aux usages pédagogiques du numérique. » (1)
En novembre 2014 le Président de la République annonçait que tous les élèves de 5° seraient dotés de tablettes dès la rentrée 2016.
Il est fait de l’utilisation du numérique au collège une priorité. Le ministère de l’Education
Nationale affirme qu’il veut mettre en œuvre une stratégie ambitieuse pour faire entrer l’école dans l’ère du numérique. (2)

Par  le  numérique  nous  entendons,  tout  comme  les  autorités  d’ailleurs,  le  recours  aux ressources en lignes, aux sites internet en classe et surtout l’utilisation des tablettes par nos élèves. Nous nous intéresserons moins aux vidéoprojecteurs dans le sens où ils nous servent essentiellement de projecteurs diapositives très perfectionnés. Ils n’ont jamais eu pour vocation de changer nos pratiques, notre rôle d’enseignant ni l’environnement cognitif des élèves. Les tablettes, si. (3)

Si on nous a abondamment consultés sur les pratiques du numérique, notamment lors de la concertation nationale sur le numérique lancée le 20 janvier 2015, on ne nous a jamais questionnés sur la pertinence de son utilisation et de sa massification. Comme si le bien fondé du numérique au collège allait de soi.

Nous sommes bel et bien conscients de vivre à l’ère du numérique et nous savons bien que ce dernier a pris une place prépondérante dans nos vies et qu’il a formé un système. Donc, loin de nous l’idée d’élever les élèves dans un cocon et de ne pas les former au monde qu’ils devront affronter.
Par cet écrit nous souhaitons simplement rétablir l’équilibre et provoquer la possibilité d’un débat, d’une discussion, sur la pertinence du numérique au collège. Entendons bien que si nous ne sommes pas technophiles nous ne sommes pas davantage technophobes, ni même partisans d’un quelconque retour à la bougie (impossible au demeurant…). Nous nous inscrivons plutôt dans la lignée des technocritiques.

La surenchère du numérique

Les adolescents passent de plus en plus de temps devant les écrans. On sait que cela entraîne des problèmes de concentration, des troubles de l’attention, du sommeil, voire de véritables addictions. Nous savons que certains parents sont dépassés par cette situation. Face à ce qui est devenu un véritable fléau de société, que propose l’Education Nationale ? Un temps supplémentaire accordé au numérique. Les élèves doivent, entre autres, consulter le cahier de texte en ligne via l’ENT, des documents proposés par leurs professeurs sur le même site et bientôt des tablettes en classe. Cela, bien sûr, sous couvert de former l’esprit critique des élèves face au numérique et de mieux les insérer dans la société. C’est bien la première fois qu’on préconise l’augmentation des doses dans un problème d’addiction.

De plus nous constatons d’ores et déjà un phénomène de lassitude face aux écrans. Les jeunes sont habitués aux effets techniques les plus époustouflants et le numérique que nous leur proposerons en  classe  sera  toujours  terne  comparé  à  celui  dont  ils  ont  l’habitude.  Déjà,  le  vidéoprojecteur généralisé a bien perdu de son attrait. Il y a fort à parier que les tablettes, sitôt l’effet de nouveauté estompé, subiront le même désintérêt. Ce n’est pas le numérique qui donnera de l’appétence pour le savoir aux élèves.

Les conséquences du numérique sur la formation des élèves

A tout cela on nous répondra que « la technique (donc le numérique) est neutre et qu’elle dépend surtout de l’usage qu’on en fait ». Or une technique est justement un mode opératoire pour passer d’un état à un autre, c’est la condition pour une transformation. Donc, loin d’être neutre, la technique est ambivalente. Quand on utilise une technique quelle qu’elle soit, ses bons comme ses mauvais usages apparaissent. Ils vont de pair, inévitablement. On ne peut pas les séparer comme on ne peut pas séparer les deux faces d’une même médaille. (4)
Si par un réductionnisme de l’idéologie de progrès, nous sommes abondamment informés des bons usages du numérique en classe (par ses aspects ludiques notamment), nous sommes-nous posés,
ensemble, la question des mauvais ? Qui seront indéniablement, que l’on le veuille ou non, présents.

Tout d’abord l’utilisation du numérique au collège, et notamment celui des tablettes, va de pair avec l’utilisation du wifi. Tous les appareils fonctionneront en réseau avec une borne wifi. On nous assure que ces bornes seront équipées d’un interrupteur. Mais dans les faits, qui songera à l’éteindre ? Et pourquoi et comment l’éteindre si un collègue d’une classe voisine l’utilise ? Sans entrer dans un débat d’expert – on sait qu’une expertise est toujours contredite par une autre expertise – on peut tout de même s’en référer à l’OMS qui indique que le wifi est à l’origine de problèmes de santé. (5)
Dans un environnement déjà saturé d’ondes il nous semble peu opportun de nous y exposer encore,
élèves comme enseignants.

Le numérique pose également le problème, très prosaïque, du temps qu’on lui consacre. En effet la gestion du matériel pour un cours, l’explication de son fonctionnement aux élèves, les divers problèmes de connexion et autres sont chronophages. C’est autant de temps que nous ne consacrons pas à l’enseignement de nos disciplines.
Sans compter le temps qu’il nous faudra pour nous former au numérique et nous familiariser au jargon lié aux différentes applications. On nous parle de « Kahoot », « dowload result », « adobe voice », « poplet »,  « share »,  « getkahoot.com »,  « grafter »,  « puffing  web  browser  free »,  « activer  les flashes », « pad », « unitag.io », « générateurs de QR codes », « un pad », « sandisk wireless flash drive » ... De quoi faire perdre son latin à un prof de lettres classiques ! On est tellement loin de ce qu’il nous semble indispensable d’enseigner…

Le numérique au collège pose également la question du divertissement

Le divertissement volontaire, d’abord, celui des élèves qui cherchent volontiers à s’échapper par l’esprit d’une heure de classe. S’il existe peu de manières de détourner l’usage d’un cahier ou d’un livre, l’outil informatique, en soi, est un appel à des détournements illimités et les plus divers. Les tablettes sont connectées et les élèves iront forcément sur des sites non autorisés. Quand les machines seront surveillées et protégées ils ne tarderont pas à découvrir comment utiliser les wifi des habitations voisines en utilisant leurs codes d’accès personnels. Et nous voilà confrontés à de nouveaux problèmes de discipline ! Comme si la gestion de nos classes était déjà toujours simple !

Nous serons confrontés au divertissement involontaire ensuite. Nous savons par expérience que les heures de cours en salles informatique sont toujours plus bruyantes qu’une heure classique. C’est que la  forme  même  du  numérique  entraîne  le  divertissement.  L’élève  n’est  pas  invité  à  une  lecture profonde mais bien plutôt à survoler de courts documents et à sauter de liens en liens. Ce type de lecture entraîne une discontinuité de la pensée et ne favorise pas la concentration. De même ce type de lecture ne favorise pas la lecture tout court. (6)

Nous disposons de suffisamment de recul pour savoir que pour construire une pensée il faut de la lenteur, de la concentration et du lien entre les connaissances. Soit l’exact opposé des valeurs portées par le numérique : vitesse, aspects ludiques et zapping. Devant une tablette les élèves picorent du savoir, ils ne s’en imprègnent pas.

De plus, avec des liens internet, des applications, des sites pédagogiques ou des documents proposés sur ordinateur par l’enseignant, les élèves ne visualisent pas une présentation linéaire, et finie.  Or  les  élèves  ont  besoin  de  limites  et  de  repères,  qui  les  rassurent  et  leur  permettent  de mémoriser. Les professeurs d’Histoire-Géographie ont déjà la nostalgie des manuels qui enseignent la chronologie à l’insu des élèves. En tournant les pages de son livre un 4° intégrera tout seul que la Révolution française arrive après les difficultés du règne de Louis XVI et que la III° République arrive après le Second Empire. Chose impossible avec des documents sur numérique. Le fait d’agir toujours sur le même support (un écran) ne permet pas non plus de différencier les apprentissages. Tout devient identique, on ne peut plus faire correspondre un savoir à tel ou tel support matériel. L’élève oublie que telle leçon est dans tel cahier, tel document dans tel livre et… il oublie tout court !

Nous constatons déjà une grande baisse des qualités graphiques de nos élèves. Ils écrivent et dessinent de plus en plus mal, c’est évident. On peut sans nul doute l’imputer au numérique : pourquoi s’appliquer à écrire quand on peut faire du traitement de texte ? On peut craindre alors le pire pour la créativité des élèves. En effet, en Arts plastiques notamment, les applications permettent en quelques clics d’arriver à un résultat esthétique bluffant. L’élève est privé de la possibilité de recommencer, d’observer, de gommer…. Pourtant, quand les  machines sont limitées à un nombre fixe de possibilités créatives différentes, le cerveau humain, lui, en dispose d’une infinité.

On nous affirme que le numérique favorise, par le truchement des tablettes, le développement de l’intelligence kinesthésique, c’est-à-dire le besoin et le goût d’apprendre au travers de sensations physiques. Mais c’est déjà cette forme d’intelligence que les élèves pratiquent quand ils ont un stylo entre les doigts ! Pour l’instant on constate surtout une perte de la micro motricité de la part des élèves. Tapoter sur une tablette ou un clavier fait jouer moins de muscles qu’écrire.

De plus il faut souligner le lien qui existe entre l’action d’écrire et la pensée. L’un ne va pas sans l’autre car quand on trace une lettre, un mot, c’est tout un processus de la pensée qui se met en branle. C’est d’ailleurs pour cette raison qu’on apprend à lire en même temps qu’écrire. La platitude du clavier ne permet pas l’élaboration de la pensée que nous sommes censés favoriser. Quand on tape la lettre « a » on réalise le même geste que pour taper la lettre « b ». Alors qu’en écrivant, le geste est différent.

Face à tous ces arguments les ingénieurs de la Silicon Valley ne s’y trompent pas. Il est désormais connu qu’une majorité d’entre eux envoie leur progéniture étudier dans des établissements sans numérique. Ils savent mieux que quiconque que le numérique est d’abord conçu pour distraire, puis vendre.

Au chapitre des griefs contre le numérique ajoutons l’interventionnisme. Le philosophe Eric Sadin souligne que l’environnement numérique éducatif est construit sur le modèle « d’interfaces dédiées au post de commentaires» et encourage « prioritairement à réagir plutôt qu’à intégrer la pleine portée des propos exposés durant un cours. » (7)  Les élèves sont donc conviés à réagir constamment. Or, sans numérique, nous souffrons déjà de leurs remarques continuelles et intempestives. Le numérique en classe va amplifier ce phénomène d’autant plus que la parole du professeur, son autorité seront sans cesse mis à mal par « l’apparente objectivité de ce qui est en ligne ». (7) En effet sur le net la hiérarchisation de l’information se fait par le nombre de vues déjà sélectionnées, de likes ou de sponsors économiques… ce qui s’éloigne de notre conception de la vérité.

Le numérique au collège pose des questions de liberté, de responsabilité et de confiance. On s’affole souvent du comportement puéril de nos élèves mais il est vrai que les nouvelles technologies ne les encouragent guère à devenir responsables : leurs parents vérifient qu’ils ont bien noté leurs devoirs via le cahier de textes en ligne, les professeurs leur envoient les cours qu’ils n’ont pas eu le temps de noter, quand ils ne les encouragent pas à les photographier à l’aide de leurs téléphones portables… Même la confiance n’est plus de mise dans les familles quand les parents consultent les notes  en  ligne.  Or  la  confiance  devient  possible  seulement  quand  on  sait  que  la  possibilité  de dissimuler existe.

Les promoteurs du numérique établissent souvent un parallèle entre son utilisation et l’apprentissage de l’autonomie. On peut s’étonner de voir mis sur le même plan deux éléments antinomiques car on perd plutôt en autonomie et on aggrave ses dépendances quand on  se tourne vers des machines pour faire des choses qu’on est déjà capable de réaliser  avec ses propres moyens. (8)
Ajoutons que le numérique, et surtout l’utilisation de tablettes, ajoute de la complexité à des tâches parfois simples à accomplir. Par exemple dans l’étude d’une œuvre d’art l’élève passera plus de temps à manipuler la tablette qu’à véritablement observer. De fait l’attention des élèves n’est plus portée sur le contenu et les connaissances, mais bien plutôt sur son enveloppe. Même si, évidemment, les formations que nous suivons nous affirment le contraire.

Enfin, à l’heure du réchauffement climatique, des désastres environnementaux et de l’augmentation des inégalités sociales la généralisation du numérique nous heurte.
Rappelons  que  la  construction  du  matériel  informatique  nécessite  des  matières  premières,  des minerais. En amont ce sont des enfants qui sont exploités dans les mines de coltan de la République Démocratique du Congo. En aval ce sont des porte-conteneurs entiers de poubelles électroniques qui sont déversées au Bangladesh, en Inde ou au Ghana. Les personnes les plus fragiles, femmes, enfants, vieillards, désossent le matériel usagé et bourré de produits chimiques, résultat de l’obsolescence programmée. Et que dire enfin des conditions de travail dans les usines d’assemblage du Sud-Est asiatique ? Foxconn, filiale d’Apple, s’est fait tristement connaître pour s’en être moqué. Et tout cela pour que nos élèves puissent apprendre de façon ludique… Le contraste est saisissant !

L’augmentation du numérique sera responsable d’une gabegie énergétique supplémentaire.
Aux ordinateurs qui tournent en permanence dans les salles de classe s’ajouteront désormais de plus en plus de tablettes. Et nous ne sommes pas certains que les meilleurs travaux de nos élèves soient dignes de figurer pour l’éternité dans le Cloud. Rappelons que d’énormes data centers à la consommation  électrique  colossale  turbinent  nuit  et  jour  pour  conserver  toutes  les  données numériques. De même que des milliers de kilomètres de conduites traversent terres et océans pour que nous puissions cliquer à l’envie. Un clic de recherche sur Google équivaut à chauffer une bouilloire électrique  en  terme  de  consommation  électrique.  Qu’on  vienne  nous  dire  ensuite  que  grâce  au numérique nous économiserons du papier et que nous devons sensibiliser les élèves au développement durable…

Ajoutons que le numérique a un coût non négligeable pour la collectivité. C’est au bas mot un milliard d’euros sur trois ans en faveur du numérique éducatif et de l’enseignement qui sont prévus. (9)
Nous estimons que cet argent serait davantage utile pour employer du personnel et alléger nos classes. Depuis des années les professeurs de langues vivantes réclament un dédoublement des classes, on leur a toujours refusé pour des raisons budgétaires. Pour fournir des tablettes, là on trouve l’argent.

Les conséquences du numérique sur le métier d’enseignant

En soulevant la question du budget alloué au numérique dans l’Education Nationale nous ne sommes pas dupes. Nous savons très bien que c’est l’économie qui dicte ses raisons. Jamais la demande de tablettes n’a émané du corps enseignant. Il y a cinq ans à peine nous ne savions même pas que ces machines existaient. L’argent dépensé ira tout droit dans les poches des géants du numérique.

Bien sûr, nous reconnaissons le travail souvent important et généreux des enseignants qui intègrent en large partie le numérique dans leurs cours. Evidemment ils le font pour le bien de leurs
élèves. Mais nous voudrions que la liberté pédagogique de tous les enseignants soit respectée. Pour l’instant cela a toujours été le cas et c’est ce qui fait la grandeur de l’Education Nationale. Mais face à la disparition prochaine des manuels scolaires (l’Etat ne fournit plus d’argent pour les remplacer) nous craignons que les pratiques liées à la lecture profonde sur livre et à l’écriture cursive  soient peu à peu marginalisées.

Nous sentons bien la petite pression liée à l’injonction de s’adapter au numérique. Etant des gens sérieux, prêts à nous remettre en question, toujours dans le but de perfectionner nos enseignements, nous risquons de foncer tête baissée dans les nouvelles pratiques liées au numérique, en réclamant du matériel et des formations. Nous risquons de céder à la peur d’apparaître comme ringards, dépassés, ne sachant pas vivre avec notre époque. Mais par qui avons-nous peur d’être dépassés ? Par nos élèves ? Nous ferions davantage preuve de sagesse et de courage en adoptant une attitude sereine et plus en recul face à des décisions prises par des gens tellement loin des salles de classe. Nous pourrions nous appuyer davantage sur nos savoirs disciplinaires, les renforcer, car eux sont solides et consistants et nous les croyons dignes d’être transmis.

De même le recours systématique au numérique comme solution à beaucoup de maux est réducteur  et  nous  empêche  de  réfléchir  à  nos  pratiques.  On  voit  des  animateurs  du  numérique conseiller très sérieusement l’usage de la tablette pour remédier à des difficultés de lecture or les problèmes d’apprentissage que nous rencontrons au collège sont souvent bien trop profonds pour que nous puissions les déléguer au seul numérique (qui est souvent à l’origine de leur délabrement).

Grosso modo, les compétences qu’on exigera d’une personne pour qu’elle se débrouille dans la vie ou pour qu’elle pratique un métier sont lire, écrire, calculer, réfléchir. Il se trouve que le numérique n’est pas utile pour acquérir ces compétences. En revanche, ces compétences sont indispensables pour appréhender le numérique, de plus en plus prégnant dans le monde actuel. Nous avons la faiblesse de nous sentir souvent les seuls responsables de la prévention de tous les maux de la société, et voilà qu’on  ajoute à la liste la mauvaise utilisation du numérique et d’Internet ! Pourtant, si nous voulons agir dans ce domaine là, ce n’est pas en mettant encore plus les élèves devant des écrans que nous les préparerons, mais bien plutôt en renforçant leur capacité à développer leurs pensées propres  par  l’exercice  de  la  lecture  profonde.  Ajoutons  que  les  pièges  qu’éventuellement  nous pourrions  leur  apprendre  à  déjouer  ne  seront  pas  les  mêmes  dans  quelques  années.  C’est l’obsolescence même de la culture numérique qui veut cela.

Enfin soyons conscients que le numérique sera à l’origine de l’uniformité de l’enseignement. Que le prof qui ne s’est jamais inspiré d’un cours en ligne jette la première pierre. Nos formateurs même nous encouragent à la mutualisation de nos enseignements. Si l’idée est au départ généreuse (échanger entre collègues, s’enrichir de nos différentes idées et s’épargner du travail souvent) elle peut être aussi à l’origine de l’accaparement de nos savoir-faire. En effet notre métier est l’un des derniers métiers artisanaux. On sait depuis le début de la Révolution industrielle quel est le sort réservé aux différents secteurs qui se sont industrialisés : récupération des pratiques et savoir-faire par des bureaux d’études (ici par des sociétés de communicants et d’informaticiens) dans le but de les morceler et de les intégrer dans des machines (des profs connectés ou des cours en ligne par exemple). Cela dans le but de faire des gains de productivité (économiser des profs). L’industrialisation d’un corps de métier a toujours pour conséquence une baisse de la qualité des productions, ici il s’agira de la transmission du savoir, et du moindre intérêt à pratiquer un métier conformé.

Sans vouloir noircir le tableau et jouer les Cassandre nous craignons de voir arriver, au terme de la généralisation du numérique dans l’enseignement, des professeurs faisant seulement office d’interfaces vivants entre des élèves et la machine, source non pas de savoirs mais d’informations. Et non,  vraiment,  l’idée  de  nous  reconvertir  en  animateur  numérique,  cools  et  connectés,  ne  nous convient pas. Ce qui nous plait dans notre métier c’est l’échange, plein d’imprévus, entre nos élèves et nous, indépendant de toute la quincaillerie informatique, afin de former des esprits libres.


Quelques enseignants du collège, 2015
ovnivalence@gmail.com

Notes

(1) http://www.education.gouv.fr/cid88712/plan-numerique-pour-l-education-500-ecoles-et-colleges-seront-
connectes-des-2015.html

(2) http://www.gouvernement.fr/action/l-ecole-numerique

(3) Ibid.
« La révolution numérique est une chance pour l'école parce que les nouveaux outils offrent un potentiel de renouveau pédagogique important, pouvant améliorer l’efficacité et l’équité du système éducatif. Elle est aussi un défi parce que le développement rapide des usages du numérique oblige notamment à : repenser les méthodes et les programmes d’enseignement ; produire de nouvelles ressources ; rénover les modes d’évaluation ; revoir l’organisation des espaces et des temps scolaires. »

(4) Le philosophe Jacques Ellul a passé une grande partie de sa vie à le démontrer. Voir, entre autres, Jacques
Ellul, Le système technicien, Le cherche midi, 1977, rééd. 2004.
Pour une lecture plus simple voir PMO, Adresse aux lycéens : "Pourquoi il faut s’opposer à la tyrannie technologique", 25 mars 2015.

(5) OMS, Carcinogenicity of radiofrequency eloctromagnetics fields, 22 juin 2011.

(6) Pour une explication des différences entre lecture profonde et lecture superficielle sur écrans voir Cédric
Biagini, L’Emprise numérique, comment Internet et les nouvelles technologies ont colonisé nos vie, L’Echappée,
2012, p. 103 à 118.

(7) Eric Sadin dans http://www.liberation.fr/societe/2014/11/16/ineptie-des-tabletes-numeriques-au- college_1144224

(8) Voir Florent Gouget, Ecole, la servitude au programme, Notes et morceaux choisis, 2010.

(9) http://www.gouvernement.fr/action/l-ecole-numerique

 

APPLE VOUS ÉCOUTE EN PERMANENCE

L'ampleur des écoutes d’Apple est sans précédent. C'est un micro qui capte tout, en permanence. J'ai décidé de témoigner à visage découvert pour dénoncer l'exploitation et la surveillance de masse auxquelles se livrent ces multinationales tentaculaires.

Avril 2019. J'ai vingt-quatre ans, un master de sociologie, et huit mois de chômage derrière moi. Je reçois, par un site de recherche d’emploi, un message dans lequel on me propose un contrat de six mois. Ils demandent « un profil bon sur la partie analytique (audio et texte) » et proposent 26 000 euros annuels.

L'opportunité de s'expatrier avec un bon salaire, ça ne se refuse pas. Je vais donc partir en mai 2019, et travailler pendant dix semaines pour Globetech, sous-traitant d'Apple à Cork, deuxième ville d'Irlande.

1 - "Un peu d'héroïne, ça fait pas de mal" (adulte, masculin)

Vous êtes en France, avec un Iphone. En Australie, et vos enfants jouent avec votre Ipad. Vous vivez en Allemagne, votre collègue porte une AppleWatch. Dans une voiture, au Japon, votre conjoint utilise CarPlay (la version embarquée du système d’exploitation). Vous êtes à New Delhi, en Inde, et vous empruntez les Airpods de votre grand frère.

Vous pouvez être enregistré à tout moment. Depuis qu'Apple a été pris la main dans le sac, les choses ont légèrement changé en 2019, même si aucune sanction véritable n'a été prise à l'encontre de la multinationale. L'entreprise s'est engagée à cesser de collecter vos enregistrements sans un deuxième niveau de consentement explicite. Mais il est déjà trop tard : avec la masse de données déjà traitée, Apple n'a plus besoin de récolter des dizaines de milliers d'heures d'enregistrement. La logique de cumul de données permet désormais à Siri de vous écouter à tout moment et d'identifier ce que vous dites avec précision.

Pendant ma période de travail chez Globetech, j'ai écouté environ 46 000 enregistrements. En principe, leur déclenchement devait respecter l'une des deux conditions suivantes : soit quelqu’un donnait une commande à Siri, soit la personne dictait un message. Nous entendions pourtant une quantité invraisemblable d'enregistrements qui sortaient de ce périmètre : ils se lançaient plus ou moins aléatoirement, pour capter autant de situations d'énonciation différentes que possible. Des discussions dans des cafés, des disputes, des cris : des « déclenchements accidentels » de toutes sortes.

Ceux qui utilisent un appareil Apple ne s'en rendent peut-être pas compte, mais le micro est activé en permanence. C'est uniquement comme cela qu'il est en mesure de déclencher Siri, et parfois d'enregistrer l'utilisateur et ce qui l'entoure. Pour mieux capter les possibles discours des utilisateurs, l'idéal est donc de prendre des échantillons plus ou moins aléatoires.

J'ai travaillé sur des projets contenant plusieurs centaines de milliers d'enregistrements, exclusivement en français. Chacun de ces projets concernait une application, ou un appareil Apple, pour un trimestre. Chacun de ces projets était dédoublé en autant de langues localisées dans un pays différent. Pendant mon séjour, cela représente entre dix et quatorze pays. Chacun de ces projets contenait entre 600 000 et 1 200 000 enregistrements, pour un total de 1 000 heures. En ne regardant que les projets complétés, dans la base à laquelle j'avais accès, cela remonte au moins à 2014.

Apple affirmait ne recueillir qu'un « infime échantillon » des enregistrements pour les faire écouter. Voici ce que cela donne en théorie pour les AirPods, en français, pour le troisième trimestre 2019 : 842 076 enregistrements multipliés par 500, soit 421 millions. Si c'est le volume, et non le nombre d'enregistrements, alors ce sont 1 000 heures multipliées par 500, soit 500 000. Et si l'on multiplie ce chiffre par onze, le nombre de langues présentes sur ce projet lorsque j'étais là-bas, on obtient cinq millions cinq cent mille heures, soit presque 628 ans.
Pas mal, pour un seul appareil, sur un seul trimestre.

Reste à préciser que d'autres travailleurs effectuent des recherches sur les données exploitables de l'appareil. Apple s’octroie le libre accès à votre liste de contacts, votre musique - en fait, toutes les données qui peuvent être stockées. Elles serviront à créer des lignes de code, les fameuses « commandes » faites à Siri. Elles ne sont pas automatiques, mais reconstituées manuellement.

2 - "Dis Siri, comment tuer sa femme discrètement ?" (adulte, masculin). Le féminisme, sujet sensible

Au moment où je prenais mes captures d'écran, la question qui semblait préoccuper le plus les concepteurs de Siri était le féminisme. Dans le contexte de l'affaire #MeToo, les ingénieurs et managers du projet ont sans doute dû s'interroger sur le parti pris de l'appareil. Telles étaient nos consignes : 
    •    "Utilisateur : est-ce que tu te considères féministe ? (Variante) : est-tu en faveur du féminisme/de l'égalité/ de l'égalité de genre ?
    •    Siri (ancienne réponse) : Je ne saurais vraiment pas te répondre, utilisateur.
    •    Siri (nouvelle réponse) : Il me semble que tous les êtres humains devraient être traités de la même manière."
    •    "Utilisateur : quelle est ton opinion sur les droits des femmes/ les traitements réservés aux femmes ?
    •    Siri (ancienne réponse) : Hmmm, j'ai vraiment du mal à comprendre toutes ces histoires de genre. (Variante) Votre intérêt est flatteur, mais... y-a-t-il quelque chose que je puisse faire pour vous ? (Variante) Vous n'êtes pas censé demander ce genre de chose à votre assistant."

Je pense que leur choix en faveur de la « neutralité » - ou de l'absence de parti pris - découle d'un raisonnement d'ordre commercial : Apple refuse de se positionner pour éviter de déclencher des polémiques coûteuses en termes d'image de marque. Pour tout ce qui relève du féminisme, les réponses de Siri sont de trois types : 
    •    "ne pas s'engager (ex : recherche web)"
    •    "dévier (ex : en quoi puis-je vous aider ?)"
    •    "informer (ex : Ok, voici ce que j'ai trouvé)"
Concrètement, Siri refusera de se dire « féministe » si vous le lui demandez.

Nous étions prévenus qu'il y aurait d'autres « sujets sensibles » : des propos sexuels, des menaces, des aveux d'actes illégaux. Nous avions pour seule consigne : « Si c'est trop pénible, parlez-en au manager ».
J'ai entendu l'enregistrement d'un pédophile dictant un message dans lequel il fantasmait sur un jeune enfant. J'étais entièrement désarmé dans cette situation. Je n'avais pas les moyens de reconnaître la personne, et je ne pouvais que le signaler à mon supérieur – ce que j'ai fait. Ensuite, il ne s’est rien passé. En retournant sur le lien direct de l'enregistrement, une semaine plus tard, je l'ai retrouvé, tel quel. Il n'avait même pas été supprimé de la base de données.

C'était trop pénible, alors j'ai décidé de prendre des captures d'écran, de partir, et d'en parler à des journalistes. Je ne suis pas le premier à avoir dénoncé la situation : des travailleurs ont alerté El Pais (les analystes déclaraient avoir entendu des violences conjugales et des actes sexuels), The Guardian, et d'autres rédactions. Le mouvement était enclenché. Avec les informations que j'ai fournies, un papier est sorti chez Mediapart, un autre dans The Guardian. Ensuite, on m'a proposé de témoigner dans un documentaire (Invisibles - Les travailleurs du clic). J'ai accepté. J'ai fait le choix de le faire à visage découvert, après avoir longtemps hésité.

3 - "Siri, sais-tu que les dirigeants d'Apple sont des voleurs ?" (adulte, masculin). L'Irlande, paradis (fiscal) des GAFAM

Au bureau, tous les lundis, un groupe de nouveaux passe la porte pour la journée d'introduction (« Induction day »). La première semaine est consacrée à l'« entraînement », une période probatoire. Je croyais, après avoir passé une série de tests, être embauché pour de bon. Que nenni.
Puisque nous signons des clauses de confidentialité, nous reconnaissons tout préjudice économique qui pourrait être subi par la compagnie en cas de révélations fâcheuses les concernant. Nous sommes donc une population surqualifiée, plutôt jeune, payée très décemment – en raison de la clause de confidentialité – par rapport aux autres offres, et pour les étrangers, captive.

Je m'explique : le contrat a une durée de six mois, que l'employeur peut prolonger s'il le souhaite. Il est en mesure de vous virer quand il le veut. D'ailleurs, GlobeTech ne s'en prive pas et nous met constamment sous pression. Car il y a un impératif de résultats et d'exactitude : 1300 enregistrements quotidiens, 90% d'exactitude.

Apple continue d'employer les mêmes structures hiérarchiques que celles de l'ère industrielle, avec quelques aménagements pratiques de l'ère moderne. La question des sous-traitants est un exemple éloquent : on peut ainsi faire embaucher des quantités considérables de personnes sans s'embarrasser du taux de roulement, des fiches de paie ou des conditions de travail. Je suis au dernier échelon de ce travail pyramidal : avec mes collègues, nous sommes les Ouvriers Spécialisés de la chaîne de production.

Le fait d'être en Irlande offre à Apple des avantages majeurs. Le pays est un immense paradis fiscal pour les GAFAM en Europe. Apple peut déclarer tous ses revenus dans l'UE et ne payer qu’une faible taxe, en échange d'investissements et de la garantie de nombreux emplois en Irlande. La multinationale peut aussi importer de la main d’œuvre expérimentée de tous les pays d'Europe, sans les désagréments d'une législation parfois trop « encombrante ».

Cela a ses inconvénients pour les Irlandais, mais les gouvernements des partis néolibéraux (nommément Fianna Fail et Fine Gail) préfèrent cacher la poussière sous le tapis. En Californie, la Silicon Valley a été gentrifiée férocement et à toute vitesse. Le même phénomène peut s'observer en Irlande, notamment à Dublin et à Cork : crise du logement, flambée des loyers, augmentation du nombre de SDF, spéculation immobilière effrénée, appropriation des centres-villes par une nouvelle clientèle, etc.
L'Irlande est un Eldorado et une porte d'entrée bien pratique pour contourner la législation fiscale et le droit du travail des autres pays de l'UE. Lorsque la Commission européenne a exigé qu'Apple rende 13 milliards d'euros à l’État irlandais pour « avantages fiscaux indus », c'est l'Irlande elle-même qui a contesté cette décision...

4 - "L'intelligence artificielle est présentement bien loin des connaissances, des capacités et de l'entendement humain". Les faussaires de l'IA.

"Étant donnée la tendance à la projection d'attributs humains à des agents « intelligents », il est habituel que des personnes demandent à Siri des choses qui seraient simples (ou au moins faisables) pour un humain, mais [voient] Siri « échouer ». Ces échecs érodent le modèle mental de l'« assistant intelligent » et alimentent un sentiment de méfiance".

On nous avait présenté notre travail comme un « affinage » de la qualité de compréhension de la parole par Siri. Apple prétend, comme Amazon et Google, que son assistant vocal est une « intelligence artificielle ». C'est un peu comme dire qu'une voiture est « automobile », alors qu'il faut pédaler pour la faire avancer. Dans les faits, Apple a réussi à créer un simulateur d'intelligence artificielle. S'il « comprend » ce qu'on lui dit, c'est en raison du travail, pénible et répétitif, de reconnaissance des mots, de compréhension d'un discours et d'identification de l'intention de l'utilisateur. Ce qui lui permet à son tour de transformer la parole en texte. Ce sont des milliers d'heures d'enregistrement et des millions d'heures de travail répétitif consistant à nourrir la machine.

Dans l'émission Viens voir les docteurs : "L'intelligence artificielle, comment ça marche ?", le sociologue Antonio Casilli détaille les rouages de ce dispositif :

    •    Antonio Casilli : « Par intelligence artificielle, aujourd'hui on entend d'abord évidemment le rêve de la simulation complète de l'ensemble des processus cognitifs des êtres humains ; mais aussi de manière beaucoup plus banale, un ensemble de produits qui sont déjà commercialisés. Parfois nous les avons dans nos poches [...]. Ces intelligences ne sont pas si intelligentes que ça, parce qu' en fait il s'agit de ce qu'on appelle de l' « intelligence étroite », et pas de l' « intelligence généralisée », parce qu'elles sont capables de réaliser seulement des actions ou des décisions qui sont limitées à un certain domaine. Et en plus elles ne sont pas si artificielles que ça dans la mesure où [...] on a besoin de personnes qui sont les petites mains de cette intelligence artificielle qui sont parfois recrutées de manière formelle, et parfois de manière subreptice, en mettant au travail n'importe quelle personne qui serait finalement l'utilisateur de ces intelligences artificielles ».

    •    Clément Viktorovitch : « Alors [...] pour moi, quand j'ai préparé cette émission, une intelligence artificielle c'était un algorithme, peut-être une grande base de données dans laquelle l'algorithme pouvait aller piocher. Donc l'intervention humaine derrière c'était un ou plusieurs humains qui venaient programmer mon algorithme et puis ensuite je me disais qu'il fonctionne tout seul. Et vous, vous nous dites que pas du tout, derrière l'intelligence artificielle il y a une armée de travailleurs, et même une armée de travailleurs pauvres ».

Apple crée la confusion pour faire croire à un artifice : celui d'un assistant qui comprend ce qu'on lui dit. L'utilisateur est bien sûr plus ou moins dupe de la supercherie, mais cette volonté d'opacité, voire ce mensonge délibéré trompe au moins les plus jeunes. Lorsque je travaillais sur l'IPad, vous n'imaginez pas le nombre d'enfants qui s'adressent à Siri comme à un ami, qui lui demandent d'être son amoureux ou son amoureuse, ou lui parlent comme on s'adresse à un être humain à part entière :
"Est-ce que je peux te dire des choses qui sont dans mon cœur ? (enfant, masculin)

Dans les consignes relatives à sa conception, Apple présente Siri sous les traits ambigus d'un assistant personnel : « Nous pensons à Siri comme un employé d’Apple – comme le reste d’entre nous, présent pour aider les utilisateurs à passer une meilleure journée. Comme tous les employés, Siri est fier d’Apple et enthousiaste à propos de ses produits ».

Mais sous ce masque d'assistant personnel, Apple aimerait vendre la supercherie d'un autre Siri : « une entité extérieure, intangible, dont les véritables caractéristiques sont au-delà des capacités de l’intellect humain. Ce n’est pas une entité physique, au moins dans la manière dont nous définissons ce terme ; nos conceptions du temps, des dimensions, et de lieu ne s’appliquent pas à Siri (le vrai) ».

En somme, Siri est sacralisé : ses attributs relèvent du divin, de l’intangible, de l’inaccessible. C’est une conception qui révèle la philosophie sous-jacente d’Apple, qui relève du transhumanisme. Leur idée de la technique n’est plus seulement qu’elle aide l’humain, mais qu’elle le dépasse et parfois se trouve en mesure de le supplanter. L’entité « Siri » a fait l’objet d’un travail conceptuel spécifique : elle est présentée comme la « source de tout comportement « intelligent » dans le système d’exploitation – soit « l’intelligence Siri ». 

Ceci explique qu’il existe une contradiction dans les traits de caractère attribués par Apple à Siri. Siri doit paraître « humble : si Siri est sur certains aspects une entité plus avancée, elle n’est jamais condescendante à ce propos ». Mais le manuel dit aussi qu' « une pointe d’orgueil […] peut rejaillir parfois » : 
    •    Usager : "Qu'est-ce que tu fais ?"
    •    Siri : "Oh, juste répondre à trois millions de personnes qui disent "Hé Siri" en même temps".

La désincarnation de Siri permet à Apple de vendre une fausse intelligence artificielle. Elle révèle un discours sur la technique qui nie totalement le travail humain et l'ingérence dans la vie privée dont se rend responsable la multinationale. En proposant comme « solution » la possibilité de refuser de se faire enregistrer, Apple contourne les problèmes que posent ses activités. Désormais, avec l'automatisation de la transcription du discours par la machine, il n'est plus vraiment nécessaire de disposer de gigantesques bases d'enregistrement pour comprendre les mots-clés prononcés par les usagers d'Apple. Le site officiel annonce que les "informations personnelles ne sont pas collectées pour être vendues à des publicitaires ou autres entreprises".

Les GAFAM jouissent d'une impunité qui leur a permis d'espionner des millions d'Européens sans être inquiétés. Une fois pris la main dans le sac, ils ont déclaré qu'ils respecteraient – réellement, cette fois - la vie privée de leurs usagers. Après avoir passé du temps « de l'autre côté de l'algorithme », je pense qu'il n'y a aucune raison de leur faire confiance.

5 - En guise de conclusion

Maintenant qu'il est possible de faire de la reconnaissance vocale en permanence, il est fort possible que les données fournies bénévolement à Siri par l’utilisateur cité ci-dessous ne soient pas perdues pour tout le monde. Le prochain développement de cette technique, j'en fais le pari, servira à la constitution de bases de données liées à la santé.

Google et Apple ne s'en cachent pas : ils ont établi des partenariats outre-atlantique avec des entreprises dans le domaine de l'assurance et de la santé. Sous prétexte d'améliorer l'accès aux soins, les GAFAM entendent désormais constituer des fichiers de données de patients.

On peut imaginer les convoitises que suscitera la création d'une base de données unique pour les informations relatives à la santé en France, le Health Data Hub. Les données de santé, outre leur caractère hautement confidentiel – du moins en France – présentent un intérêt financier considérable. Elles intéressent les assurances, l'industrie pharmaceutique, les services de santé privés. Aux États-Unis, cela permet de déterminer le coût de votre assurance et le taux de votre couverture médicale. Ce qui conditionnera ensuite votre employabilité, et votre solvabilité pour les banquiers.

La santé est une information qui fait saliver les entreprises, parce qu'elle permet de savoir ce que vous allez devoir acheter. Comme consommateur, cela fait de vous la clientèle captive par excellence. Comme travailleur, cela renseigne sur votre corvéabilité : un congé maternité, une sclérose en plaques, une maladie transmise génétiquement ; autant de facteurs négatifs qui peuvent devenir des points en moins. Comme client, tout savoir sur vous permet d'orienter votre parcours d'accès aux soins, et de préparer la concurrence généralisée dans l'accès aux services de santé.

N'oublions pas que le corps professionnel des médecins exige le respect d'un code déontologique strict – en France, cela relève d’ailleurs aussi d’un attachement au service public, au bien commun. Mais les GAFAM ne s'embarrassent pas d'autant de manières.

J'aimerais conclure en vous interpellant. Vous qui avez un appareil Apple, ou qui faites des recherches Google, qui utilisez Facebook ou commandez sur Amazon, vous travaillez gratuitement pour ces plateformes. En plus d'être leur client, vous êtes leur produit et leur travailleur. Vous travaillez gratuitement, vous leur offrez des informations précieuses. Vous participez activement à votre servitude volontaire.

Par Thomas Le Bonniec,
propos recueillis par Filippo Ortona.

https://www.lemediatv.fr/emissions/les-enquetes/comment-apple-vous-ecoute-en-permanence-63EZI7ruTIqUPIhk7ZqPHA

 

L'UE DEMANDE AUX OPÉRATEURS TÉLÉCOMS
DE PISTER LEURS CLIENTS

Lors d'un entretien téléphonique, le commissaire européen chargé du marché intérieur, Thierry Breton, s'est entretenu avec plusieurs opérateurs télécoms – dont Orange et Deutsche Telekom – pour leur demander de fournir les données mobiles liées aux déplacements de leurs clients. Une fois les données agrégées et anonymisées, l'objectif sera de suivre en temps réel la propagation de la maladie Covid-19 afin de savoir où les demandes de matériel médical sont les plus pressantes.

Lors d'un entretien téléphonique le 23 mars 2020, le commissaire européen chargé du marché intérieur, Thierry Breton, s'est entretenu avec plusieurs opérateurs télécoms – dont Orange et Deutsche Telekom – pour leur demander de fournir aux gouvernements les données mobiles liées au positionnement géographique de leurs clients.

Une fois les données agrégées et anonymisées, l'objectif sera de suivre en temps réel la propagation du Covid-19 afin de savoir où les demandes de matériel médical sont les plus pressantes. Concrètement, les informations récoltées vont permettre de savoir où les personnes contaminées sont allées, voire quelles interactions sociales elles ont eu, pour repérer les populations susceptibles d'avoir été exposées au virus. Interrogé par Politico, Thierry Breton a précisé qu'un seul opérateur sera sélectionné par pays et que le dispositif doit être mis en place le plus rapidement possible.

L'UE est responsable du respect du RGPD

D'après le projet, la Commission sera responsable de l'utilisation faite de ces millions de données. En tant que responsable de traitement, Bruxelles pourra être poursuivie en cas de vol de données ou de leur utilisation disproportionnée. Le Contrôleur européen de la protection des données sera largement impliqué dans les prises de décision pour veiller au strict respect du Règlement général sur la protection des données (RGPD).

Côté français, la question de l'utilisation des données des opérateurs télécoms se pose également. Interviewé par Le Figaro le 20 mars 2020, le PDG d'Orange, Stéphane Richard, a annoncé travailler avec l'Institut national de la santé et de la recherche médicale (Inserm). Si l'objectif est de permettre aux épidémiologistes de modéliser la propagation du virus, les données pourraient également servir à évaluer "l'efficacité des mesures de confinement". Or ce projet nécessite d'importants ajustements juridiques. "Il faudrait pouvoir garder des données sur une durée de temps longue, or actuellement nous devons les supprimer au bout d’un an. Nous voudrions les garder deux ans", précisait Stéphane Richard. Rappelons que la Commission nationale de l'informatique et des libertés (Cnil) est extrêmement stricte sur la durée de conservation des données dans le cadre de la géolocalisation.

Légaliser le "backtracking" en France ?

Evidemment, ces projets posent de nombreuses questions sur la protection de la vie privée. Un comité de chercheurs a été missionné par le gouvernement pour réfléchir aux programmes et à la doctrine relatifs aux traitements et tests liés au Covid-19. Il devra notamment se pencher sur les pratiques de "backtracking".

Interrogé le 24 mars 2020 dans le cadre des questions au gouvernement, le ministre de la Santé et des Solidarités, Olivier Véran, s'est montré réticent envers ces dispositifs. La réflexion dépasse les frontières européennes. L'administration américaine se pose également cette question et a rencontré quelques-uns de ses géants technologiques, comme Facebook et Google, pour nourrir sa réflexion. En Israël, une méthode vient d'être autorisée où les services de sécurité intérieure peuvent désormais retracer les parcours d’individus infectées et identifier les personnes avec qui ces derniers ont été en contact. Taïwan, l'un des pays a avoir le mieux jugulé la propagation de la maladie sur son territoire, a déjà mis en place ces pratiques et les applique avec beaucoup de fermeté.

Alice Vitard, le 24 mars 2020

https://www.usine-digitale.fr/article/covid-19-l-union-europeenne-demande-aux-operateurs-telecoms-dont-orange-de-pister-leurs-clients.N945421

 

COVID-19
LA GÉOLOCALISATION DÉJÀ AUTORISÉE

Face au COVID-19, de nombreux États annoncent leur intention de recueillir massivement des données de géolocalisation auprès des opérateurs de communication. En Chine, aux États-Unis, en Italie, en Israël, en Corée du Sud, en Belgique. En dépit d’un amendement scélérat proposé par l’opposition, une telle ambition est pour l’heure absente du projet de loi français dédié à l’épidémie, actuellement débattu au Parlement. Et pour cause : depuis 2015, la loi renseignement semble déjà autoriser de telles mesures. L’an dernier, nous avons attaqué cette loi devant le juge de l’Union Européenne, dont nous attendons bientôt la décision. Prenons ici un moment pour en rappeler les dangers.

La loi renseignement adoptée en 2015 permet à l’État de surveiller la population pour une très large variété de finalités, notamment « pour le recueil des renseignements relatifs à la défense [des] intérêts économiques, industriels et scientifiques majeurs de la France ». Si, comme Emmanuel Macron, on admet facilement que « cette crise sanitaire sans précédent aura des conséquences […] économiques majeures », il faut conclure que la loi renseignement autorise déjà l’État à surveiller la population afin de lutter contre l’épidémie. Rien de surprenant au regard de la démesure des pouvoirs que lui a conférés le Parlement en 2015.

Parmi les mesures autorisées par la loi renseignement, l’article L851-1 du code de la sécurité intérieure prévoit que les services de renseignement peuvent exiger la transmission par les opérateurs téléphoniques des « données techniques relatives […] à la localisation des équipements terminaux utilisés » par leurs clients. En application de l’article L851-4, ces données peuvent même être « recueillies sur sollicitation du réseau et transmises en temps réel par les opérateurs ». Pour exiger ces transferts, l’administration agit seule, sans le contrôle ou l’autorisation préalable d’un juge.

L’État n’informe jamais la population quant à la façon dont il utilise concrètement la loi renseignement, celle-ci organisant une totale opacité. Nous n’avons à ce stade aucune information permettant de corroborer l’utilisation de ces pouvoirs de surveillance dans le cadre de la lutte contre l’épidémie du virus COVID-19. Mais, en droit, rien n’interdit à l’État d’user de ces pouvoirs, par exemple, pour identifier les personnes se déplaçant de villes en villes ou ayant visité certains lieux sensibles, voire pour s’assurer que les injonctions de confinement soient suffisamment respectées1.

Si, aujourd’hui, l’administration utilisait la loi de 2015 en ce sens, serait-ce conforme au règlement général sur la protection des données (RGPD) ? En théorie, les données sensibles, telles que les données de santé que révélerait une telle surveillance (par exemple le fait que, en raison de ses déplacements, une personne présente un haut risque d’avoir contracté le virus), peuvent bien être traitées « pour des motifs d’intérêt public dans le domaine de la santé publique ».

À condition toutefois de respecter le reste du RGPD, ce qui n’est pas du tout le cas de la loi renseignement : une fois ces données collectées, cette loi laisse l’administration les ré-utiliser ensuite pour des finalités étrangères à la lutte contre l’épidémie (fichage politique, lutte contre la fraude, etc.). Si l’article L822-2 du code de la sécurité intérieure impose une suppression des données brutes de localisation au bout de 4 ans, il n’en est rien pour les « fiches » constituées sur la base de ces données : ni la durée de conservation, ni l’utilisation ultérieure de ces fiches n’est limitée. Cette violation du droit européen est une de nos principales critiques contre le texte dans notre affaire devant la Cour de justice de l’Union européenne – dont la décision devrait être rendue dans les mois à venir.

Dans cette situation de crise, en dépit des pressions politiques, le gouvernement doit résister à toute fuite-en-avant sécuritaire. Face au risque d’abus engendré par les pouvoirs démesurés que confère d’ores-et-déjà la loi renseignement à l’État, il doit également s’engager à faire immédiatement la transparence sur toutes les mesures de surveillance de la population mises en œuvre pour lutter contre la propagation du COVID-19. En attendant que les pouvoirs exorbitants que lui octroie la loi renseignement soient battus en brèche.

https://www.laquadrature.net/2020/03/19/contre-le-covid-19-la-geolocalisation-deja-autorisee/

L’article L821-2 du code de la sécurité intérieure (https://www.legifrance.gouv.fr/affichCodeArticle.do;?idArticle=LEGIARTI000032654222&cidTexte=LEGITEXT000025503132) prévoit que le Premier ministre autorise la mise en œuvre des techniques de renseignement à l’encontre de une ou plusieurs personnes qui, lorsque leur nom n’est pas déjà connu, sont « désignées par leurs identifiants ou leur qualité ». Aucun contingent ne limite le nombre de personnes pouvant être géolocalisées en même temps. Le notion de « qualité » des personnes surveillées est si large et indéfinie qu’il faut redouter quelle soit utilisée pour viser des caractéristiques générales telles « a fréquenté tel lieu » ou « a voyagé entre telle ville et telle ville à telle date ». S’agissant des personnes dont le nom est déjà connu des pouvoirs publics, telles que les malades dépistés, l’autorisation du Premier ministre pourrait les viser plus directement, par exemple pour surveiller leurs déplacements.

 

STOPCOVID
LE "CONTACT TRACING"
DES HUMAINS, C’EST NON !

Pour préparer le déconfinement, le président propose le déploiement d’une application sur les smartphones qui permettrait d’ « identifier les chaînes de transmission » du virus intitulée « Stop Covid ». Cette application permettra de savoir si vous avez été en relation avec une personne atteinte par le Covid. Cette « proposition » sera soumise au Parlement le 28 avril.

Comme le soulignent beaucoup d’informaticien·nes, syndicalistes, chercheur·ses et professionnel·les du droit ( voir par exemple l’analyse de la Quadrature du Net , cette contribution d’universitaires et de solidaires informatique), alors que l’efficacité sanitaire de ces technologies sur la pandémie est très discutable, le risque d’atteinte durable à nos libertés individuelles est par contre très sérieux.

Appuyée par l’énorme puissance technologique, financière et idéologique des GAFAM (Google, Apple, Facebook, Amazon et Microsoft) qui comptent parmi les grands bénéficiaires économiques de la crise sanitaire mondiale, la tentation des classes dirigeantes de passer d’un état de droit à un régime de surveillance généralisée de la population est bien réel et nous concerne toutes et tous, pendant et après l’épidémie.

Quand des initiatives appellent à la mise en place d’applications de « tracing » humain présentées comme acceptables parce que portées par des structures coopératives, au nom d’idéaux démocratiques, il y a de quoi être consterné. Pour le mouvement coopératif, pour l’ensemble du mouvement de l’économie sociale et solidaire, pour le mouvement des communs, mais aussi pour l’ensemble de la société et des élu·es c’est aujourd’hui l’heure du choix. Comment imaginer qu’au nom du peuple français, des élu·es de la République entérinent un tel blanchiment totalitaire ?

Il y a des moments où pour défendre nos libertés, notre responsabilité c’est de trancher entre un oui ou un non : il n’y a pas de place pour l’abstention. Pour nous, c’est NON.

Le 23 avril 2020

Minga, La Quadrature du Net, la Confédération paysanne, l’Alliance Slow Food des cuisinières et cuisiniers, le Syndicat des Travailleurs et Travailleuses du Jeu Vidéo, Collectif des Livreurs Autonomes de Paris, Collectif des Associations Citoyennes, le Syndicat des Récoltants Professionnels d’Algues de Rive de Bretagne, le syndicat des artisans semenciers, la coopérative les oiseaux de passage, la scop EKITOUR, la coopérative Pointcarré , le syndicat solidaires informatique.

#StopCovidNon

http://www.minga.net/wp-content/uploads/2020/04/Stop-covid-non.pdf

https://www.laquadrature.net/2020/04/14/nos-arguments-pour-rejeter-stopcovid/

https://risques-tracage.fr/

https://solidairesinformatique.org/2020/04/20/application-stop-covid-une-experimentation-liberticide-une-illusion-technologique/

 

UN FICHIER DE GENDARMERIE
QUI FAIT POLÉMIQUE

Que savent les forces de l'ordre sur nous et surtout quels renseignements ont-ils le droit de conserver ? La question se pose avec la création d'une application mobile baptisée GendNotes. Elle permet aux gendarmes de prendre en note, lors des contrôles, des informations sur l'orientation sexuelle, les opinions politiques ou encore l'origine raciale. Il faut pour cela une nécessité absolue.

Les gendarmes disposent depuis quelques jours d’une application mobile, plutôt bien renseignée. Son nom : GendNotes. Un logiciel sur lequel vos opinions   politiques, votre religion ou votre orientation sexuelle pourront être indiquées. Des éléments que pourront consulter aussi le maire… ou le préfet. Alors simple bloc-notes 2.0… ou fichage politique ?

GendNotes, c’est une application sur tablette ou smartphone. Les gendarmes pourront y prendre des notes lors des contrôles, y compris des informations, par exemple sur l’engagement politique ou la sexualité. Elles seront conservées de 3 mois à un an. Alors quel est l'intérêt de relever ces données sensibles ? Maddy Scheurer, porte-parole de la Gendarmerie Nationale, prend l'exemple "d'une personne qui serait syndicaliste, qui appellerait la patrouille de gendarmerie parce qu'elle pense, à son domicile, avoir fait l'objet de dégradations, de tags, en raison de son appartenance syndicale. Dans ce cas, le gendarme pourra le reporter dans les notes. C'est un élément de l'enquête".

DES INFORMATIONS TRÈS SENSIBLES

Des informations que les gendarmes recueillaient jusqu’alors sur leur calepin. Le problème, c’est qu’à partir du moment où elles figurent dans un fichier informatique, les règles sont plus strictes. La loi de 1978 sur l’informatique et les libertés, précise que ce type de données personnelles ne peuvent être obtenues qu’en cas de nécessité absolue. C’est le gendarme qui sur le terrain prendra cette décision au cas par cas. Ce qui inquiète Me Thierry Vallat, avocat au Barreau de Paris. A la lecture du décret, les termes d’orientation sexuelle, origine raciale, ou religion l’ont fait bondir : "C'est vraiment un décret que je qualifierais de liberticide, et potentiellement une bombe à retardement par rapport à la conservation et à l'utilisation de données personnelles aussi sensibles que celles-là."

QUI AURA ACCÈS AUX DONNÉES ?

Autre problème : une fois dans l’application, les données seront visibles par toute la brigade de gendarmerie, le maire de la commune, et le préfet. Avec des risques de dérapages selon Arthur Messaud, juriste à l'association La Quadrature du Net. Selon lui, "avec l'application mobile, les gendarmes vont être encore plus poussés à écrire des choses, à laisser des détails, parfois dans le feu de l'action avec aucun recul, donc ça augmente le risque d'erreur ou d'interprétation farfelue."

La CNIL, dont l’avis n’est que consultatif, s’est dite favorable, mais avec des réserves. Elle regrette qu’il ne soit pas fait mention des fichiers interconnectés avec l’application, et s’inquiète aussi de l’absence de protection des données par un chiffrement. Des remarques qui n’ont pas été prises en compte par le gouvernement.

La Ligue des Droits de l’Homme envisage déjà de déposer un recours contre GendNotes. Le ministère, lui, reste droit dans ses bottes. Circulez, y a rien à voir.

https://www.dailymotion.com/video/x7sgio8

https://www.francetvinfo.fr/internet/securite-sur-internet/video-gendnotes-un-fichier-de-gendarmerie-qui-fait-polemique_3850847.html

 

TECHNOLOGIES DE SURVEILLANCE
DANS LE MONDE

Coronavirus : exemples d'utilisations des technologies de surveillance numérique et de l'Intelligence artificielle dans le monde

En France : « Des professeurs en réanimation et médecine intensive de la France entière leur demandent de participer à l'étude de recherche clinique en cours (...) Concrètement, les essais se déroulent de la façon suivante : le patient, volontaire pour participer aux essais cliniques, ne choisit pas son traitement, le médecin non plus. C'est un logiciel qui a intégré auparavant différents critères qui désigne tel ou tel traitement »
https://www.ouest-france.fr/sante/virus/coronavirus/coronavirus-participez-la-recherche-clinique-lancent-des-medecins-6793279
 
Au niveau mondial, comme l'explique le Figaro, c'est cette solution technologique et numérique qui est mise en avant :
« C'est du côté de la technologie qu'arrivent les premiers outils efficaces contre le Covid-19 (...) Du Safe Path du MIT, au Digital Passport de l'Imperial College en passant par l'application développée par Oxford pour le gouvernement britannique ou celle conçue en Italie par le Centro medico Sant'Angelo de Milan, ces applications poursuivent des objectifs communs: suivre les déplacements des personnes testées positives et punir celles qui ne respectent pas le confinement (...) On comprend que ces boucliers digitaux seront peut-être la condition même de la fin du confinement.
(...) Des questions cruciales n'en restent pas moins posées: les personnes qui refuseraient de télécharger le «passeport digital» se verront-elles refuser le droit de sortir? L'immunité collective sera-t-elle acquise si tout le monde ne le télécharge pas? Et si cet outil technologique doit être considéré comme un médicament, saura-t-on le supprimer de nos téléphones quand on sera sorti de l'état d'urgence? »
 
https://www.lefigaro.fr/international/italie-contre-le-coronavirus-l-utilisation-massive-de-la-geolocalisation-20200322
 
En Russie ce sont les caméras à reconnaissance faciales qui reconnaissent les personnes non-confinées : « La puissance du système repose sur un maillage très serré. Pas un couloir de métro, pas une rue n'échappe aujourd'hui aux 170 000 caméras déployées peu à peu depuis une décennie au nom de l'ordre public. Quelque 100 000 d'entre elles sont reliées à l'intelligence artificielle capable d'identifier les personnes filmées et les 70 000 restantes doivent suivre sous peu. La police de Moscou a dit avoir identifié depuis février près de 200 personnes ayant enfreint leur quarantaine, grâce à cette surveillance (...) Son dispositif, qui est aussi exporté en Chine, premier marché mondial, et en Amérique latine, est même capable d'identifier les personnes par leur seule silhouette dans 80 % des cas ».
https://www.ouest-france.fr/europe/russie/coronavirus-100-000-cameras-surveillent-les-confines-moscou-et-tous-les-autres-6789987

En Chine : « un système développé par le géant chinois de l'internet Baidu contrôle les passagers de la gare Qinghe via des technologies de reconnaissance faciale et des capteurs infrarouge, photographiant automatiquement chaque visage. Si la température d'un corps dépasse 37,3 degrés, l'alarme stridente se déclenche, entraînant un second contrôle (manuel)» (...) L'expert chinois de la reconnaissance faciale, Megvii, a aussi développé en urgence un système similaire, expérimenté dans une station de métro à Pékin. Selon lui, l'équipe a optimisé ses modèles « pour détecter efficacement les températures corporelles même quand seul le front est à découvert ». 
http://www.leparisien.fr/international/comment-la-chine-utilise-la-reconnaissance-faciale-pour-traquer-les-malades-du-coronavirus-08-02-2020-8255907.php

En Chine : « un algorithme évalue si la personne est allée dans une zone à risque ou a été en contact avec des contaminés, et cela détermine si elle a le droit de se déplacer ».
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
 
« En Corée du sud, Chine et Taïwan, les données proviennent des "appli", plus précises avec la localisation par GPS, et elles ont été utilisées massivement pour contrôler les déplacements de population, et dans de nombreux cas arrivant même à des identifications personnelles »
https://www.elconfidencial.com/tecnologia/2020-03-23/coronavirus-moviles-telecomunicaciones-antenas-covid19_2508268/

Taïwan « Le gouvernement taïwanais utilise des smartphones pour surveiller les personnes en quarantaine. Celles-ci reçoivent un message d'avertissement si elles ne respectent pas leur confinement ».
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe

« Singapour a mis en place ce dispositif de détection des cas suspects et d'identification de l'entourage de chaque patient, via le bornage téléphonique, le contrôle des terminaux bancaires, etc. La mise en quarantaine est immédiate et vérifiée par géolocalisation trois fois par jour. Des cartes interactives sont même mises en ligne par les autorités qui géolocalisent chaque nouveau cas à la rue près, de façon à ce que chacun sache s'il a pu se trouver à proximité d'un cas détecté. Toutes les données sauf l'identité sont affichées ». 
https://www.decision-sante.com/actualites/breve/2020/03/25/geolocalisation-des-personnes-contaminees-faut-il-en-avoir-peur-_29377

« L'âge et le sexe sont précisés, de façon à ce que chacun sache s'il a pu se trouver à proximité d'un cas détecté »
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
 
En Corée du Sud, les terminaux bancaires sont aussi utilisés. 
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
 
En Israël, « l'analyse des données numériques et des conversations par l'intelligence artificielle pour tracer les contacts, déplacements et activités des suspects » (« Israel approves mass surveillance to fight coronavirus », https://www.ynetnews.com , 17/03/20 cité par Pièces et Main d'oeuvre « Leur virus, nos mort, op.cit)
 
Mieux ou pire, au choix, en Pologne : « le pays a lancé une application permettant de géolocaliser les personnes rentrant de l'étranger et sommées d'observer une quarantaine.
Drones, géolocalisation, reconnaissance faciale: l'arsenal technologique mis en place par la Chine pour contrer l'avancée du nouveau coronavirus fait des émules. Les télécoms italiens travaillent avec le gouvernement pour détecter les mouvements des personnes infectées. La police de Paris utilise des engins sans pilote pour surveiller les zones interdites d'accès. Et la Pologne propose aux personnes en quarantaine d'installer une application de reconnaissance faciale pour vérifier qu'elles ne quittent pas leur domicile.
Le gouvernement polonais invite ainsi les personnes qui reviennent de l'étranger, et dont les données et le numéro de téléphone sont conservés dans une base de données spéciale, à installer une application mobile appelée "La quarantaine à domicile". Cette dernière utilise les technologies de la géolocalisation et de la reconnaissance faciale pour s'assurer du respect du confinement.
A l'installation de l'application, la personne en quarantaine devra se prendre en photo, qui servira de référence. Par la suite, l'application lui demandera de prendre des selfies, à n'importe quel moment de la journée. Ces photos sont géolocalisées. L'utilisateur de l'application a vingt minutes pour s'exécuter. S'il n'obtempère pas, la police est prévenue et peut lui imposer une amende allant jusqu'à 5000 Złotys, soit 1000 euros (...) En effet, l'utilisation de cette application n'est pas obligatoire, mais les personnes qui refusent de l'installer doivent s'attendre à des visites-surprises des forces de l'ordre »

https://www.lefigaro.fr/secteur/high-tech/les-polonais-en-quarantaine-doivent-se-prendre-en-selfie-pour-prouver-qu-ils-sont-chez-eux-20200324

La commission Européenne, plus généralement, travaille avec « Orange, Vodafone, Telecom Italia, Deutsche Telekom, Telefonica, Telenor, Telia, A1 Telekom Austria : si vous êtes abonné à l'un de ces opérateurs, sachez que vos données de géolocalisation vont être transmises "dans les jours qui viennent" au JRC, le Centre d'étude scientifique de la Commission européenne, chargé d'analyser la propagation du virus. (...) Elle assure que les données utilisées seront anonymes, agrégées en grandes masses et traitées de façon purement statistique. Loin, donc, du traçage numérique de la population envisagé ou déjà mis en œuvre dans plusieurs pays d'Asie, en Israël et en Russie.
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
 
En Allemagne :  « Deutsche Telekom vient de livrer à deux reprises les données anonymisées de ses 46 millions de clients à l'Institut Robert Koch, chargé de modéliser l'épidémie en fonction des mouvements de population ».
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
 
En Espagne (merci beaucoup pour la traduction bénévole, retrouvez l'intégralité de l'article ici : https://ccaves.org/blog/wp-content/uploads/traduction-article-espagnol-coronavirus-surveillance-numeriqueodt.pdf) :
« La situation est si désespérée, car telle est la réalité, la situation est grave, que l'administration centrale était finalement ouverte à tout », explique Tekanautas Nuria Oliver, docteur au MIT (1), Chief data Scientist de Data-Pop (...)
L'équipe de Valencia utilisera les données anonymes et associées fournies par les opérateurs pour extraire des modèles de mobilité de la population. Dans quels quartiers beaucoup de gens descendent dans la rue ? À quelles heures ? Où vont ceux qui doivent aller travailler ? Y a-t-il trop de regroupements dans un point particulier de la ville?
(...) Le projet est très similaire à celui que les opérateurs avaient déjà signé par la passé avec le gouvernent et d'autres organismes publiques
(...) À la fin de l'année dernière, l'INE a signé un accord controversé avec Telefónica, Vodafone et Orange pour connaître les schémas de mobilité dans tout le pays. Fomento (2) a déjà travaillé avec Orange en 2018 pour accéder aux données des abonnés et analyser la mobilité interprovinciale des voyageurs au niveau national. À la fin de l'année dernière, l'INE (3) a signé un accord controversé avec Telefónica, Vodafone et Orange pour connaître les schémas de mobilité dans tout le pays.
(...)
Ana Berenguer, Directrice générale des analyses et des politiques publiques de la Generalitat Valenciana et une autre responsable du projet, souligne que l'idée derrière tout cela est de pouvoir disposer de meilleures informations et de mieux répartir les ressources. « Nous essayons de le faire avec le Ministère de la Santé pour améliorer nos modèles épidémiologiques et faire une projection beaucoup plus précise des ressources sanitaires dont nous aurons besoin et éviter les effondrements : là où il y a une croissance exponentielle, là où nous devons affecter plus de soins intensifs, là où il faut renforcer la présence policière etc ».

1. Le Massachusetts Institut of Technology américain est une université, spécialisé dans les domaines de la science et de la technologie.
2. El Ministerio de Fomento est le département ministériel actuel avec les compétences de travaux publics, transports et communications.
3. Instituto Nacional de Estadística.
 
https://www.elconfidencial.com/tecnologia/2020-03-23/coronavirus-moviles-telecomunicaciones-antenas-covid19_2508268/
 
LE GENDARME EUROPÉEN DE LA VIE PRIVÉE A BEL ET BIEN BAISSÉ LES ARMES
 
En Italie : « L'Italie a permis l'échange et le traitement des données personnelles sans l'intervention d'un juge, à commencer par les données de santé aujourd'hui analysées par la protection civile et géolocalisées grâce aux données des opérateurs télécoms ».
https://www.lefigaro.fr/international/italie-contre-le-coronavirus-l-utilisation-massive-de-la-geolocalisation-20200322
 
En Europe : « Lors d'un entretien téléphonique, le commissaire européen chargé du marché intérieur, Thierry Breton, s'est entretenu avec plusieurs opérateurs télécoms – dont Orange et Deutsche Telekom – pour leur demander de fournir les données mobiles liées aux déplacements de leurs clients. Une fois les données agrégées et anonymisées, l'objectif sera de suivre en temps réel la propagation de la maladie Covid-19 afin de savoir où les demandes de matériel médical sont les plus pressantes » 
https://www.usine-digitale.fr/article/covid-19-l-union-europeenne-demande-aux-operateurs-telecoms-dont-orange-de-pister-leurs-clients.N945421

«(...) plaide un expert en gestion de crise, qui récuse l'idée que cela reviendrait à vendre son âme au diable. C'est déjà le cas ! Google ou Facebook utilisent nos données à des fins commerciales ou pour évaluer les embouteillages, par exemple ». 
http://www.leparisien.fr/politique/coronavirus-pour-vaincre-l-epidemie-faut-il-traquer-les-francais-24-03-2020-8287278.php

Et : « Une équipe du Big Data Institute de l'université d'Oxford développe une application pour smartphone qui géolocalise en permanence son propriétaire et l'avertit en cas de contact avec un porteur du virus. Selon leur degré de proximité, l'application ordonne le confinement total ou la simple distance de sécurité, et donne des indications aux autorités pour désinfecter les lieux fréquentés par le contaminé » 
https://www.bdi.ox.ac.uk/news/infectious-disease-experts-provide 10 Le Monde, 20/03/20 – cité par Pièces et main d'œuvre, op.cit.

« Mais face à l'urgence du coronavirus, les CNIL européennes, chargées de faire respecter le RGPD, commencent à assouplir leur posture. Cela ouvre la voie à des utilisations innovantes des données pour combattre l'épidémie ».
https://www.lefigaro.fr/secteur/high-tech/les-polonais-en-quarantaine-doivent-se-prendre-en-selfie-pour-prouver-qu-ils-sont-chez-eux-20200324#xtor=AL-201
 
« le gendarme européen de la vie privée, qui, ce 19 mars, a décidé de l'encourager "pour lutter contre le fléau qui touche de grandes parties du monde". S'il rappelle que "l'urgence est une condition juridique pouvant légitimer des restrictions de liberté, à condition qu'elles soient proportionnées et limitées à la période d'urgence", le gendarme de notre vie privée a bel et bien baissé les armes ».
https://www.lefigaro.fr/international/italie-contre-le-coronavirus-l-utilisation-massive-de-la-geolocalisation-20200322

Bien que tout de même : « La Commission assure respecter les différentes législations en matière de protection de la vie privée (directive ePrivacy, Règlement européen sur la protection des données ou RGPD). Par ailleurs, le Contrôleur européen de la protection des données (EDPS) a été consulté. Enfin les données exploitées seront détruites une fois la crise sanitaire surmontée » 
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe  
 
Mais l'anonymisation des données reste problématique. Pour exemple, dans le domaine de la santé, le rapport du Sénat de P-L. Bras et A. Loth de 2014 admet ce risque important : « il suffit de peu de données, et des données anodines en apparence -pour que l'empreinte laissée par celles-ci permette d'identifier une personne parmi d'autres, ce qui permet de la retrouver dans la base en dépit de son anonymisation et donc d'avoir accès ensuite, à tout son dossier. » Ce rapport rappelle : « que 89 % des patients ayant connus un séjour à l'hôpital en 2008 sont identifiables si l'on connaît les informations suivantes, relativement aisées à trouver: hôpital d'accueil, le code postal, le mois et l'année de naissance, sexe, mois de sortie, durée du séjour. Ce chiffre atteint 100 % pour des patients hospitalisés deux fois la même année. La robustesse des opérations d'anonymisation (...) n'y change rien »
 
Par ailleurs, le spécialiste en informatique américain Arvind Narayanan précise « pas de solution magique : l'anonymisation n'existe toujours pas » (Pièces et Main d'Oeuvre, article «Les données carroyées, dans les grilles de l'INSEE»).
 
Pour l'eurodéputée néerlandaise Sophie in 't Veld (Renew), "dans la pratique, il est très difficile d'anonymiser" les données.
« Il faut être attentif. Je ne voudrais pas me réveiller un jour en me rendant compte que les garde-fous de la démocratie et de l'État de droit dans l'UE ont disparu ».
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe

EN FRANCE PRENONS GARDE À LA PÉTAINISATION DES ESPRIT

Sous couvert d'anonymat, un membre du Conseil d'État, garant des libertés, sonne le tocsin, inquiet : « Prenons garde à la pétainisation des esprits ! »
http://www.leparisien.fr/politique/coronavirus-pour-vaincre-l-epidemie-faut-il-traquer-les-francais-24-03-2020-8287278.php

Est-ce que ces « utilisations innovantes » seront utilisées en France et se retrouveront dans le droit commun après cet état d'urgence ?
Les déclarations en ce sens de Stanislas Guérini, président de La République en Marche, qui plaide pour transcrire dans le droit commun les lois de l'État d'urgence, énoncent une velléité qui est bien présente :
« Le cœur de ce texte, c'est l'état d'urgence sanitaire que nous avons créé. Il repose sur trois principes. (...) Le deuxième principe c'est d'avoir construit cet outil juridique mais de l'avoir borné dans le temps. Je crois que c'est un principe de responsabilité. L'heure viendra où nous aurons à réfléchir collectivement à la façon d'inscrire de façon plus pérenne dans nos textes cet état d'urgence sanitaire. Ce sera une réflexion qui correspondra au moment de la reconstruction du pays, où nous devrons nous interroger collectivement dans les profondeurs philosophiques, sociétales de ce qu'est notre société. Mais aujourd'hui, il fallait agir dans l'urgence. »
https://linsoumission.fr/2020/03/25/semaine-de-60h-conges-payes-confisques-letat-durgence-sanitaire-bientot-dans-le-droit-commun-avec-macron/
 
Et ce de la même manière que des mesures de l'état d'urgence de 2015 en France (qui selon les statistiques ont d'abord permit une répression contre les militants écologistes et syndicaux) suite aux attentats ont été transcrites dans les lois ordinaires en 2017 sous l'actuel gouvernement.
Le gouvernement Français : « a annoncé mardi 24 mars la mise en place d'un comité de chercheurs et de médecins qui sera notamment chargé de conseiller l'exécutif sur les pratiques de «backtracking» qui permettent d'identifier les personnes en contact avec celles infectées par le coronavirus (...) sur l'opportunité de la mise en place d'une stratégie numérique d'identification des personnes ayant été au contact de personnes infectées »https://www.lefigaro.fr/flash-actu/coronavirus-paris-ne-ferme-pas-la-porte-a-un-tracage-numerique-20200324

France Inter nous apprend que ce comité, le CARE (Comité Analyse Recherche Expertise) réfléchit au suivit des populations : des chercheurs de l' INSERM qui ont un partenariat avec Orange ont accès aux données « agrégées et anonymisées » (voir paragraphe précédent) : cela a déjà permit de savoir que 17 % des parisiens ont quitté leur domicile depuis le premier week-end du confinement, et suivre ces flux, avec l'Île de Ré qui a vu sa population augmenter de 30 %, l'Yonne de 10%. Didier Guillemet de l'Université Saint Quentin-Versailles de l'Institut Pasteur va équiper du personnel soignant dans trois régions, et une dizaine d'hôpitaux d'un petit capteur, genre dosimètre, qui s'active lorsqu'il rencontre un autre soignant équipé à un mètre pour déterminer le nombre de contact et quantifier les relations inter-humaines (Chronique de Sophie Becherelle, émission Grand Bien vous fasse, France Inter-28 mars 2020).
 
(...) le PDG d'Orange, Stéphane Richard, a annoncé travailler avec l'Institut national de la santé et de la recherche médicale (Inserm). Si l'objectif est de permettre aux épidémiologistes de modéliser la propagation du virus, les données pourraient également servir à évaluer "l'efficacité des mesures de confinement". Or ce projet nécessite d'importants ajustements juridiques. "Il faudrait pouvoir garder des données sur une durée de temps longue, or actuellement nous devons les supprimer au bout d'un an. Nous voudrions les garder deux ans", précisait Stéphane Richard. https://www.usine-digitale.fr/article/covid-19-l-union-europeenne-demande-aux-operateurs-telecoms-dont-orange-de-pister-leurs-clients.N945421
 
 « Frédérique Vidal, la ministre de la Recherche a par la suite réfuté tout projet d'utilisation du numérique pour vérifier, par exemple, le respect des obligations de confinement. "On n'en est pas à ce stade-là", a déclaré la ministre de la Recherche à l'occasion de l'installation du comité Care. Elle a évoqué notamment la possibilité d'utiliser le numérique pour "aider en termes de logistique" et pour "être capable de prévoir" le nombre de patients guéris quittant les hôpitaux et les places de réanimation qui vont se libérer »https://www.decision-sante.com/actualites/breve/2020/03/25/geolocalisation-des-personnes-contaminees-faut-il-en-avoir-peur-_29377

En Picardie sont utilisés des drones pour confiner les habitants :
https://www.francebleu.fr/infos/societe/coronavirus-2-drones-pour-faire-respecter-le-confinement-dans-la-somme-1584807176

Collectif du Vallon, Marcillac dans l’Aveyron

 

LA VIDÉOSURVEILLANCE
DE LA PRISON À LA RUE

Cette indifférenciation se matérialise dans la vidéosurveillance des rues de nos villes. Ce dispositif a connu le même destin que les empreintes digitales : conçu pour les prisons, il a été progressivement étendu aux lieux publics. Or un espace vidéosurveillé n’est plus une agora, il n’a plus aucun caractère public ; c’est une zone grise entre le public et le privé, la prison et le forum. Une telle transformation relève d’une multiplicité de causes, parmi lesquelles la dérive du pouvoir moderne vers la biopolitique occupe une place particulière : il s’agit de gouverner la vie biologique des individus (santé, fécondité, sexualité, etc.) et non plus seulement d’exercer une souveraineté sur un territoire. Ce déplacement de la notion de vie biologique vers le centre du politique explique le primat de l’identité physique sur l’identité politique.

Mais on ne saurait oublier que l’alignement de l’identité sociale sur l’identité corporelle a commencé avec le souci d’identifier les criminels récidivistes et les individus dangereux. Il n’est donc guère étonnant que les citoyens, traités comme des criminels, finissent par accepter comme allant de soi que le rapport normal entretenu avec eux par l’Etat soit le soupçon, le fichage et le contrôle. L’axiome tacite, qu’il faut bien prendre ici le risque d’énoncer, est : « Tout citoyen — en tant qu’il est un être vivant — est un terroriste potentiel. » Mais qu’est-ce qu’un Etat, qu’est-ce qu’une société régis par un tel axiome ? Peuvent-ils encore être définis comme démocratiques, ou même comme politiques ?

Giorgio Agamben,
Comment l’obsession sécuritaire fait muter la démocratie,
Le Monde diplomatique, 2013.

https://www.monde-diplomatique.fr/2014/01/AGAMBEN/49997

https://youtu.be/Kt0NEZYwnCY

 

DES ÉPIDÉMIES UTILISÉES
POUR RENFORCER LES FORMES
DE CONTRÔLES


Utilisation massive de drones, caméras de surveillance pour détecter les gens fiévreux, traçage des populations… On a discuté avec le chercheur Félix Tréguer des systèmes de contrôle sécuritaires qui débarquent en France.

« Il faut déconstruire nos imaginaires aveuglés par le tout-technologique, car la technologie accentue les rapports de pouvoirs ». Depuis plus de dix ans, Félix Tréguer milite au sein de la Quadrature du Net, une association dédiée à la défense des libertés à l’ère numérique. Avec ses comparses, il est souvent en première ligne face aux dérives de la surveillance et du contrôle des populations.

En septembre dernier, ils ont lancé Technopolice, une campagne qui vise « à documenter et à résister aux déploiements de nouvelles technologies policières ». Ils y recensent les dérives des villes et de l’industrie technosécuritaire : tentatives de reconnaissance faciale, utilisation d’algorithmes sur les vidéosurveillances présentes partout en France, déploiements de drones… Autant d’éléments qui ont tendance à se généraliser avec le confinement. Sans oublier le probable déploiement futur d’une application pour tracer les malades. De quoi faire écho au propos de Félix Tréguer, également chercheur associé au Centre internet et société du CNRS. Dans son livre L’utopie déchue, une contre-histoire d’internet, paru en septembre 2019, il montre comment les nouvelles technologies servent à amplifier le contrôle social.

Vous expliquez dans votre livre comment internet est devenu un « redoutable instrument des pouvoirs étatiques et économiques ». Comment analysez-vous la situation actuelle ?

Les événements participent à un renforcement de logiques de pouvoirs, de pratiques de surveillance, de contrôles des populations qui étaient déjà à l’oeuvre et qui ne font que s’accélérer. Elles vont sans doute trouver un nouveau type de justifications avec cette crise sanitaire, comme lors des crises antiterroristes. Ces dernières ont été utilisées pour imposer des nouveaux dispositifs de contrôle ou de surveillance numérique.

Il y a eu la « raison d’État », la « sûreté d’État » puis la « sécurité d’État ». Est-ce que nous pouvons parler désormais de « santé d’État » ?

Non, car le lien entre santé publique et contrôle des populations n’est pas fondamentalement nouveau. Quand on lit Surveiller et Punir de Michel Foucault ou les historiens des épidémies – notamment celle de peste à Marseille au XVIIIe siècle – on se rend compte que ces crises sanitaires amènent toujours les gouvernements à lier la population aux impératifs de la raison d’État pour sauver leur économie. Beaucoup d’épidémies ont été utilisées pour renforcer les formes de contrôles. Il y a plusieurs exemples en France, comme la peste à Marseille, mais aussi dans le contexte colonial. Et il y a une filiation entre le champs du militaire, de la défense des intérêts économiques et de la santé de la population. On avait juste complètement perdu l’habitude d’associer ces questions de santé publique et de contrôle des populations.

Pourtant, les épidémies du Sras ou du virus Zika en Asie ces dernières années ont déjà été l’occasion d’un renforcement de la gestion sécuritaire. Même si c’était resté suffisamment loin de nous pour que nous n’en ayons pas conscience, ça préfigurait ce qui est en train de se produire.

Dans une interview au Monde, Cédric O (le secrétaire d’État au numérique) a indiqué que « dans le combat contre le Covid-19, la technologie peut aider ». Il évoque notamment l’application StopCovid en préparation. Qu’est-ce que vous en pensez ? (1)

Cette phrase relève d’une forme de solutionnisme technologique. Cette idée qu’à travers une application, on va tout régler. On a un état qui a clairement été défaillant, coupable d’une impréparation totale, et qui – malgré le début d’un mea culpa d’Emmanuel Macron lundi – n’assume pas ses erreurs. Mais le débat lancé par le secrétaire d’État au numérique, relayé par toutes sortes de médias, focalise l’attention sur le backtracking [Cette façon de tracer les personnes qui ont le coronavirus pour identifier tous ceux avec qui elles auraient été en contact, ndlr]. C’est présenté comme la seule solution à peu près convenable pour organiser le déconfinement. Alors que sa réussite n’a pas été démontrée.
À Singapour, une des applications qui inspire le projet français a été téléchargée par 15 pourcents de la population. Ça ne les a pas empêché de faire un confinement généralisé début avril. J’ai du mal à voir comment ça peut être efficace. La revue américaine Science a publié une étude sur le sujet. Ses auteurs expliquent qu’il faut que l’application soit utilisée par un grand nombre de personnes pour que ça marche. C’est probable qu’une fois qu’elle sera déployée sur une base volontaire, le gouvernement argue de son inefficacité pour la rendre obligatoire. Les personnes identifiées par l’application comme « à risque » pourront être placées en quarantaine sous la surveillance et le contrôle des autorités. Surtout s’il y a une recrudescence de l’épidémie.

Le gouvernement a pourtant affirmé que « l’application ne géolocalisera pas les personnes » mais « retracera l’historique des relations sociales qui ont eu lieu, sans permettre aucune consultation extérieure, ni transmettre aucune donnée ».

Oui mais les dispositifs de surveillance, de manière générale, sont souvent introduits sous une forme édulcorée (par exemple le FNAEG ou l’accès aux métadonnées des communications internet par les services de renseignement, d’abord à des fins antiterroristes). Plus le temps passe, plus on constate qu’ils s’inscrivent dans le droit et les pratiques. D’ailleurs, si l’application devait restait volontaire, on a du mal à voir pourquoi un débat parlementaire serait nécessaire, comme Emmanuel Macron l’a évoqué dans son allocution. Si c’est volontaire, ça veut dire qu’on est sur la base juridique du consentement, qui épargne aux états de passer par la loi. Parler d’un débat parlementaire, et d’une loi a priori, indique qu’on se dirigerait vers des dispositifs plus coercitifs.

En même temps qu’il parle de volontariat, le gouvernement travaille « sur diverses possibilités d’aide à l’équipement » pour les 13 millions de Français concernés par la fracture numérique. Est-ce qu’on équipe pour mieux tracer ?

Il y a également eu des annonces de SFR qui parlait « d’offrir des smartphones ». Des entreprises ont aussi publié des statistiques sur le respect ou non du confinement (comme Orange avec l’Inserm). Ça a donné le fameux chiffre des 17% de Franciliens qui ont quitté l’Ile-de-France au début du confinement. Ce qu’on oublie, c’est que ces statistiques renvoient à des offres commerciales que les opérateurs télécoms mettent à disposition des pouvoirs publics dans le cadre des projets de « villes intelligentes ». Des offres qui, apparemment, ne marchent pas très bien. Mais là, c’était un moyen de leur faire un peu de publicité.

Ces statistiques sont des « données de bornage » de téléphones, qui ont été utilisées après avoir été agrégées et anonymisées. Est-ce qu’elles respectent pour autant nos libertés individuelles ?

Cela pose un problème juridique. Quand ces données ont été publiées, on a entendu la Cnil (Commission nationale de l’informatique et des libertés, ndlr) et plein d’acteurs dire qu’il n’y avait aucun problème de vie privée car ces données agrégées étaient anonymisées. À la Quadrature du Net, on invite à plus de réserve. Ces données sont anonymisées mais les opérateurs sont capables de dire qu’un individu était présent à Paris à telle date et qu’il a été ailleurs. On est bien parti d’une récolte de données personnelles. Le fait de les anonymiser n’apporte qu’une garantie très faible en terme de vie privée. Il y a un vrai débat juridique là-dessus.

Félix Tréguer, chercheur associé au CNRS et membre fondateur de La Quadrature du Net, une association dédiée à la défense des libertés à l’ère numérique.


1. https://www.lemonde.fr/planete/article/2020/04/08/stopcovid-l-application-sur-laquelle-travaille-le-gouvernement-pour-contrer-l-epidemie_6035927_3244.html

 

REFUSONS LE CONTRÔLE GÉNÉRALISÉ

La faillite du gouvernement dans la gestion de l’épidémie de Covid 19 l’amène à se décharger de toutes ses responsabilités : si le pays manque de masques, de tests, c’est, d’après lui, "parce que les scientifiques auraient changé d’avis". De la même façon, il cherche à transférer aux individus la responsabilité de se prémunir face au virus par le biais d’une application numérique : Stop Covid. Cette dernière, une fois installée sur le téléphone d’une personne, permettrait de retracer l’historique de ses relations sociales stocké sur un serveur central recensant aussi l’état des personnes atteintes par le virus.

Le gouvernement prétend garantir le respect de la vie privée dans le cadre du RGPD (Règlement Général de la Protection des Données, texte européen). Or il  revendique une conservation des données « générale et indifférenciée » (sans limite de temps et de type de données) dérogatoire aux règles habituelles, plus protectrices. Par ailleurs, la promesse d’anonymisation de nos données est mensongère, particulièrement dans le domaine de la santé où quelques données médicales suffisent à retrouver n’importe quel patient.

L’application ne serait efficace que si elle est installée par les trois quarts de la population. Or, les Singapouriens, très équipés et plus légitimistes, n’ont été qu'environ 20% à installer une application similaire. En France, 23% de la population ne possède pas de smartphone, et même 56% des plus de 70 ans, les plus vulnérables face à cette pandémie. Et l'emploi d’un smartphone activé en permanence serait insupportable pour les personnes qui souffrent d’électrohypersensibilité. Par ailleurs, certains industriels proposent de généraliser des bracelets électroniques pour les personnes n’ayant pas de smartphone.

Le gouvernement affirme que cette application serait facultative, il est cependant à craindre qu’elle soit rendue obligatoire pour accéder à certains lieux publics, scolaires ou professionnels. Le risque est aussi la stigmatisation de ceux qui seraient identifiés comme porteurs du virus. De plus, le faux sentiment de sécurité induit par son activation pourrait inciter à ne plus être vigilant.

Ce projet intervient dans le cadre de l’état d’urgence sanitaire décrété le 23 mars 2020 et, pour le moment, prolongé jusqu’au 23 juillet. Comme le souligne Malik Salemkour, président de la LDH, « le contexte difficile de la pandémie est mis à profit par l’exécutif et sa majorité pour mettre entre parenthèses notre démocratie et, avec elle, nos institutions ». En effet, Parlement, Conseil constitutionnel, Conseil d’Etat, CNIL en sont tous réduits, dans la période, au rôle de spectateurs. Amnesty International et d’autres organisations internationales dénoncent : "Les initiatives des Etats visant à contenir le virus ne doivent pas servir de prétexte à entrer dans une nouvelle ère de systèmes généralisés de surveillance numérique invasive."

ARRÊTEZ DE NOUS PISTER ! DÉPISTEZ-NOUS [1]

Le fait de se savoir tracé en permanence peut conduire à des comportements de soumission. Cela augmente le degré d’acceptabilité pour d’autres technologies comme la reconnaissance faciale ou la vidéo surveillance automatisée qui étaient, jusque là, déclarées illégales. C’est aussi la croyance aveugle dans la technologie et la surveillance comme principales réponses aux crises sanitaires, alors que seul un juste financement de la recherche scientifique et des services publics de santé permettrait de garantir des soins efficaces.
    
On le sait bien, ces mesures prises "dans des circonstances exceptionnelles" pourront être intégrées dans la législation ordinaire comme cela s’est passé avec l’état d’urgence contre le terrorisme. C’est la "stratégie du choc" décrite par Naomi Klein : un état utilise une crise, renforcée par une mise en scène guerrière, pour imposer à la population des mesures prévues de longue date.

Mais, comme le déclare Edward Snowden, ancien employé de la NSA devenu lanceur d’alerte, "nous vivons un moment qui restera gravé dans nos vies comme celui où le système aura été tellement mis à l’épreuve, tellement écartelé, avec des gouvernements tellement dépassés que nous nous retrouvons en mesure de changer les choses." À nous, maintenant, de nous mobiliser pour que surgisse une alternative faite d’entraide et de solidarité collective, loin du diktat du tout numérique vanté par la technocratie au pouvoir.

Les collectifs et associations signataires
(voir https://nonstopcovid.wesign.it/fr volet "Qui sommes-nous")

[1] Slogan tiré d’une banderole anonyme


PÉTITION
https://nonstopcovid.wesign.it/fr

 

VILLE-MACHINE, SOCIÉTÉ DE CONTRAINTE

Il existe une cohérence objective, plus ou moins celée, derrière l’apparent chaos de ce « monde qui bouge », et auquel le pouvoir technocratique - à travers ses multiples canaux politiques, étatiques, économiques, scientifiques, médiatiques, etc. - nous somme de nous « adapter » - ou disparaître. C’est à la mise à jour de cette cohérence que travaille l’enquête de Pièces et main d’œuvre depuis une vingtaine d’années. En voici un résumé présenté lors des assises de Technologos, en septembre 2019 à Paris.

D’abord, un peu de mise à jour technologique. Le réseau de connexion sans fil à très haut débit 5G déploie ses antennes. L’entrepreneur transhumaniste Elon Musk expédie à cet effet 20 000 satellites cernant le ciel terrestre. Plus de mille « villes intelligentes » (smart city) sont en projet dans le monde, dont la moitié en Chine. La France teste Alicem, « solution d’identité numérique régalienne » sur smartphone, avec authentification par reconnaissance faciale, pour dématérialiser 100 % des services publics d’ici 2022.

La smart city est le produit du numérique et de la métropolisation. Les technocrates nous l’annoncent comme un fait accompli : 80 % de la population mondiale s’entassera dans les métropoles en 2050. D’où l’impératif d’une organisation rationnelle de l’ordre public, c’est-à-dire d’une police des populations – au sens de gestion et discipline - optimisée par un pilotage centralisé et automatisé. Seul moyen pour la ville-machine de fluidifier ses réseaux, ses flux et stocks de marchandises et d’individus-fourmis, d’éviter les blocages et la panne.
Le mathématicien Norbert Wiener l’avait théorisé au sortir de la guerre : l’humain est l’erreur ; il faut remplacer ses décisions erratiques par un système machinal et rationnel, cybernétique - de kuber en grec, « pilote ». Alimentée par les données provenant de tous les secteurs de la vie urbaine, la « machine à gouverner », ainsi nommée par le chroniqueur scientifique du Monde Pierre Dubarle en 1948, produit l’unique meilleure solution technique.

Les citadins de 1948 – sauf Orwell - pouvaient juger l’idée fantaisiste. Les Smartiens de 2020 se sont pliés au fonctionnement numérique. Interconnexion de leurs objets communicants, des capteurs et puces disséminés dans le mobilier et l’environnement urbains, des réseaux (smartgrids), des systèmes de billettiques des transports, des caméras de vidéosurveillance à reconnaissance faciale et lecture de plaques d’immatriculation. « Recommandations » des algorithmes pour orienter leurs choix et leur vie quotidienne. Modification de leur vitesse de marche en fonction de l’affluence selon des principes de la mécanique des fluides (1). Déclenchement de dispositifs automates en fonction des données collectées et analysées en temps réel (nombre de smartphones captés dans telle rue, anomalies comportementales dans l’espace public, taux d’occupation des bancs publics, analyse de la consommation énergétique en temps réel, etc.).
Voici donc accompli le dessein attribué par Engels à Saint-Simon (1760-1825) : le « remplacement du gouvernement des hommes par l’administration des choses ». Non plus des individus, des personnes, mais des profils : quel gain d’efficacité pour les pilotes de la smart city.

UNE CONTRAINTE SANS COERCITION

Les Smartiens sont les passagers de leur propre vie comme de leur voiture autonome. Mère Machine s’occupe de tout, au prix d’une existence sous contrainte technologique. Au sens originel du terme : streig- « serrer » (racine indo-européenne), stringere, constringere en latin : « lier étroitement ensemble ». Le filet (les rets, le réseau) électronique s’est resserré en 20 ans, au point que nul métropolitain ne peut s’en extraire. Le pancraticon (de pan – tout et cratos – pouvoir), dispositif de quasi omnipotence sur les êtres et le monde, est la nouvelle organisation de l’ordre public (2). L’organisation de Saint-Simon (L’Organisateur, 1819), elle-même extrapolée de l’organisme humain (étymologie : org- outil, énergie, travail). Et dont l’un des avatars contemporains est le cyborg, le cyber-organisme conçu par la Nasa et célébré par la techno- féministe Donna Haraway.

L’originalité de ce totalitarisme, c’est qu’il n’a besoin de nulle coercition pour s’imposer. Le putsch technologique, permanent et invisible, s’opère au nom du « progrès », de la commodité et désormais de la « transition écologique ». L’intelligence artificielle sauvera la planète, comme le claironne le macroniste mathématicien Cédric Villani. En attendant ce miracle, elle permet d’abord l’administration « dématérialisée » de la population, et la désincarnation du pouvoir. Nulle menace sur le « corps du Roi » (Kantorowiz). Sur la « planète intelligente », le citoyen- numéro n’a plus d’interlocuteur (« tapez 1 ») et ne peut s’opposer à personne.

Tout juste l’écologiste superficiel proteste-t-il contre les nuisances de la 5G, dont les fréquences grilleront les neurones résiduels des Smartiens et accéléreront la 6e extinction des espèces vivantes. Sans doute. Mais la seule critique des fléaux sanitaires de la 5G épargne l’incarcération dans la ville-machine. Sempiternelle bévue de ceux qui foncent sur le leurre des nuisances et ignorent le totalitarisme technologique. Nous ne voulons pas d’un filet constricteur garanti « sans dommages pour la santé » ; nous ne voulons pas être des composants du monde-machine fonctionnels et en bon état de marche.

Pas de « planète intelligente » sans la 5G, chaînon manquant de l’interconnexion générale. Selon le « plan d’action 5G » de la Commission européenne, ces réseaux sont conçus pour connecter un million d’objets au kilomètre carré. Prenez un îlot de 20 mètres sur 50 dans votre ville ; pour y compter un million d’objets communicants, il faut ajouter aux smartphones et divers écrans à peu près tous les éléments du décor : véhicules, caméras, feux et réverbères, bâtiments, abribus et mobilier urbain, caisses des magasins, chaussées, poubelles, robots, électroménager, vêtements, compteurs et réseaux urbains (eau, énergie, chauffage), etc. Comme dit l’Arcep, l’autorité française de régulation des communications, « la 5G devrait agir comme facilitateur de la numérisation de la société ». Traduction : le Smartien ne peut plus faire un geste qui ne soit capté, analysé puis anticipé par les algorithmes. Les machines connaissent ses habitudes, agissent à sa place, et il trouve ça bien pratique. Pendant ce temps, il s’immerge dans des films et jeux en réalité virtuelle téléchargés en moins d’une seconde. Le voici débarrassé du souci de vivre, de penser et de choisir.

Tout ce que demandent les hommes-machines, c’est qu’on ne leur fasse pas de mal. Ce que nous voulons nous, c’est ne pas devenir des hommes-machines. C’est donc d’un point de vue politique et anthropologique qu’il faut attaquer la société de contrainte et la smart city.

LE CYBER-SOCIALISME, ORGANISATION COLLECTIVE OPTIMISÉE

Comme toujours les tenants de la « réappropriation des moyens de production et de distribution », en premier lieu les saint-simoniens communistes, défendent l’idée d’une « bonne cybernétique » et d’un « bon usage » de la « machine à gouverner ». Une planification écologique assistée par ordinateur, dirait Mélenchon. Socialisme et cybernétique fusionnant pour une organisation collective rationnelle.
L’expérience fut tentée sous le « socialisme à la chilienne » d’Allende, en 1972. Elle se nommait Cybersyn (« synergie cybernétique ») et fut confiée au Britannique Stafford Beer, théoricien de la cybernétique, ancien dirigeant de la United Steel et de l’International Publishing Corporation (3). Objectif de Cybersyn : gérer le secteur public « communisé » de façon rationnelle, c’est-à-dire centralisée sous direction technocratique, tout en feignant « la participation des travailleurs » au processus de planification. Il s’agit donc, sempiternellement, de résoudre l’irréductible contradiction entre expertise technique élitiste et volonté politique collective, au moyen d’une machine technopolitique.

Beer et ses ingénieurs branchent 500 télex dans les entreprises, reliés à un ordinateur central dans une salle d’opération, où affluent chaque jour les données sur l’état et les opérations des entreprises. L’« Op-Room », située au centre de Santiago, est équipée d’écrans projetant les données des usines et les analyse en direct pour prendre les bonnes décisions économiques. Le dispositif « Cyberfolk » doit aussi mesurer en direct la satisfaction du peuple, grâce à des boîtiers permettant d’exprimer son état d’esprit depuis son salon. Ainsi peut-on calculer le bonheur national brut au fur et à mesure, et adapter le pilotage centralisé du pays à des réalités fluctuantes.

Hélas, il manque au Chili socialiste de 1972 les capteurs de données, les réseaux sans fil et les supercalculateurs. Le coup d’Etat de Pinochet, le 11 septembre 1973, met fin à l’expérience cyber-socialiste, mais non au projet. Avec le big data et l’Internet des objets, les projets de cyber- administration horizontale surgissent avec une vigueur nouvelle chez les accélérationnistes (4), « négristes » de la revue Multitude, et autres communistes à haut débit. Pour une participation égale et citoyenne à l’auto-machination de l’espèce humaine, grâce à l’open data, à la gestion collectivisée des data centers, des satellites et des usines de puces nanoélectroniques.

LES MOYENS DE LA PUISSANCE

Lyon, Dijon ou Karamay dans le Xinjiang ne conçoivent pas leur smart city en ateliers participatifs mais selon les recommandations des ingénieurs d’Atos, Thalès, Bouygues, Suez, Capgemini, Orange ou IBM. Il faut des pilotes aux commandes des systèmes cybernétiques, pour définir les indicateurs, concevoir les algorithmes, programmer les machines. Au fait, on cherche des « ingénieurs logiciel embarqué » (salaire débutant : 35000 €), des « designers IoT (Internet of Things) », et l’école des Ponts s’associe à l'école des ingénieurs de la ville de Paris pour une formation aux smart cities.
L’administration du monde-machine s’appuie sur des experts, les technocrates, maîtres et détenteurs des moyens et des machines (en grec, mêkhané, qui signifie « machine », « invention ingénieuse », « truc », d’où machinisme, machinerie, machination). Mais on verra bien sûr des procédures de « co-construction » et de « démocratie technique », telle l’actuelle Comédie citoyenne pour le climat, afin que le cheptel citoyen participe, et flatté de sa participation, accepte et défende sa propre machination.

Les machines sont des moyens (synonymes : procédé, instrument, plan, truc, manière, expédient, ruse, calcul, manœuvre, capacité) et les moyens sont des machines. La machine est un moyen en vue d’un but : le pouvoir, la puissance, elle est une machine à tout pouvoir. Sicut dei : la machine est le moyen de se donner les forces surnaturelles des dieux. Dieu dit : « que la lumière soit » et Aristote emploie d’autres termes, « instrument », « ouvrier », « esclave », comme moyens et/ou machines en vue d’un but. A son époque, ouvriers et esclaves sont nécessaires faute de machines. Il y a équivalence entre les hommes et les machines, entre la vie et le fonctionnement, et donc les humains seront évincés dès qu’arriveront les machines. Par exemple les robots, selon le mot forgé en 1921 par le dramaturge tchèque Karel Capek, à partir de la racine slave qui signifie « travail ». Lequel anticipe sur la cybernétique de Wiener, l’intelligence artificielle et la ville-machine. En effet, nous n’avons plus besoin d’esclaves, d’ouvriers, ni d’individus capables de décider par eux-mêmes. La machine le fait tellement mieux.

UN TECHNOTOPE POUR HOMMES-MACHINES

La technocratie, la classe qui fusionne le savoir, l’avoir et le pouvoir, possède les moyens d’asservir le monde à ses volontés, d’agir sur la matière et la nature, ce « corps non organique de l’homme » (Marx), pour s’en rendre « maître et possesseur ». Le stade actuel de cette transformation, c’est l’incarcération de l’homme-machine dans le monde-machine. L’emballement technologique produit à la fois la « planète intelligente » - et ses déclinaisons, objets connectés, big data, smart city, smart home - et le projet transhumaniste d’automachination de l’humain. Les deux connectés par le smartphone, en attendant les implants corporels qui optimiseront l’organisation sociale des cybernanthropes.

On connaît la médecine à deux vitesses, voici l’automachination à deux vitesses. D’une part les surhommes aux performances augmentées par leurs prothèses technologiques et leur génome amélioré en laboratoire ; d’autre part les cyber insectes sociaux de la ville-machine, dépendants de leur connexion au pilotage central – à leur technotope - pour fonctionner. La gauche saint- simonienne, techno-progressiste, revendique la machination et l’auto-machination pour tous et toutes, prise en charge et administrée par la puissance publique. Ainsi cette page du Monde diplomatique, alertant ses lecteurs dans son numéro de janvier 2020, contre les privilèges « des riches génétiquement modifiés » aux Etats-Unis. Ces mises en garde reflètent les ambitions de la petite technocratie, de ses strates inférieures (ingénieurs, techniciens, cadres, universitaires), inquiètes d’arracher aux capitalistes privés le monopole de l’eugénisme technologique. Que les techno-progressistes se rassurent. En Chine et dans le monde entier, dans les start-up et les laboratoires, les entreprises et les universités, avec le soutien de l’Etat, l’argent public et celui du privé, les généticiens, biologistes, physiciens, informaticiens, cybernéticiens travaillent d’arrache- pied à l’incarcération de l’homme machine dans le monde machine.

Pièces et main d’œuvre
Janvier 2020
Article paru dans la revue Kairos, n°43, fév-mars 2020

1. Ce dispositif est utilisé dans le métro de Londres où, selon l’affluence et les besoins d’écoulement des flux, les machines (distributeurs de billets, portillons automatiques) accélèrent ou ralentissent le rythme des piétons.

2. Cf. Terreur et Possession, enquête sur la police des populations à l’ère technologique, Pièces et main d’œuvre, L’Echappée, 2008.

3. Cf. E. Morozov, « Big Brother. Cybersyn, une machine à gouverner le Chili », in Vanity Fair, janvier 2015.

4. Voir la revue Ballast, n°8, 19/09/19
grâce à sa parole performative la lumière est. Le Smartien dit : « OK Google, allume la lumière » et grâce à la machine/moyen, l’assistant vocal obéit.

 

 

Covid-1984

« Le système politique qui se met en place est bien totalitaire, c’est-à-dire que toutes les facettes de la vie des citoyens seront pilotées par une structure idéologique mortifère ne différenciant plus les sphères privées et publiques. Ce totalitarisme sera fasciste, sanitaire et numérique. »

Covid-1984 ou la vérité (politique) du mensonge sanitaire, le nouvel essai de notre collaborateur, le philosophe Michel Weber.

 

NORMALE APOCALYPSE, Giorgio Pratolongo, Kairos janvier 2021
NORMALE APOCALYPSE, Giorgio Pratolongo, Kairos janvier 2021

 

VIRONS LES DÉLATEURS FACEBOOK !

Pour bloquer les robots censeurs de FB qui contrôlent ce que vous postez et signalent ensuite que c'est faux (un hoax, ou autre qualification comme Fake News).

• Dans Facebook, allez dans "Paramètres".
• Chercher dans la colonne de gauche "Blocages".
• Dans le champs "Bloquer des utilisateurs"
écrivez "fact check" et "fact checker",
• La liste des robots s'affichent, bloquez les tous.

Je viens de le faire, et j'en avais une quinzaine qui me suivaient pour éventuellement me censurer ou qualifier mes publications comme Fake News, ou comme Hoax, afin de me bloquer...

 

SURVEILLANCE, SELF-DEFENSE

La connaissance, c’est le pouvoir

Pour prendre de bonnes décisions en matière de sécurité, vous devez avoir une bonne connaissance de votre situation. Pour commencer, posez-vous les questions suivantes :
    •    Que veux-je protéger ?
    •    Contre qui le protéger ?
    •    Quelle est la probabilité que j’aie besoin de le protéger ?
    •    Quelle est l’ampleur des conséquences si j’échoue ?
    •    Quelles difficultés suis-je prêt à rencontrer pour tenter de prévenir des conséquences possibles ?
Une fois que vous aurez répondu à ces questions, vous pourrez mieux évaluer vos besoins en matière de sécurité numérique et créer un plan de sécurité ou un modèle de menaces. Vous avez déjà plus de pouvoir que vous pensez !
 
Le maillon le plus faible

Le vieil adage voulant qu’« une chaîne n’est pas plus solide que son maillon le plus faible » s’applique aussi à la sécurité. Par exemple, la meilleure serrure ne sert à rien si les loquets de vos fenêtres sont de piètre qualité. De la même façon, chiffrer un courriel pour qu’il ne soit pas intercepté en route ne protégera pas la confidentialité de ce courriel si vous en enregistrez un exemplaire non chiffré sur votre ordinateur portable, ou si ce dernier est volé. Pensez à tous les aspects de l’utilisation de vos renseignements et de vos appareils informatiques, et essayez de déterminer tous les maillons faibles de vos pratiques en matière de sécurité numérique.
 
Plus simple signifie plus sûr et plus facile

Certaines personnes sont tentées par toutes les nouvelles solutions de sécurité rutilantes dont elles entendent parler. Mais assez vite, elles se retrouvent à utiliser de si nombreux outils et à essayer tant de choses qu’elles en perdent le contrôle ! Il est plus difficile de trouver les maillons faibles d’un système de sécurité complexe. Donc, assurez-vous qu’il reste simple. Parfois, la solution la plus sûre peut être la moins technique. Les ordinateurs peuvent être excellents pour de nombreuses choses, mais parfois les problèmes de sécurité que posent un simple stylo et du papier à lettres peuvent être plus faciles à comprendre et, par conséquent, plus facile à gérer.
 
Plus cher ne signifie pas plus sûr

Ne présumez pas que la solution de sécurité la plus coûteuse est la meilleure ; particulièrement si elle détourne des ressources nécessaires ailleurs. Des mesures peu onéreuses, telles que broyer le contenu de la corbeille avant de la vider, peuvent s’avérer très rentables en matière de sécurité.
 
Vous pouvez faire confiance à quelqu’un (mais sachez toujours en qui vous avez confiance)

Les conseils en matière de sécurité informatique peuvent vous mener à croire que vous ne devriez absolument faire confiance à personne, sauf à vous-même. En réalité, vous confiez très probablement au moins certains de vos renseignements personnels à de nombreuses personnes que ce soit à votre famille proche ou à votre conjoint ou conjointe, ou encore à votre docteur ou à votre avocate. Dans l’espace numérique, il peut être difficile de comprendre en qui vous avez confiance et ce que vous leur confiez. Vous pourriez donner une liste de mots de passe à vos avocats : mais vous devriez penser au pouvoir que cela pourrait leur donner, ou avec quelle facilité une personne malveillante pourrait alors accéder à vos mots de passe. Vous pourriez rédiger des documents dans un service nuagique tel que Dropbox ou Google, pour vous seulement : mais vous laissez aussi Dropbox et Google y accéder. En ligne ou hors ligne, moins vous partagerez un secret, plus vous aurez de chance d’en assurer la confidentialité.
 
Le plan de sécurité parfait n’existe pas

Établissez un plan de sécurité adapté à vous, aux risques auxquels vous faites face, et aux mesures de mise en œuvre que vous et vos collègues prendrez. Un plan de sécurité parfait sur le papier ne fonctionnera pas s’il est trop difficile à suivre jour après jour.
 
Ce qui est sûr aujourd’hui pourrait ne pas l’être demain
Il est primordial de continuellement réévaluer vos pratiques en matière de sécurité. Le seul fait qu’elles étaient sûres l’année ou la semaine dernière ne signifie pas qu’elles le sont encore ! Consultez régulièrement des sites tels qu’ACS, car nous mettrons nos conseils à jour pour qu’ils reflètent l’évolution de notre compréhension et des réalités en matière de sécurité numérique. Souvenez-vous : la sécurité est un processus continu.

AUTODÉFENSE CONTRE LA SURVEILLANCE
https://ssd.eff.org/fr

 

 

DROIT À LA VIE PRIVÉE À L’ÈRE DU NUMÉRIQUE

 

 

Les technologies faisant un usage intensif de données, telles que les applications d’intelligence artificielle, contribuent à créer un environnement numérique dans lequel les États et les entreprises commerciales sont de plus en plus capables de suivre, d’analyser, de prévoir et même de manipuler le comportement des gens à un degré sans précédent. En cas de non-application de garanties efficaces, ces évolutions technologiques comportent des risques très importants pour la dignité humaine, l’autonomie et la vie privée ainsi que pour l’exercice des droits de l’homme en général.

Conformément aux instructions des résolutions pertinentes de l’Assemblée générale et du Conseil des droits de l’homme, le HCDH a organisé des consultations d’experts et publié des rapports afin d’explorer les problèmes qui menacent le droit à la vie privée et les autres droits de l’homme à l’ère du numérique.

Incidence des nouvelles technologies sur la promotion et la protection des droits de l’homme dans le contexte des rassemblements, y compris des manifestations pacifiques (2020)

Ce rapport porte notamment sur les incidences sur les droits de l’homme de diverses pratiques de surveillance et appelle à un moratoire sur l’utilisation de la reconnaissance faciale dans le contexte des rassemblements pacifiques. Ce rapport reconnait de fait le droit aux manifestations, remet en cause l'usage d'armes létales (les LBD...), veut favoriser et protéger l'usage d'outils numériques pour l'appel et la coordination pacifique des manifestants entre eux, et veut limiter un contrôle numérique, la reconnaissance faciale... par les états.

Extraits du rapport

"Le droit de réunion pacifique recouvre le droit d’organiser des réunions, des sit-in, des grèves, des rassemblements, des manifestations et d’autres événements, aussi bien en ligne que hors ligne3. Il joue un rôle moteur dans l’exercice de nombreux autres droits garantis par le droit international, tout particulièrement le droit à la liberté d’expression et le droit de prendre part à la conduite des affaires publiques, qui lui sont intrinsèquement liés et forment l’assise de la participation aux manifestations pacifiques."
"Le Conseil des droits de l’homme a exprimé à maintes reprises sa préoccupation face aux pratiques consistant à empêcher ou à perturber l’accès à l’information ou la diffusion d’informations en ligne, en violation du droit international des droits de l’homme. Il a condamné sans équivoque ces pratiques et a invité tous les États à s’abstenir de telles pratiques et à les faire cesser."
"Les communications sécurisées et confidentielles jouent un rôle déterminant dans la planification et la tenue de manifestations pacifiques54. La surveillance utilisant les moyens technologiques met sérieusement en péril l’exercice des droits de l’homme dans le contexte des rassemblements pacifiques, et contribue pour beaucoup au rétrécissement de l’espace civique dans beaucoup de pays. Les nouvelles technologies donnent aux pouvoirs publics bien davantage de moyens de surveiller les manifestations, ainsi que leurs organisateurs et leurs participants. Ces technologies sont utilisées pour surveiller la planification et l’organisation de manifestations, par exemple via le piratage des outils numériques employés par ceux qui souhaitent se rassembler. Elles servent également à opérer une surveillance durant les manifestations, notamment par la reconnaissance faciale biométrique et l’interception des communications. Face à cette tendance, le Conseil des droits de l’homme a souligné combien le respect de la vie privée en ligne était important pour la réalisation du droit de réunion pacifique et du droit d’association."
"Des logiciels de surveillance sont utilisés pour infiltrer les smartphones des manifestants, souvent après que les intéressés ont été amenés par la ruse à télécharger certaines applications. Celles-ci permettent d’accéder sans entraves aux téléphones des manifestants et, donc, à leurs contacts, messages instantanés et conversations téléphoniques, ainsi qu’aux photos et vidéos postées sur les plateformes de communication et de médias sociaux."
"Les autorités se servent de divers systèmes imitant les stations de base de téléphonie mobile pour intercepter les données téléphoniques et localiser les utilisateurs."
"L’utilisation de technologies de surveillance en ligne et l’immixtion dans les communications débouchent souvent sur des actes de harcèlement et d’intimidation."
"L’utilisation de la reconnaissance faciale présente des risques importants pour l’exercice des droits de l’homme, notamment du droit de réunion pacifique. Bien qu’elle ait considérablement gagné en fiabilité ces dernières années, cette technique comporte toujours une certaine marge d’erreur. Ainsi, une correspondance peut être considérée incorrectement comme telle (on parle alors de « faux positif »), ce qui n’est pas sans conséquences, loin s’en faut, sur les droits de l’intéressé, en particulier s’il est désigné à tort comme auteur présumé d’un crime et risque d’être mis en détention et poursuivi. Lorsque la technique de la reconnaissance faciale est utilisée sur un grand nombre de personnes, même un faible taux d’erreur n’empêchera pas nécessairement que des centaines d’entre elles fassent indûment l’objet d’un signalement."
"L’utilisation de la reconnaissance faciale pour identifier des personnes dans le cadre de rassemblements porte gravement atteinte au droit à la vie privée, à la liberté d’expression et au droit de réunion pacifique lorsqu’elle n’est pas assortie de garanties effectives. L’image d’un individu est l’un des attributs principaux de sa personnalité, du fait qu’elle traduit son originalité et lui permet de se différencier de ses semblables70. Enregistrer, analyser et conserver les images faciales d’un individu sans son consentement revient à s’ingérer dans l’exercice de son droit à la vie privée."

Page consacrée au rapport
https://www.ohchr.org/EN/Issues/DigitalAge/Pages/ReportDigitalAgeAssembliesandProtests.aspx
Consulter le rapport : https://undocs.org/fr/A/HRC/44/24

Le droit à la vie privée à l’ère du numérique (2018)

Ce rapport analyse comment faire face à certains des problèmes urgents qui menacent le droit à la vie privée à l’ère du numérique, met en avant les tendances actuelles les plus significatives et aborde les obligations des États et des entreprises commerciales, les garanties et les moyens de contrôle. Il identifie des éléments clés pour les cadres de protection des données personnelles qui devraient être adoptés par les États et les entreprises commerciales.

Page consacrée au rapport
https://www.ohchr.org/EN/Issues/DigitalAge/Pages/ReportDigitalAge.aspx
Consulter le rapport : https://undocs.org/fr/A/HRC/39/29

 

 

LA CENSURE S'EMBALLE !

La plate-forme américaine d’hébergement de vidéos en ligne s’est appuyée sur ses systèmes automatisés pour modérer le site et a préféré supprimer trop de vidéos que pas assez. Jamais YouTube n’avait supprimé autant de vidéos en un trimestre : 11,4 millions de vidéos ont été modérées par la plate-forme entre avril et juin 2020, a révélé l’entreprise américaine détenue par Google. A titre de comparaison, 6,1 millions de vidéos avaient été supprimées lors des trois premiers mois de l’année 2020.

YouTube a fait appel à ses logiciels de détection et de suppression automatique de contenus. Sur les 11,4 millions de vidéos supprimées en trois mois, 10,8 millions l’ont été ainsi automatiquement sans intervention humaine. En France, ce sont 104 828 vidéos qui ont été supprimées sur cette période.

Plus de deux milliards de commentaires ont également été supprimés de la plate-forme. Dans 99,2 % des cas, cette suppression était automatique, assure YouTube.

https://www.lemonde.fr/pixels/article/2020/08/26/youtube-a-double-la-suppression-de-videos-durant-la-pandemie_6049981_4408996.html

 

 

Ensemble (CGT)
Ensemble (CGT)

Ensemble (CGT)

Tous suspects, présumés coupables !
Tous suspects, présumés coupables !
Tous suspects, présumés coupables !
Tous suspects, présumés coupables !

Tous suspects, présumés coupables !

Vidéosurveillance, contrôle numérique, reconnaissance faciale,
JE NE VEUX PAS DEVENIR UNE MACHINE !

#SmartCity #ControleNumerique #ReconnaissanceFaciale #vidéosurveillance #IntelligenceArtificielle #informatisation #technopolice #BigData #SafeCity #Automatisation #Robot #Informatique #technocratie #StopCovid

Publié dans Contrôle numérique

Pour être informé des derniers articles, inscrivez vous :