@ HALTE AU CONTRÔLE NUMÉRIQUE !

Mouvement contre la robotisation de notre environnement et contre l'informatisation de nos vie.
Plus de 82 articles, 251 images, 19 vidéos...
http://halteaucontrolenumerique.fr/
HalteauControleNumerique@protonmail.com
https://resistance-verte.over-blog.com/tag/controle%20numerique/
https://resistance-verte.over-blog.com/2019/10/halte-au-controle-numerique.html
halteaucontrolenumerique@framalistes.org
#halteaucontrolenumerique
/image%2F1941362%2F20220125%2Fob_53139d_qrcode.png)

/image%2F1941362%2F20220418%2Fob_228fd7_carnaval-google.jpg)
CONTRE LA NUMÉRISATION DE NOS VIES
/image%2F1941362%2F20220313%2Fob_1e2c40_num.jpg)
Non aux services publics numériques !
Nous apprenons par le bulletin municipal qu'une antenne France Services a été créée dans le diois pour accompagner les personnes dans l'utilisation des outils numériques et faire face à la dématérialisation des services publics.
Évidemment, présenté ainsi, ça sonne bien. Qui refuserait de réduire une fracture ? Mais de quoi s'agit-il en réalité ? De quoi France Services est-il le nom ?
La création de ce type de guichet vient tout simplement accompagner la disparition des services publics de proximité et l'externalisation des tâches administratives qui dorénavant sont reportées sur les citoyens eux-mêmes. Tout ce qui était auparavant réalisé par les administrations et leurs employés, c'est à la personne de le faire : numériser les documents, remplir les fiches etc. Une permanence des impôts et de la CAF ferment, un médecin de campagne disparaît, France Services ouvre.
Le première conséquence est évidemment la diminution du nombre d'emplois de fonctionnaires. La deuxième c'est la complexification des démarches administratives pour les citoyens et l'augmentation du temps passé par ceux-ci à « faire leurs papiers » et enfin, le report des coûts sur les usagers (impressions des documents etc). Mais l'essentiel n'est pas là.
Nous nous opposons à la numérisation à marche forcée de tous les aspects de notre vie pour les raisons suivantes :
D'abord, nous voulons vivre une vie faite de relations sociales humaines, de face à face entre des personnes, sur nos lieux de vie. Pas des rapports virtuels, à sens unique, avec des écrans, des machines, des algorithmes, des robots, des administrations et des institutions opaques et éloignées. Des vrais médecins, pas des « visio-consultations ». Pas de la « e- médecine ».
Les outils numériques ne sont pas écologiques. En amont, c'est l'extraction des ressources en minerais et en terres rares. Des mines à ciel ouvert. C'est la destruction des espaces naturels, la pollution des cours d'eau, les déplacements de population, les conditions de travail iniques dans les pays d'extraction évidemment loin de nos regards. En aval, c'est la gigantesque accumulation de déchets issus de l'industrie numérique (les e-déchets pointés dernièrement par les rapports de l'OMS) qui là-aussi atterrissent dans les pays du sud et viennent alimenter un autre cycle de pollutions diverses mettant en danger la santé des populations. Entre les deux, c'est l'augmentation exponentielle des consommations énergétiques par foyers dans les pays utilisateurs.
Consommations qui ne peuvent être couvertes par les énergies renouvelables (elles-mêmes problématiques du point de vue écologique dans leur fabrication et leur fonctionnement), mais impliquent au contraire une fuite en avant qui combinera nucléaire, ressources fossiles, biomasse destructrice des forêts etc. Il n'y a pas de high-techs écologiques et ceux qui le prétendent sont des escrocs ou des « écolos » de la dernière heure. La transition technologique (énième modernisation industrielle) qu'on nous vend n'est pas une transition écologique. Pendant le blabla convenu sur le climat, la destruction continue. Faisons chauffer les serveurs ! Sans parler des objets interconnectés à venir et la multiplication afférente des ondes.
Les outils numériques ne sont pas « résilients ». Quoi de plus fragile qu'un système informatique ? La moindre coupure électrique paralyse le réseau d'une administration ou pire d'un service d'hôpital ou de transport. Les multiples actions de piratage des réseaux ont montré qu'ils étaient en outre vulnérables aux agressions des hackers divers et variés (des gouvernements hostiles aux mafias organisées en passant par les simples individus). Nos données personnelles virtuelles ne sont pas confidentielles. Des dispositifs peuvent être contrôlés à distance ou mis hors service etc.
Les outils numériques impliquent le contrôle généralisé des populations . L'actualité récente de la pandémie de COVID a montré qu'elle pouvait être l'utilisation par les gouvernements des technologies numériques. Contrôler les moindres gestes des citoyens. Tracer leurs déplacements. Connaître les personnes avec lesquelles ils interagissent. Établir une ségrégation. Fabriquer des citoyens de seconde zone. Permettre la violation flagrante du secret médical et le partage de leurs données de santé. Un pas de plus est en train d'être franchi avec le dispositif « mon espace santé » que l'assurance maladie met en place automatiquement et sans demander l'avis des assurés (à charge pour ces derniers de faire des démarches volontaristes et compliquées pour s'opposer à ce dispositif). QR code, Linky, puçage RFID des marchandises et des troupeaux... même combat. Enfin, la disparition programmée de l'argent liquide au profit des monnaies numériques permettra bientôt un contrôle total de tous les achats, de toutes les transactions au quotidien effectués par les personnes. En clair, c'est la fin de la vie privée qui deviendra ainsi transparente au regard des états, des entreprises commerciales et des banques.
Pour toutes ces raisons, à Die comme ailleurs, nous nous opposons à la virtualisation du réel au profit des médiations hommes-machines. Signifions à nos municipalités, intercommunalités, gouvernements de droite ou de gauche, notre refus de tous leurs dispositifs qui mènent à ce même techno-monde artificiel, inhumain et anti-écologique qu'ils nous imposent sans jamais demander notre avis.
Collectif Fera Flores

/image%2F1941362%2F20220730%2Fob_58b418_capture-d-e-cran-2022-07-30-a-15.png)
GÉNÉRALISATION DE LA CENSURE AUTOMATISÉE
L’Assemblée nationale a adopté définitivement la proposition de loi relative à la « diffusion de contenus à caractère terroriste en ligne », issue du règlement européen de censure terroriste que nous avons longuement combattu ces dernières années. En réaction, des député·es viennent de saisir le Conseil constitutionnel. Il s’agit de l’ultime recours pour empêcher l’application de ce dispositif déjà jugé attentatoire à la liberté d’expression et qui mettrait fin à l’internet décentralisé.
https://www.assemblee-nationale.fr/dyn/16/textes/l16t0007_texte-adopte-provisoire.pdf
LA DERNIÈRE ÉTAPE D’UN LONG COMBAT
Entre 2019 et 2021, aux cotés de nos allié·es européen·nes, nous avons mené campagne contre le règlement de « censure terroriste ». Poussé par l’Allemagne et la France, ce texte affichait l’objectif de la lutte contre le terrorisme pour imposer un régime de censure administrative à l’ensemble des acteurs du Web, y compris les petites infrastructures qui construisent l’internet décentralisé. Adopté rapidement, malgré l’opposition de nombreuses associations, le contenu du règlement doit aujourd’hui rentrer dans le droit national français.
https://www.laquadrature.net/censureterro/
Que prévoit exactement ce texte ? Il donne au pouvoir administratif, et donc à la police, la capacité d’ordonner à tout hébergeur de retirer en une heure un contenu qu’elle aura identifié comme à caractère « terroriste ». Ces demandes pourront concerner une multitude de services en ligne, qu’il s’agisse de plateformes, réseaux sociaux, hébergeurs de vidéos ou de blogs, peu importe leur taille dès lors qu’ils sont localisés dans l’Union européenne. Cette injonction sera directement transmise à ces fournisseurs de services, sans que l’intervention d’un juge ne confirme ou non le bien-fondé de la demande. Si des recours sont possibles, ils n’arrivent qu’a posteriori, une fois la censure demandée et exécutée. Et si un contenu n’est pas retiré, une sanction allant jusqu’à 250 000 € par contenu non-retiré, ou 4% du chiffre d’affaires mondial annuel en cas de récidive, pourra être prononcée en France.
En France, l’autorité en charge d’envoyer ces demandes sera l’OCLCTIC, autorité déjà autorisée à demander le blocage de site en 24h depuis 2014 pour apologie et provocation au terrorisme. De plus, les hébergeurs seront tenus, et pourront être forcés par l’ARCOM (nouvelle institution fusionnant le CSA et la HADOPI), de lutter contre la diffusion de ces contenus à caractère « terroriste » sous peine de sanction de 4% du chiffre d’affaire mondial annuel. L’ARCOM pourra notamment demander de mettre en place des « mesures techniques », et les plateformes pourront utiliser des filtres fondés sur l’intelligence artificielle capables de détecter de façon automatisée certaines images ou certains textes dès leur publication.
https://www.nouvelobs.com/rue89/rue89-le-grand-entretien/20150211.RUE7827/blocage-des-sites-terroristes-comment-la-police-procede.html
https://www.service-public.fr/particuliers/vosdroits/F32512
UN TEXTE DANGEREUX ET LIBERTICIDE
Nous avons dénoncé depuis longtemps les nombreux dangers que présente ce texte. Non seulement la censure n’est ni le procédé le plus utile ou efficace pour lutter contre le terrorisme, mais sa généralisation aura des dommages collatéraux considérables sur le fonctionnement actuel d’internet. Il est évident qu’imposer une obligation de retrait en une heure à des acteurs de petite taille, ayant peu moyens humains et techniques, est irréaliste. Afin d’échapper aux sanctions, ils n’auront pas d’autre choix que d’avoir recours aux outils de détection et de censure automatisée de contenus développés par les géants du web. Ce nouveau mécanisme aura ainsi pour effet de renforcer la place dominante des grandes plateformes qui sont les seules à pouvoir mettre en place ces mesures techniques aujourd’hui.
Aussi et surtout, l’automatisation et la rapidité exigée de la censure renforceront l’invisibilisation d’expressions politiques contestataires et radicales. En effet, la notion de terrorisme est si largement définie dans le règlement qu’elle pourra servir à justifier la censure de discours radicaux ou de toute expression favorable à des actions politiques offensives ou violentes – tels que le sabotage ou le blocage d’infrastructures. Des exemples concrets ont démontré ces dernières années les abus auxquels pouvait mener une interprétation large du « terrorisme » par la police française. Le régime existant de censure administrative en 24h a ainsi pu conduire à bloquer un site militant (décision annulée par la justice l’année d’après) ou à demander le retrait d’une caricature d’Emmanuel Macron sans que l’on ne sache sur quel fondement cette demande zélée avait été faite.
https://www.laquadrature.net/2019/02/22/vers-lautomatisation-de-la-censure-politique/
https://www.laquadrature.net/2019/04/05/au-nom-de-la-lutte-anti-terroriste-leurope-menace-de-censurer-internet/
Plus récemment, différentes demandes du gouvernement de dissolution administrative d’association ont illustré l’instrumentalisation de la notion de terrorisme. Ainsi, en avril dernier, le Conseil d’État a annulé la dissolution de deux associations de soutien à la Palestine voulues par le ministère de l’Intérieur. Les juges ont estimé que la manifestation de soutien à une association palestinienne et à des personnes condamnées pour des faits de terrorisme ne constituait pas des « agissements en vue de provoquer des actes de terrorisme en France ou à l’étranger ».
De façon similaire, si le Conseil d’État a validé la dissolution du CCIF (notamment pour des contenus postés par des tiers sur leurs réseaux sociaux) il a retoqué le gouvernement sur l’invocation du terrorisme comme motif de dissolution. Pour les juges, les faits avancés (tels que liens « avec la mouvance islamiste radicale», la contestation d’une arrestation du président d’une association faisant l’objet d’une dissolution ou le maintien en ligne de commentaires antisémites ou haineux) ne pouvaient constituer des « agissements en vue de provoquer des actes de terrorisme ». Cette jurisprudence est d’ailleurs citée dans le dernier rapport de la « personnalité qualifiée », c’est-à-dire l’autorité chargée d’évaluer la validité des demandes de retrait envoyées à l’OCLCTIC (d’abord rattachée à la CNIL et maintenant à l’ARCOM), signifiant que cette décision pourra servir de critères pour l’analyse des contenus qui lui sont transmis.
https://www.laquadrature.net/2022/02/16/pourquoi-il-faut-soutenir-nantes-revoltee/
https://www.cnil.fr/sites/default/files/atoms/files/rapport_linden_2021.pdf
Ces exemples sont la preuve que l’administration, dès qu’on l’autorise à qualifier des actes de terrorisme, interprète cette notion de façon trop large et à des fins politiques. À chaque fois c’est l’intervention d’un juge qui permet de corriger ces abus. Pourquoi en serait-il autrement avec ce nouveau mécanisme de censure ?
LE POUVOIR DÉCISIF DU CONSEIL CONSTITUTIONNEL
Les dangers de ce nouveau régime sont grands et peuvent encore être contrés par le Conseil constitutionnel. Celui-ci n’a d’ailleurs qu’à s’appuyer sur sa propre jurisprudence pour censurer ce texte. En effet, en 2020, alors que le règlement européen de censure n’était pas encore définitivement adopté, le gouvernement français avait voulu forcer l’arrivée d’un compromis sur ce texte en anticipant son application. Il avait alors introduit au dernier moment dans la loi de lutte contre la « haine en ligne » (ou loi Avia) un régime identique de censure administrative en une heure. Mais ce tour de force s’est avéré être un pari perdu : le Conseil constitutionnel l’a jugé contraire à la liberté d’expression, sans ambiguïté.
https://www.laquadrature.net/2020/06/18/loi-haine-le-conseil-constitutionnel-refuse-la-censure-sans-juge/
Pour fonder sa décision, le Conseil estimait, d’une part, que la détermination du caractère illicite des contenus était soumise à la seule appréciation de l’administration. D’autre part, il constatait que si l’hébergeur voulait contester cette décision devant un tribunal, cela ne pouvait avoir d’effet « suspensif » puisqu’il est impossible qu’un juge se prononce en moins d’une heure. Il a ainsi estimé que le pouvoir de retrait et de blocage confié à l’autorité administrative portait une atteinte disproportionnée à la liberté d’expression et de communication.
Deux ans plus tard, des dispositions ayant les mêmes lacunes (qualification par une administration et absence d’intervention d’un juge avant le retrait) sont de retour devant le Conseil constitutionnel. Logiquement et afin d’être cohérent, il devrait appliquer le même raisonnement pour censurer ce dispositif. Mais, le Conseil constitutionnel refusant de contrôler, en principe, la conformité d’un texte européen à la Constitution, le risque ici est fort qu’il se défausse sur le fait que cette loi est directement issue d’un règlement européen et qu’il ne peut vérifier sa constitutionnalité. Néanmoins, il existe quelques exceptions de droit qui lui permettent de jouer pleinement son rôle : nous espérons donc que le Conseil constitutionnel aura le courage politique de mobiliser ces exceptions.
Le Conseil constitutionnel se doit d’examiner la constitutionnalité de la loi qui lui est soumise et juger, de façon identique à sa décision d’il y a deux ans, que le régime de censure administrative voté par le Parlement est inconstitutionnel. S’il s’y refuse, il acceptera que le gouvernement contourne la Constitution et se moque de l’État de droit.
/image%2F1941362%2F20220223%2Fob_ea5f43_capture-d-e-cran-2022-02-23-a-14.png)
SOYONS INGOUVERNABLES !
Dans le monde corrompu des marchands d’illusions, plus t’es riche plus t’as du pouvoir. Les hyper-riches, affairistes mafieux en profitent allègrement. Ils automatisent leur domination par une machinerie numérique mortifère qui contrôle et détermine notre survie.
Notre mauvaise santé et la baisse de nos défenses immunitaires les intéressent. Pour en tirer un max de profit le plus longtemps possible, ils répandent et entretiennent la peur.
Nous refusons l’uniformisation militaire imposée par la “ville robot”.
Nous refusons la marchandisation autoritaire de nos existences par l’informatisation du monde. L’escroquerie sanitaire a permis de produire un système totalitaire.
Le passe ne passera pas par nous.
Ni QR Code ni Code barre, ni numéro dans le big data !
Nous sommes des personnes vivantes et libres.
Nos conditions de survie se détériorent rapidement,
on va pas se laisser faire !
Reprenons librement nos existences en main.
Reprenons ensemble égalitairement l’initiative
pour pouvoir vivre vraiment.
—
Tract distribué en début de manif anti pass à St-Étienne le 30 octobre 2021, texte plutôt bien accueilli par une majorité de manifestants.
/image%2F1941362%2F20211031%2Fob_fd891b_escroquerie-sanitaire.jpg)

—
/image%2F1941362%2F20201225%2Fob_b84b7c_fiche.jpg)
SOUS L’ŒIL DE L’ÉTAT
Le QR code s’est imposé partout en France. Il l’est depuis longtemps dans les pays asiatiques. Imaginé par l’industrie automobile, il sert aujourd’hui à « contrôler les humains ». Retour sur l’histoire de cette technologie détournée.
Noir sur fond blanc, le petit pictogramme a une allure anodine. Mais ce hiéroglyphe des temps modernes remodèle peu à peu notre rapport au monde. À la faveur de la pandémie, le QR code s’est imposé à nos vies. Jusqu’à devenir incontournable avec le passe sanitaire. Il régit désormais l’ensemble de nos mouvements et accompagne nos gestes, comme un sésame ou une passerelle entre l’univers numérique et le monde réel.
On le retrouve partout, dans le train, à l’entrée des bars, aux musées. Son usage s’est généralisé. On le voit sur les panneaux publicitaires, on l’utilise à l’école pour valider des réponses à des questionnaires ou aux abords des parcs naturels surfréquentés. Il remplace également les menus dans les restaurants ou guide nos achats dans les supermarchés. Cet essor, inimaginable il y a quelques années, est loin d’être anecdotique : le QR code incarne « la société du sans contact ». Cette technologie accélère notre dépendance au numérique et nous fait entrer de plain-pied dans l’ère du flash, un monde peuplé de scanners, d’écrans et de code-barres, un monde illisible à l’œil nu où nous déléguons notre regard aux machines.
« Il n’est pas certain que nous sortions de ce monde une fois la pandémie passée, pense l’historien François Jarrige. Il y a des chances que certaines habitudes restent. Le QR code continuera à coloniser les espaces sociaux. Flasher un QR code est devenu un réflexe pour une majorité de la population. C’est une évidence pratique, physique et corporelle. » Les chiffres en témoignent. Le lecteur de QR code est l’une des applications les plus téléchargées sur smartphone. L’achat de boîtier pour les lire a également explosé depuis l’été dernier avec une augmentation des ventes de 40 à 60 %.
LE QR CODE SERT À GÉRER ET SURVEILLER LE TROUPEAU HUMAIN
Les pays occidentaux rattrapent leur retard. Ou, disons plutôt qu’ils copient leurs voisins asiatiques. En Chine, en Corée du Sud, au Japon, le QR code est déjà une institution. Il recouvre les surfaces urbaines comme une seconde peau. C’est un avatar de la smart city qui sert à fluidifier les échanges. On le retrouve dans les taxis, les parcs et même les toilettes. En Chine, près de 940 millions de personnes échangent de l’argent en scannant des QR codes, de manière dématérialisée, via les applications WeChat et Alipay. Des chercheurs parlent d’une « QR code-isation de la société ».
https://sfsic2020.sciencesconf.org/325620/document
Cela n’est pas sans conséquence. À l’origine, le QR code a été créé pour accroître l’automatisation dans le milieu industriel et répondre aux besoins du commerce. « En vingt ans, nous sommes passés d’un outil pour intensifier la logistique à un outil pour régir et contrôler les humains dans tous les aspects de leur vie, constate François Jarrige. Le QR code, qui s’appliquait d’abord aux flux de marchandises, sert désormais à gérer et surveiller le troupeau humain. » Une forme de réification est à l’œuvre. Avec ces dispositifs de traçage numérique, on s’occupe des humains comme des choses.
L’histoire du QR code est éclairante sur ce point. Cette technologie a d’abord prospéré dans les soutes de la société marchande. Elle fut inventée en 1994 par le Japonais Masahiro Hara, un ingénieur de Denso Wave, une filiale de Toyota qui fabriquait des pièces automobiles. Les ingénieurs souhaitaient alors mieux suivre l’itinéraire des pièces détachées à l’intérieur des usines.
https://www.liberation.fr/economie/economie-numerique/qr-code-la-grande-histoire-du-petit-carre-20211023_VFBRCE4PBVCQBIP36CLMGPS7TA/
Le QR code est une sorte de super code-barres. Son nom signifie en anglais « quick response code », « code à réponse rapide ». Il se lit en effet dix fois plus rapidement que le code-barres. Grâce à ses deux dimensions, il peut être lu quel que soit l’angle de lecture. Il contient aussi 200 fois plus de données qu’un code-barres classique. Son usage a permis à Toyota de déployer sa stratégie au tournant des années 2000. La multinationale cherchait un moyen d’identification automatique pour accélérer la cadence. L’idée était de produire à flux tendu — « just in time » — avec une coordination constante entre la tête des firmes et l’ensemble des sous-traitants, des fournisseurs aux revendeurs. Pour améliorer ses marges et son pouvoir, Toyota a créé une obsession de la traçabilité en tout point.
Cette évolution répondait aussi à un objectif politique. « Les projets d’automatisation de la production avaient pour but essentiel de renforcer le contrôle managérial sur la force de travail bien plus que d’augmenter les profits », analyse le groupe Marcuse dans le livre La liberté dans le coma. Les auteurs estiment que les dispositifs comme le QR code, la puce RFID ou la biométrie ont participé à une vaste « contre-insurrection ». L’informatisation de l’organisation industrielle aurait dépossédé la classe ouvrière de ses savoir-faire, détruit les solidarités dans l’usine et accru la surveillance au profit d’un projet cybernétique où les machines communiquent entre elles et où les hommes deviennent quantité négligeable.
https://www.monde-diplomatique.fr/2020/01/TREGUER/61229
https://reporterre.net/Puces-RFID-aujourd-hui-nos-moutons
LE CONTRÔLE EST PASSÉ AU STADE TECHNOLOGIQUE
Ce modèle dystopique triomphe aujourd’hui au sein des entrepôts Amazon, où tout est flashé, scanné et identifié. Même les « scannettes » portatives équipées pour lire les code-barres ont un code-barres. Les travailleurs, eux, sont transformés en automates, leurs gestes et leurs déplacements ne laissent rien au hasard. Ils sont optimisés pour gagner en productivité. Comme le soutient l’écrivain Jasper Bernes, « la révolution logistique n’est rien d’autre que la guerre continuée par d’autres moyens, par les moyens du commerce ».
https://reporterre.net/Le-reve-d-Amazon-des-robots-pour-se-passer-des-travailleurs
https://lundi.am/Du-code-barres-au-QR-Code
Ces logiques issues du monde des entreprises s’étendent maintenant à la vie courante, se glissent dans la sphère intime et privée. « N’en déplaise à une croyance tenace, ces technologies ne sont pas neutres. Elles structurent des formes de pouvoir », rappelle le journaliste Olivier Tesquet. Elles portent en elles le rêve industriel d’identification et de traçage total.
https://www.telerama.fr/debats-reportages/le-qr-code-on-ne-sen-passe-plus-6962387.php
L’association la Quadrature du net a d’ailleurs tiré la sonnette d’alarme. Jusqu’à peu, la surveillance avait des limites pratiques, explique-t-elle. Mais avec les nouveaux dispositifs comme le QR code, la surveillance passe « à l’échelle technologique ». Au cours de la dernière décennie, la majorité de la population française (84 % en 2020) s’est équipée en téléphone muni d’un appareil photo et capable de lire des code-barres en 2D comme les QR codes. En parallèle, l’administration s’est largement approprié ces outils et la cryptographie afin de sécuriser les documents qu’elle délivre — avis d’imposition, carte d’identité électronique, etc.
https://www.laquadrature.net/2021/08/19/passe-sanitaire-quelle-surveillance-redouter/
L’ÉTAT A LES MOYENS MATÉRIELS
POUR IMPOSER UN CONTRÔLE PERMANENT DES CORPS
« Si ces évolutions ne sont pas particulièrement impressionnantes en elles-mêmes, leur concomitance rend aujourd’hui possible des choses impensables il y a encore quelques années, souligne Bastien Le Querrec, de la Quadrature du net. Elle permet notamment de confier à des dizaines de milliers de personnes non formées et non payées par l’État (mais simplement munies d’un smartphone) la mission de contrôler l’ensemble de la population à l’entrée d’innombrables lieux publics. Et ce, à un coût extrêmement faible pour l’État, puisque l’essentiel de l’infrastructure (les téléphones) a déjà été financé de manière privée. Soudainement, l’État a les moyens matériels pour réguler l’espace public dans des proportions presque totales et imposer un contrôle permanent des corps. »
LE MONDE NOUS EST PEU À PEU CONFISQUÉ
Avant même le Covid-19, certains régimes autoritaires comme la Chine n’ont pas hésité à utiliser massivement le QR code. En 2017, l’ONG Human Rights Watch dénonçait déjà son usage pour réprimer la minorité musulmane ouïghoure. Dans le Xinjiang, les autorités et la police imposent en effet son installation sur les portes des maisons pour contrôler le déplacement de ses habitants et le passage de leurs invités. Elles font aussi graver des QR codes sur la lame du moindre couteau acheté en quincaillerie. Ces dispositifs forment une immense toile d’araignée digitale. « Les QR codes sont l’un des éléments du répertoire d’outils numériques de surveillance dont la Chine est devenue un laboratoire », explique François Jarrige. Le mouvement s’est accéléré avec la pandémie. En Chine, le QR code est désormais exigé à l’entrée des immeubles, avant même d’entrer chez soi ou au travail. Un code couleur atteste de la bonne santé de la personne ou de sa maladie.
https://reporterre.net/Le-totalitarisme-numerique-de-la-Chine-menace-toute-la-planete
https://www.france24.com/fr/20190218-chine-ouighour-surveillance-xinjiang-reconnaissance-faciale-qr-code-musulman
https://www.independent.co.uk/news/world/asia/china-uyghur-muslims-xinjiang-province-qr-codes-security-crackdown-hrw-a8532156.html
En France, le grand chantier de l’identité numérique est lui aussi engagé. La nouvelle carte nationale d’identité électronique (CNIE), délivrée dans tout le pays depuis le 2 août, compte notamment des données biométriques intégrées dans une puce et une signature électronique dans un QR code. Les autorités rêvent d’une « identité totalement numérique » portée par un « État plateforme ». Dans un rapport publié en juin dernier, des sénateurs y voyaient un outil indispensable pour pallier les futures crises. « Au lieu de repérer une fraction dérisoire des infractions mais de les sanctionner très sévèrement, il serait théoriquement possible d’atteindre un taux de contrôle de 100 % », écrivaient-ils.
https://www.senat.fr/rap/r20-673/r20-67312.html
https://www.senat.fr/rap/r20-673/r20-673.html
Avec les QR codes, la numérisation intégrale de la société est en marche. Les conséquences en sont multiples, profondes, mais rarement étudiées. Pour l’éditeur Matthieu Amiech, « cette situation renforce l’identification des individus à la mégamachine et l’évidence du numérique comme nécessité pour exister ». Notre écran devient un outil de médiation pour se rapporter au monde et entrer en contact avec la réalité. « Le monde nous est peu à peu confisqué », poursuit-il.
https://reporterre.net/Sous-le-masque-du-Covid-la-numerisation-integrale-de-la-societe
Selon ce chercheur, nous vivons un nouveau stade du capitalisme. Après avoir privé les populations de leur terre et de leur moyen autonome de subsistance, au XIXe siècle, le capitalisme cherche aujourd’hui à accroître sa domination politique et économique « en rendant les personnes dépendantes d’un appareillage sur lequel ils n’ont pas de prise », estime-t-il. « Nous subissons des enclosures existentielles. Pour avoir accès au monde et participer à la vie sociale, nous devons désormais passer par ces outils. Nous en sommes complètement prisonniers. »
https://reporterre.net/QR-code-toujours-sous-l-oeil-de-l-Etat
/image%2F1941362%2F20211128%2Fob_8c30ac_danslombre-pass.jpg)
/image%2F1941362%2F20211009%2Fob_2f278e_objet-connecte.jpg)
DES FICHIERS VONT COLLECTER LES OPINIONS POLITIQUES
AFFICHÉES SUR LES RÉSEAUX SOCIAUX
En plein mouvement contre la loi sécurité globale, des décrets viennent d’étendre le champ de collecte de fichiers de police aux opinions politiques, convictions philosophiques, à l’appartenance syndicale et à des données de santé.
Le 4 décembre, le ministère de l’Intérieur a publié trois décrets élargissant le champ des fichiers dits GIPASP, pour « Gestion de l’information et de la prévention des atteintes à la sécurité publique », et PASP, pour « Prévention des atteintes à la sécurité publique » [1]. Ces deux bases de données ont été créées en 2008 dans le cadre de la réforme des services de renseignement, à la suite de l’abandon du projet du fichier Edvige après les critiques des associations de défense des droits humains. Celles-ci s’inquiétaient du type de données sensibles que le fichier Edvige prévoyait de collecter (santé, sexualité, données des mineurs dès 13 ans...).
Les GIPASP et PASP sont gérés respectivement par la gendarmerie et la police nationale. Ils contiennent des informations sur des personnes dont l’activité individuelle ou collective indiquerait « qu’elles peuvent porter atteinte à la sécurité publique et notamment les informations qui concernent les personnes susceptibles d’être impliquées dans des actions de violences collectives, en particulier en milieu urbain ou à l’occasion de manifestations sportives ». Il y a quelques jours, le gouvernement a étendu largement le panel des données personnelles pouvant faire l’objet d’une collecte par ces fichiers, et auxquelles les fonctionnaires de police et les gendarmes peuvent avoir accès.
Déjà, les deux décrets élargissent les cibles possibles de la collecte : ce ne sont plus seulement les personnes qui sont visées mais aussi les personnes morales – donc potentiellement des associations – « ainsi que des groupements »... Pire, alors que ces fichiers visaient jusque ici des données sur les activités des personnes (des faits), les décrets étendent la collecte aux « opinions politiques », « convictions philosophiques, religieuses ou une appartenance syndicale ».
LE GOUVERNEMENT S’ENGAGE SUR LA VOIE DU DÉLIT D’OPINION
Les décrets élargissent aussi le ramassage de données aux identifiants utilisés sur internet, dont les pseudonymes (mais pas les mots de passe), et à l’activité sur les réseaux sociaux. Le ministère a « précisé que les informations collectées porteront principalement sur les commentaires postés sur les réseaux sociaux et les photos ou illustrations mises en ligne », explique la Commission nationale de l’informatique et des libertés (Cnil) dans son avis sur les décrets. La Commission ne dit mot sur l’extension de la collecte aux opinions. Mais elle a réagi sur la collecte « des données de santé révélant une dangerosité particulière » en soulignant que « que la mention de ces informations revêt un caractère sensible ».
Que signifient « des données de santé révélant une dangerosité particulière » ? Sont visés ici avant tout les antécédents psychiatriques et psychologiques. Déjà en 2018 et 2019, le gouvernement avait placé les personnes avec des antécédents psychiatriques sous un soupçon généralisé en décidant de créer un fichier des passages en hospitalisation psychiatriques sous contrainte (Hopsyweb), puis en décidant de le recouper avec celui des « fichés S » (« fichier des signalements pour la prévention de la radicalisation à caractère terroriste », FSPRT).
Ces décrets de « fichage » arrivent en même temps que celui décidant la dissolution du Collectif contre l’islamophobie en France (CCIF). Cette dissolution signale que « le gouvernement s’engage sur la voie du délit d’opinion », écrit la Ligue des droits de l’homme. Ces décrets sont aussi décidés en plein débat autour de la « loi Sécurité globale » qui étend les possibilités de surveillance notamment via des drones, et juste avant la présentation du projet de loi « séparatisme », prévue pour le 9 décembre en Conseil des ministres. Autant de textes qui étendent le champ de la surveillance et du soupçon vis-à-vis de la population.
Rachel Knaebel, 2020
/image%2F1941362%2F20211004%2Fob_783e53_capture-d-e-cran-2021-10-04-a-12.png)
DEVENIR DES ROBOTS
POUR ÉCHAPPER AU VIRUS ?

Les projets de traçage numérique contre le virus se précisent. Ferons-nous reposer la santé de la population sur notre « robotisation » ou, au contraire, sur notre humanité ?
SONDER SON ENTOURAGE
Mercredi dernier, le gouvernement a annoncé son projet de logiciel pour lutter contre le coronavirus après le confinement. (https://www.notretemps.com/high-tech/actualites/smartphones-contre-coronavirus-les-afp-202004,i216641)
L’idée semble très proche de ce qui a été expérimenté à Singapour (https://www.tracetogether.gov.sg/) : un logiciel pour smartphone vous permettrait de garder une trace des personnes croisées dans la journée et qui utilisent aussi l’application. La détection des personnes se ferait probablement par Bluetooth, sans avoir à enregistrer le lieu où vous les aurez croisées. Plus tard, si vous réalisez que vous êtes malade, le logiciel vous permettrait d’informer ces personnes pour les inviter à se mettre en quarantaine.
En théorie, ce modèle peut se passer de l’intervention d’une administration centrale, en ne reposant que sur la coopération volontaire entre individus. Il s’agit d’une des principales vertus mises en avant par ses promoteurs, en Asie (https://bluetrace.io/) comme en Europe (https://www.pepp-pt.org/). Ainsi, dans l’hypothèse où le gouvernement prendrait cette voie, on pourrait déjà se réjouir qu’il n’ait pas pris celle proposée par Orange, avec l’assentiment de la CNIL, visant à se passer entièrement de notre consentement (https://www.laquadrature.net/2020/03/28/orange-recycle-son-service-de-geolocalisation-pour-la-pandemie/).
Toutefois, si le modèle décrit ci-dessus semble simple en théorie, nous ignorons encore tout de la façon dont il sera déployé. Derrière les promesses d’une application décentralisée et autonome, il faut toujours redouter les terribles habitudes de l’État en matière de centralisation et de surveillance (https://interhop.org/donnees-de-sante-au-service-des-patients/). La publication immédiate sous licence libre du code de l’application serait une garantie indispensable contre un tel dévoiement. Nous ne pouvons qu’être prudent en constant que les autorités de Singapour, qui en avaient pourtant fait la promesse, n’ont toujours pas publié le code de leur application.
Cette application soulève d’autres difficultés juridiques mais le cœur du débat, politique, interroge l’évolution culturelle de notre société et son rapport à la technologie.
UN ACCORD LIBRE ?
Si l’application ne faisait rien sans notre accord et si son code était libre, serait-elle légale ? Le RGPD prévoit que le consentement n’est valide que s’il est « librement donné ». Ce n’est pas le cas si une personne « n’est pas en mesure de refuser ou de retirer son consentement sans subir de préjudice ».
Dans ces conditions, l’hypothèse suivante ne serait pas conforme au RGPD : les personnes utilisant l’application sont autorisées à se déplacer librement, mais celles ne l’utilisant pas restent contraintes de rédiger une attestation de déplacement et de la soumettre au contrôle policier. Dans une telle hypothèse, le consentement ne serait pas donné librement, mais répondrait à la menace d’amendes lourdes et imprévisibles tant la police fait preuve d’arbitraire et de discriminations dans ces contrôles.
Si le gouvernement veut proposer une application licite, il devra entièrement rejeter cette hypothèse – hypothèse qui, heureusement, n’a pour l’heure pas été avancée. Enfin, même en rejetant cette hypothèse, y aurait-il encore à débattre de légalité de l’application ? Difficile de suivre un raisonnement uniquement juridique sans l’articuler à une réflexion politique : serons-nous socialement libres de refuser l’application ?
UNE CONTRAINTE SOCIALE
Les injonctions sanitaires ne viennent pas que du gouvernement, mais aussi d’une large partie de la population. Difficile de critiquer les injonctions actuelles qui invitent au confinement, mais que penser des injonctions futures, qui viendront après, lorsque la fin du confinement sera amorcée ?
Dans un monde déjà hyper-connecté, mis sous tension par la crise sanitaire, comment seront accueillies les personnes qui refuseront d’utiliser l’application ? Et celles qui, pour des raisons économiques, politiques ou en raison de handicap, n’ont tout simplement pas de smartphone ? Pourra-t-on aller travailler ou faire nos courses sans pouvoir attester de la bonne santé de nos fréquentations ? Nous laissera-t-on entrer dans tous les restaurants, centres d’accueil, bars, hôtels de jeunesse, boites de nuit, lieux de prière ou cinémas ?
De ces tensions sociales, il faut redouter un basculement culturel en faveur d’une surveillance massive de nos comportements hors-lignes. Il faut redouter l’exclusion sociale de celles et ceux qui refuseront de céder leur sociabilité et leur corps au contrôle et à l’efficacité biologique. De celles et ceux qui refuseront de devenir semblables à des machines, traçables et auditables en tout lieu.
Hélas, une telle évolution ne serait pas que sociale : l’industrie la prépare déjà depuis des années en déployant la reconnaissance faciale et la vidéo-surveillance automatisée dans nos villes. La Technopolice pourrait trouver dans cette crise sanitaire l’assise culturelle qui lui manquait tant (https://technopolice.fr/).
Encore une fois, notre peur naturelle de mourir serait instrumentalisée, non plus seulement contre le terrorisme, mais désormais aussi contre la maladie. Nous sommes habitués à ces faux-chantages et ne sommes pas dupes. Dans le futur, notre société pourraient connaître des crises bien pires que celles en cours et, quelles que soient les menaces, la mort nous fera toujours moins peur que leurs futurs dystopiques – qu’une vie sans liberté.
Dans tous les cas, ce choix n’a pas lieux d’être aujourd’hui. La défense des libertés ne s’oppose pas à notre santé. Au contraire, elles vont de paire.
L’HUMANITÉ, MEILLEURE SOIGNANTE QUE LA TECHNOPOLICE
Les logiciels proposés aujourd’hui ne sont que l’éternelle réitération du « solutionnisme technologique » que l’industrie techno-sécuritaire redéploie à chaque crise. Sauf que, aujourd’hui, ce serpent de mer autoritaire constitue aussi une menace sanitaire.
Les enjeux de santé publique exigent de maintenir la confiance de la population, que celle-ci continue d’interagir activement avec les services de santé pour se soigner et partager des informations sur la propagation du virus. Les technologies de surveillance, telle que l’application envisagée par le gouvernement, risquent de rompre cette confiance, d’autant plus profondément qu’elles seront vécues comme imposées.
Face à l’éventuelle crainte de perdre leurs emplois ou d’être exclues de lieux publics, une telle défiance pourraient conduire de nombreuses personnes à mentir, à cacher leurs symptômes ou ceux de leurs proches. La « surveillance » nous aura privé d’informations précieuse.
Pour éviter une telle situation, plutôt que de prendre la voie des robots – tracés et géré comme du bétail -, nous devons reprendre la voie des humains – solidaires et respectueux. Tisser et promouvoir des réseaux de solidarité avec les livreurs, les étrangers, les sans-abris, les soignants, augmenter le nombre de lits à l’hôpital, de masques pour le public, de tests pour permettre aux personnes malades de savoir qu’elles sont malades, de prendre soin d’elle-même et de leur entourage, en nous faisant confiance les-unes les-autres – voilà une stratégie humaine et efficace.
Tribune d’Arthur, juriste à La Quadrature du Net,
le 6 avril 2020
POURQUOI S’OPPOSER À LA VIDÉOSURVEILLANCE ALGORITHMIQUE ?
/image%2F1941362%2F20220403%2Fob_ae46d7_capture-decran-de-2022-04-01-12-35-54.png)
La vidéosurveillance algorithmique (VSA) s’installe en France avec l’aide de l’État, des collectivités territoriales et de la CNIL. L’opposition s’organise, que ce soit au niveau local autour de la campagne Technopolice ou par notre réponse à la consultation récemment organisée par la CNIL à ce sujet. Les raisons de rejeter la VSA sont variées (nous avons d’ailleurs recueilli vos motivations personnelles et avons transmis à la CNIL 175 de vos contributions). Pour l’heure, voici l’état actuel de nos motivations politiques contre la VSA.
https://www.laquadrature.net/2022/03/23/quest-ce-que-la-videosurveillance-algorithmique/
https://technopolice.fr/
https://www.laquadrature.net/wp-content/uploads/sites/8/2022/03/Reponse-consultation-CNIL.pdf
https://www.cnil.fr/fr/cameras-dites-intelligentes-ou-augmentees-dans-les-espaces-publics-la-cnil-lance-une-consultation
https://twitter.com/laquadrature/status/1499395663397675020
Comme fil rouge à notre raisonnement, confrontons le discours de nos adversaires qui prétendent chercher le juste équilibre entre la « sécurité » que produirait la VSA et la mesure de « liberté » qu’il faudrait lui sacrifier. En notre sens, il s’agit d’un faux dilemme : la VSA va réduire à la fois nos libertés et notre sécurité. Elle réduira la sécurité d’une large partie de la population tout en échouant à repousser les dangers qu’elle prétend combattre.
EFFETS NÉGATIFS SUR LA SÉCURITÉ
La VSA pose trois menaces pour la sécurité de la population : elle met en danger les populations qui sont déjà les plus vulnérables, elle favorise structurellement les comportements violents de la police contre la population, elle offre au pouvoir exécutif une puissance telle qu’aucun contre-pouvoir ne pourra en empêcher les abus.
MISE EN DANGER DES POPULATIONS LES PLUS VULNÉRABLES
Comme tout système de surveillance de l’espace public, la VSA surveillera en priorité les personnes qui passent le plus de temps en extérieur – les personnes qui, par manque de ressources, n’ont pas ou peu accès à des lieux privés pour sociabiliser ou pour vivre. De plus, la VSA détecte des comportements d’autant plus efficacement qu’elle a pu s’entraîner à partir d’une grande quantité de séquences d’images représentant une même action. Ainsi, les comportements les plus efficacement détectés seront ceux que l’on rencontre le plus souvent dans la rue et les transports – les comportements typiques des populations qui y passent le plus de temps, peu importe que ces activités soient licites ou illicites.
Ce sont précisément ces comportements que les fournisseurs de VSA mettent en avant1 : maraudage, mendicité, réunions statiques. C’est le mode de vie des populations précaires ou populaires qui sera visé en priorité, alors qu’il ne constitue quasiment jamais un délit ou un crime. La VSA jouera le rôle de contrôle au faciès automatisé basé sur des critères sociaux, permettant de multiplier les alarmes sonores ou les contrôles humains et d’exclure une partie de la population de l’espace public, détériorant encore davantage leur sécurité – qu’il s’agisse de dégrader2 leur cadre de vie ou de les éloigner de l’accès aux soins et aux autres services publics.
La focalisation de la VSA sur les populations les plus pauvres n’est pas le simple « effet de bord » d’une technologie immature qui aurait encore quelques « biais ». Au contraire, la VSA est précisément vendue comme permettant de lutter contre des comportements définis comme « anormaux » qui, bien qu’étant parfaitement communs et « normaux » pour une large partie de la population, permettent de dénigrer les populations qui adoptent ces comportements. Ainsi, la VSA est autant un outil d’exclusion sociale qu’un outil de propagande politique, dont l’effet sera d’installer le sentiment que certaines populations (choisies arbitrairement par les fournisseurs de VSA et leurs clients) ne sont pas « normales » et doivent être exclues de l’espace public.
DÉSHUMANISATION DE LA POPULATION
La VSA renforce la distance qui sépare la police de la population. Cette distance est d’abord physique : l’interaction passe par des écrans et ne se réalise que dans une seule direction. La distance est aussi intellectuelle : les agents n’ont plus à comprendre, à évaluer ou à anticiper l’action des autres humains quand une machine le fait à leur place3. Déresponsabilisée, déshumanisée, la police est réduite à un outil d’action mécanique sur les corps, détachée de l’empathie et de la considération sans lesquelles les violences policières ne peuvent qu’exploser. Cette même empathie sans laquelle encore davantage de personnes auraient perdu la vie face aux pires crimes commis par la police (tel que notamment documenté4 pour la période de collaboration nazie).
De façon plus diffuse, cette mise à distance technologique accompagne une politique générale d’austérité. La collectivité assèche ses dépenses d’accompagnement et d’aide aux individus pour ne plus financer que leur gestion disciplinaire. Dans un courrier à la CNIL, la région PACA défendait l’expérimentation de la reconnaissance faciale aux abords de deux lycées en affirmant que ce projet constituait « une réponse au différentiel croissant constaté entre les exigences de sécurisation des entrées dans les établissements et les moyens humains disponibles dans les lycées, dans le cadre des plans successifs de réduction des effectifs dans la fonction publique ». Le personnel encadrant, soucieux et à l’écoute, est remplacé par des machines dont le seul rôle est d’ouvrir et de fermer des accès. Ou encore à Nîmes, où la métropole a ponctionné presque 10 millions d’euros sur le budget d’investissement « eau » pour les dépenser à la place dans l’achat d’un logiciel de Détection Automatique d’Anomalie en temps réel.
https://www.laquadrature.net/2019/10/28/lycees-nice-marseille-premiere-victoire-contre-la-reconnaissance-faciale/
https://sciences-critiques.fr/a-nimes-la-reconnaissance-faciale-devoile-son-vrai-visage/
La vidéosurveillance algorithmique accentue la déshumanisation du contrôle social qui était déjà une critique faite à la vidéosurveillance dite classique. Cette course sans fin s’inscrit dans la fuite en avant technologique générale qui anime à la fois l’effondrement des services publics et le désastre écologique en cours.
https://rebellyon.info/10-ans-de-video-surveillance-10
https://www.cairn.info/revue-projet-2016-4-page-93b.html
C’est aussi la population qui est déshumanisée : elle est utilisée comme cobaye pour entraîner les algorithmes. Non content de voir les habitants des villes comme une masse de données à rentabiliser pour le compte d’entreprises de mort, les populations permettent malgré elles de rendre le logiciel plus performant et donc de l’exporter sur le marché international de la surveillance. Par exemple, la multinationale Idémia, affine ses dispositifs de reconnaissance faciale aux aéroports français avec les dispositifs PARAFE ou MONA pour ensuite vendre des équipements de reconnaissance faciale à la Chine et participer à la surveillance de masse et le génocide Ouïghour.
https://technopolice.fr/blog/les-suresnois·es-nouveaux-cobayes-de-la-technopolice/
https://technopolice.fr/idemia/
EFFACEMENT DES LIMITES CONTRE LES ABUS DE LA POLICE
Aujourd’hui, le nombre limité d’agents de police contraint celle-ci à concentrer une large part de ses ressources sur ses missions les plus importantes et les plus légitimes (crimes, violences aux personnes). Elle ne dispose ainsi que d’un temps et de ressources limitées pour poursuivre des activités peu légitimes (contre les populations vulnérables, contre les manifestants) ou qui constituent des abus de son pouvoir (répression d’opposants politiques, persécution de minorités).
Demain, la VSA promet d’effacer cette limite matérielle en décuplant les capacités opérationnelles de la police pour poursuivre les missions de son choix, que ces missions soient peu légitimes ou qu’elles constituent des abus. Par exemple, s’il est aujourd’hui extrêmement coûteux de détecter en manifestation l’ensemble des pancartes critiquant le gouvernement, la VSA promet à terme de rendre la chose triviale (facilitant les interpellations sur place ou, couplée à la reconnaissance faciale, permettant de poursuivre en masse les opposants trop expressifs). De même, si le suivi visuel d’opposants politiques implique aujourd’hui des moyens humains si importants que ces opérations ne peuvent rester qu’exceptionnelles, la VSA rend la chose triviale en permettant de suivre, à coût quasi-nul, une personne sur l’ensemble des caméras d’une ou plusieurs villes.
Ce changement d’échelle transforme considérablement la manière dont les pouvoirs de police sont exercés. D’une action précise répondant à des « besoins » pouvant être débattus démocratiquement, nous assistons à l’apparition d’une police omnisciente disposant de la capacité de surveiller et d’agir sur l’ensemble de la population. Avec la VSA, les 250 000 policiers et gendarmes actuels verraient leur autorité atteindre celle qu’auraient eu des millions d’agents non-équipés de telles technologies. De quoi atteindre le ratio police/population typique des États policiers.
Cette multiplication considérable des capacités de la police ne sera nullement compensée par une multiplication équivalente des capacités de contrôle de ses contre-pouvoirs. Dès aujourd’hui, l’installation des équipements de VSA se fait à un rythme bien trop important pour que la CNIL ou que des associations comme la nôtre puissent en prendre connaissance à temps et avec suffisamment de détails. Demain, la situation sera encore plus dramatique concernant l’utilisation quotidienne de ces systèmes : aucune autorité, aucun juge, aucun parlement ne pourra vérifier que chacune des innombrables détections réalisées chaque jour ne contribue pas à un abus de pouvoir. Personne ne pourra vérifier que la VSA ne permet pas à la police de réduire illégalement les conditions de sécurité de larges parties de la population.
En plus des risques d’abus policiers, ce changement d’échelle dans la surveillance de l’espace public contribue à criminaliser un nombre croissant de comportements. Ainsi, par exemple, la plupart des logiciels de VSA cherchent à détecter des dépôts d’ordure sauvage, le non-port du masque, des personnes qui sont statiques dans l’espace public, sans que ces évolutions aient été actées démocratiquement, résultant principalement d’initiatives d’entreprises privées.
https://www.nicematin.com/environnement/quand-lintelligence-artificielle-traque-les-depots-sauvages-a-nice-697778
https://www.journaldunet.com/economie/services/1492433-datakalab-la-start-up-qui-detecte-le-port-du-masque-pour-la-ratp/
https://www.institutparisregion.fr/fileadmin/NewEtudes/000pack2/Etude_2310/NR_833_web.pdf
ABSENCE D’EFFET POSITIF SUR LA SÉCURITÉ
Les dégradations dramatiques engendrées par la VSA ne sont compensées par aucun avantage en terme de sécurité. Il s’agit d’un outil inadapté pour lutter contre les violences sur les personnes, que ce soit de par son objet, l’espace public, ou de par son fonctionnement, l’automatisation.
Cette double inadaptation repose sur une vision faussée du concept de « sécurité » qui, dans le discours des promoteurs de la VSA, se limite à un pur argument marketing déconnecté de la façon dont la population pourrait concrètement protéger sa santé physique et mentale, ses conditions de vie, son logement et ses capacités d’épanouissement.
INADÉQUATION DE L’OBJET SURVEILLÉ
L’objet de la VSA est l’espace public. Pourtant, pour l’essentiel, ce n’est pas dans l’espace public que se réalisent les violences sur les personnes. Tandis que les agressions sexuelles se déroulent presque toujours dans un contexte privé (91% sont perpétrées par une personne connue de la victime), la grande majorité des homicides, en excluant les conflits entre criminels, interviennent eux aussi en dehors de la voie publique5.
https://arretonslesviolences.gouv.fr/je-suis-professionnel/chiffres-de-reference-violences-faites-aux-femmes
Cette inadéquation entre l’objet surveillé et la finalité poursuivie est au cœur des nombreuses évaluations qui, depuis une décennie, concluent unanimement à l’inefficacité de la vidéosurveillance classique (voir notamment le rapport de la Cour des compte, du LINC et d’autres chercheurs).
https://www.ccomptes.fr/system/files/2020-11/20201020-rapport-polices-municipales_0.pdf
https://linc.cnil.fr/fr/comment-la-videosurveillance-se-developpe-t-elle-dans-les-villages
https://www.aefinfo.fr/depeche/663759-pour-le-chercheur-guillaume-gormand-critiquer-la-videosurveillance-c-est-s-attaquer-a-une-religion
Ce décalage est accentué en matière de VSA qui, pour fonctionner, doit s’entraîner sur un grand nombre de séquences vidéos représentant les comportements à détecter. Or, les violences sur les personnes sont beaucoup moins nombreuses dans l’espace public que de simples actes de dégradations, de maraudage ou de mendicité. Dès lors, l’algorithme aura beaucoup moins d’occasions de s’entraîner à détecter des actes de violences sur les personnes et les détectera beaucoup moins efficacement que d’autres actes plus anecdotiques (dont la surveillance, comme vu précédemment, dégradera les conditions de sécurité des populations les plus vulnérables).
INADÉQUATION DE LA MÉTHODE
La prévention des violences sur les personnes repose sur un travail humain et social : accompagnements personnalisés, soins, enquêtes de terrain, analyses sociologiques, réduction des inégalités ou même simplement présence sur le terrain. Ce travail humain a un coût nécessairement conséquent et déjà largement sous-investi, particulièrement dans les zones du territoire ou la précarité est la plus élevée.
À l’inverse, la VSA, probablement moins chère à court terme, n’est capable que de détecter certaines infractions (et parmi les moins graves), sans être capable d’en traiter les causes plus profondes en amont. Une façon de donner l’illusion de traiter les symptômes, sans rien changer sur le long terme.
C’est sans doute là que se trouve l’un des rares avantages de la VSA : offrir aux élus en manque de projet politique enthousiasmant un discours qui fera illusion à court terme. Ce discours est d’autant plus séduisant pour les élus que l’industrie de la VSA a préparé depuis plusieurs années les bons éléments de langage et l’imaginaire suffisamment confus pour espérer tromper le public. Sont décrits comme « anormaux » des comportements parfaitement banals mais typiques des populations les moins riches. Est présenté comme « sécurité » un objectif qui a bien plus à voir avec la « propreté » de la ville et la « sécurité » des biens qu’avec celle des personnes. Est dite « augmentée » ou « intelligente » une surveillance policière qui, au contraire, sera « réduite » à de pures tâches mécaniques et défaite de toute l’empathie et de toute la considération qui font l’intelligence humaine.
En conclusion, à l’exact opposé de ce que prétendent ses détracteurs, la VSA est une grave menace pour notre sécurité. Elle nuira aux conditions de vie d’une large partie de la population, ouvrira des risques politiques sans précédent, et cela sans même réussir à nous protéger par ailleurs. En plus d’être une grave menace pour notre sécurité, la VSA balaiera du même geste notre liberté d’aller et de venir, de nous rassembler, d’exprimer nos opinions politiques ou d’avoir la vie privée de notre choix. Nous reviendrons en détails sur les atteintes aux libertés causées par la VSA dans un futur article juridique reprenant l’analyse développée dans notre réponse à la consultation de la CNIL.
https://www.laquadrature.net/wp-content/uploads/sites/8/2022/03/Reponse-consultation-CNIL.pdf
La quadrature du net
—
Références
1. Par exemple, la RATP a récemment expérimenté dans la salle d’échange du RER des Halles un système pour repérer les personnes statiques pendant plus de 300 secondes.
https://www.institutparisregion.fr/fileadmin/NewEtudes/000pack2/Etude_2310/NR_833_web.pdf
2. L’exclusion par la surveillance s’ajoute aux politiques d’urbanisme et d’aménagement urbain déjà déployées contre les populations précaires et populaires.
https://www.bondyblog.fr/societe/dans-les-quartiers-populaires-le-tout-securitaire-contamine-jusquau-mobilier-urbain
3. Gregoire Chamayou. « Théorie du drone », 2013. L’auteur revient notamment sur la perte d’empathie entraînée par la distance entre le pilote de drone et ses cibles.
4. En plus des divers initiatives individuelles de policiers pendant l’occupation, le cas de la rafle manquée de Nancy illustre comment l’empathie d’un groupe de policiers a sauvé des centaines de personnes.
https://fr.wikipedia.org/wiki/Rafle_manquée_de_Nancy
5. Voir statistiques pour la région parisienne entre 2007 et 2013, graphique 25.
https://www.ihemi.fr/sites/default/files/publications/files/2019-12/ga_35_0.pdf
—
https://www.laquadrature.net/2022/04/01/pourquoi-sopposer-a-la-videosurveillance-algorithmique/

L’ère informatique s’accomplit dans la société connectée, au temps dévastateur des ondes électromagnétiques.
Après les compteurs communicants, c’est la 5G qui sera la clé de cette smart city que les marchands mettent en place sur tout le territoire. Cette dictature technologique élimine l’humain visible de la prise de décision. Seuls les fabricants et les utilisateurs des machines, accompagnés de leurs programmeurs, détiennent l’emprise sur la pensée et le pouvoir sur les comportements. Ce pilotage centralisé automatisé du fonctionnement de l’entreprise-ville traite ses populations comme des marchandises à gérer, des stocks en flux tendus qu’il faut rentabiliser. L’humain est une erreur qu’il faut corriger, un ensemble de données statistiques qui en permet le contrôle par la machinerie générale.
La ville, dite intelligente, supprime la liberté à une population entièrement soumise à la machinerie, supprimant le hasard, abolissant l’imprévu, détruisant toute initiative spontanée, bannissant toute personnalité non conforme. Les habitants deviennent les passagers de leur propre existence, les spectateurs des personnages qu’ils se jouent au cœur des représentations mises en scène par la machinerie des marchandises en spectacle. Avoir l'air d'être dans le coup pour se donner de grands airs dans l'air du temps. Toute communication se réduit ici à la consommation d'images de marque et de jeux de rôles où l’individu se consume comme sa propre représentation. Se marquer, se remarquer comme objet conforme, dans les étals de la concurrence des jeux d’apparence, s’afficher pour gagner à se vendre aux autres. (...)
La robotisation de la société l'a transformé en un système machinique, un mécanisme à décerveler pour une productivité optimale et des affaires toujours plus bénéfiques. Ce sont des machines à gérer les gains de certains en faisant régner l'ordre nécessaire à cette rafle. Plus besoin de penser, un système intelligent tourne pour nous. L'intelligence paraît nous avoir été dérobée. Elle n'est pourtant pas quelque chose qui se possède, mais serait plutôt un processus que l’on se construit et qui nous construit. Elle se réalise par la curiosité et la volonté de comprendre, développant ainsi des capacités à avancer par soi-même, traçant le chemin personnalisé de notre compréhension. Par le doute et l'expérimentation, c'est une recherche permanente de ce qui convient le mieux à la viabilité de la situation présente. (...)
Nous sommes libres de choisir des certitudes atrophiées et bien conformes, ou bien de nous construire par nous-mêmes, avec nos doutes, notre incrédulité critique et combative, une intelligence situationnelle en permanente reconstruction personnelle et collective.
Le système machinique qui contrôle et dirige nos existences s'est accaparé l'intelligence de l'instant permanent. Cette intelligence artificielle n’est qu’un artifice d’intelligence conçu pour éblouir la crédibilité et mystifier la technologie dans des illusions d'apparences. Les individus formatés à suivre leurs programmes croient religieusement en l'intelligence de la machine. Cette simulation d'une intelligence informatisée autorise la gouvernance totalitaire par la programmation inconsciente des perceptions et de la compréhension. La dictature économique mondiale a maintenant comme instrument de sa domination une technologie informatique et robotique aliénante. (...)
L'amalgame homme-machine n'est plus une vue de l'esprit, mais prend forme dans la mascarade transhumaniste. Cette mystification ne concerne que quelques fous déshumanisés qui croient que l’ordinateur est plus intelligent que l’homme. Le réel danger pour la vie c’est plutôt la robotisation des comportements et l’informatisation de la pensée de la plupart des individus, dépersonnalisés dans une normalité de la soumission.
La pensée informatisée se réifie par respect du code, reproduction des modèles conçus par les directives du programmeur, soumissions aux conventions et procédures des applications. La logique binaire de la machine sépare et reproduit. Elle ne communique pas elle transfère des données séparées, elle ne choisit pas, elle conditionne des mises en relations selon sa programmation (computer/mettre ensemble). Ce découpage en petits morceaux dissocie les ensembles en éléments, dissèque à vif les relations, exclut tout ce qui relie à l'ensemble, élimine la compréhension générale, l'intelligence pertinente du moment.
L’informatisation du monde c’est la destruction de la communication entre personnes, cet échange partagé où chacun accepte d’être modifié dans un copilotage à plusieurs. De la communication, l’informatique n’utilise que l’échange de données figées, supprimant des rapports tout ce qu’il y a d'interactif, de vivant et d’humain. (...)
À l'ère informatique être en contact autorise à se croire réellement en relation, utiliser ses prothèses communicantes permet d'imaginer réussir à apparaître pour se faire voir. Se faire remarquer dans l'exubérance de Facebook réalise le film de son existence. Cette entreprise de représentation de sa vie s'expose comme une marchandise publicitaire dans les étalages des promotions à ne pas manquer.
Notre monde se rétrécit dans l’artificialité de relations désynchronisées. Sous le bluff du "tout va bien", derrière la mascarade gémit le "mal à vivre" dans sa solitude profonde. La vie sociale se contracte et se rapetisse, elle se restreint trop souvent à de simples mises à jour compulsives des profils d’apparence, croyant ainsi exister vraiment dans les apparats du spectacle général. C'est dans la solitude, la crainte d'être abandonné et rejeté d'un monde merveilleux qui se mérite que se réalise le film magnifié de sa propre non-existence. Le handicap de la décorporéité intégrée produit un vide intérieur qui intoxique toutes nouvelles communications.
Tout est à vendre parce que tous sont leurs propres publicitaires. Il s'agit de s'y montrer haut et fort comme une marque pour y être vu et s'y faire remarquer. Chacun devient le représentant de commerce de sa propre marque, et s'y vend comme une camelote de consommation rapide, noyé dans une profusion éphémère d'apparences sans fin. Cet automarketing mis en scène au quotidien n'est qu'une illusion de socialité, une escroquerie du programme.
La confusion se propage dans le trouble du net. La connexion numérique restreint la communication. Se brancher aux machines nous éloigne un peu plus de possibles rapports réels, impliqués émotionnellement et physiquement. Nos prothèses communicantes nous représentent à l'écran loin de toute présence vivante partagée. C'est un outil de l'autorité dominante qui contrôle la non-communication, et inscrit ainsi l'ordinateur ordonnateur dans la dénaturation humaine. Cette incorporation de la machine à l'humain le mécanise par son adaptation volontaire. Ce procédé humanise les machines numériques en leur attribuant des propriétés propres à notre espèce. Le stockage des données est pris pour de la mémoire, et l'intelligence humaine se retrouve réduite à de simples opérations traitées par le programme informatique, qui se retrouve ainsi légitimé par le calcul binaire.
En faisant passer l'exécution d'un programme numérique pour des processus complexes d'interactions vivantes, le système d'exploitation impose l'esclavage technologique, la soumission aux machines de contrôles, effaçant le hasard de ses calculs, occultant la liberté de ses statistiques productivistes.
Le cerveau électronique est une mystification. À chaque opération, le cerveau modifie ses règles de fonctionnement. L'expérience change sa biologie interne, incarnant son vécu, et modifie ses configurations, c'est ainsi qu'il apprend et évolue. Il fonctionne toujours comme un ensemble, une totalité qui s'autoconstruit, lui permettant de comprendre le fonctionnement global d'interrelations complexes.
L'activité de l'ordinateur est programmée. Il suit toujours les directives de ses applications, exécute les procédures de son programme par petits bouts successifs, sans jamais rien changer à la structure matérielle de ses composants, ni réécrire librement sa propre programmation. C'est une machine qui reconstruit à chaque fois les mêmes certitudes immuables. C'est une machine qui numérise la vie et marchandise l'existence, c'est la technologie du capitalisme qui l’a créée pour gérer son contrôle sur la société des êtres vivants.
Les processus complexes d’auto-organisation qu’inventent spontanément les phénomènes vivants ne se réduisent pas à des calculs sur des mesures. Les machines limitées à la reproduction de leurs programmes n’ont pas l’intelligence situationnelle globale pour comprendre les interactions complexes et hasardeuses du monde des vivants.
Tout ce qui est géré par ces machines à certitudes, est vérifié par le calcul incontestable et pris pour une exactitude irréfutable dans la situation vécue. L'outil vénéré a son sujet-objet dans la pensée séparée de son vécu, produisant ainsi sa réalité objective certifiée exacte par les croyances projetées sur la machine. La foi en la technique numérique invente sa vérité créant sa réalité divinisée. Cette vénération dogmatique de la toute-puissance des nouvelles technologies est elle-même la vision du monde. À travers ce lavage numérique de cerveau, le monde apparaît ainsi.
L'idéologie numérique cherche par tous les moyens à nous faire croire que la machine numérique fonctionne comme notre cerveau, réduit aux simples fonctions électriques de ses neurones. Ce tout neuronal est une approximation scientifique dépassée. Le fonctionnement des neurones est influencé et dépendant d'un second cerveau qui fonctionne sur le mode chimique. Plus lent que l'activité électrique, il agit plus globalement de façon coordonnée. Essentiel pour la plasticité neuronale, il permet des restructurations de configuration qui constituent des capacités d'apprentissage. Ainsi les capacités de ce double cerveau à réorganiser ses connexions, à évoluer en s'auto-organisant, seraient bien plus phénoménales qu’on ne l’imaginait, il y a seulement quelque temps.
L’assimilation de l’ordinateur au cerveau est un grotesque mensonge, dont le seul but est l’asservissement de l’humain à la machine informatique, et sa soumission à une société technocratique surdéveloppée en un système robotisé. L’intelligence artificielle est une escroquerie de grande envergure, un artifice publicitaire inventée par les marchands de machines pour faire plus de profits, une machination idéologique pour rabaisser la réflexion humaine à une reproduction de procédures préfabriquées, assimilant les êtres vivants à des marchandises mécaniques programmées. L'informatisation précipitée a généré une soumission presque totale à l'ordre objectif du programme d'exploitation et de conditionnement.
Des objets communicants envahissent notre espace vital. Tout va communiquer, surtout la délation et l'espionnage automatisé. Des paquets de données gigantesques sont récupérés, centralisés et traités dans un Big Data, puis revendus comme informations sur le marché. La société de profits devient elle-même communication numérique.
Mais le numérique ne communique pas lui-même, et la communication humaine ne se réduit pas à un transfert de données, car c’est le modelage mutuel d’un monde commun conjugué par le langage qui engendre la vie de notre monde. L’intelligence n’est pas limitée à la faculté de résoudre un problème préconçu, mais plutôt la faculté de s’approprier un monde partagé en le rendant viable.
La logique implacable du calcul oblige à réfléchir comme un calculateur, utilisant l’abstraction, la décomposition, une pensée de programmation respectant le code, soumis aux procédures machinique. Inéluctablement la pensée s'intoxique de numérique. L’informatisation de la pensée n’est pas une réalité sociale, mais bien l’expression de son absence, l’omission de la vie commune sous air conditionné, la soumission aveugle au programme. (...)
Nos facultés de perception, de compréhension et de communication se sont faites, en grande partie, remplacer par un appareillage informatique et amputer de leur intelligence vivante. Ces prothèses affichent sur leurs écrans le simulacre d'une réalité représentée. Les porteurs de prothèses numériques se réduisent à des prothèses portées. Ils s’imaginent que s’ils ne sont pas intégrés au système ils seront désintégrés. Ces appareils connectés en permanence donnent l’impression à leurs utilisateurs d’avoir le monde entre les mains, alors qu'ils ne se rendent pas compte qu’ils n'en ont qu'une apparence trompeuse et que le réel leur échappe totalement.
Ces prothèses dites communicantes ont remplacé la communication interactive imprévisible entre les hommes, éliminant les coopérations spontanées de la vie sociale. C’est ainsi que les connexions machiniques répandent sur leurs écrans l’absence de vie en devenant elles-mêmes cette société en représentation.
Lukas Stella, Double monde, Confinement en confusion, démence sous air conditionné, mai 2020 (Extraits)
Livre gratuit et reproduction libre
http://inventin.lautre.net/linvecris.html#double-monde

Nous critiquons l’emprise grandissante des logiques gestionnaires. Qu’elles se présentent comme innovation technique, organisation scientifique du travail ou management, ces formes de pouvoir attaquent notre dignité et nous opposent les uns aux autres. Nous voyons disparaître les marges de liberté qui nous permettent d’échapper aux impératifs de la rentabilité. D’après le discours dominant, il s’agit là d’un progrès. Mais pour les humains que nous sommes encore, loin de mettre un terme aux travaux pénibles, ce processus est le progrès de notre dépossession.
Que nous fait l’informatique ? Elle vise à optimiser le temps productif et prétend nous simplifier la vie, mais en réalité, elle prend du temps et de l’attention au travail vivant en démultipliant les tâches administratives. Elle nous oblige à saisir des données. Elle produit ensuite des statistiques et des algorithmes pour découper, standardiser et contrôler le travail. C’est du taylorisme assisté par ordinateur. Le savoir-faire est confisqué, le métier devient l’application machinale de protocoles déposés dans des logiciels par des experts.
Ce qui n’est pas nommable ou quantifiable disparaît : il y a de moins en moins de place pour la sensibilité, la singularité, le contact direct, pourtant essentiels à l’enseignement, le soin l’agriculture, l’artisanat… Par la mesure constante des performances, nous finissons enfermés dans l’alternative infernale : subir la pression ou se faire éjecter. Bien souvent, ce sera les deux. Pendant que les usines ferment, même les activités qui en sont les plus éloignées sont gagnées par l’absurdité et la violence du modèle industriel.
Au-delà du travail, c’est toute notre vie intime et commune qui est affectée : elle perd ce qu’elle a d’incalculable. Dans l’administration, les services publics, les transports, en tant qu’étrangers, élèves, patients, clients, nous sommes réduits à des flux, identifiés, surveillés, numérisés. Les machines deviennent nos seuls interlocuteurs. Les dispositifs électroniques intégrés à toutes choses masquent les rapports de pouvoir sous une apparence d’objectivité.
L’enthousiasme pour les écrans façonne un monde où tout s’aplatit, s’accélère et se disperse. La saturation d’informations entrave la pensée et les moyens de communication nous coupent la parole. Mettre en valeur les savoir-faire autonomes et le temps de leur élaboration est devenu une lutte quotidienne. La prétendue dématérialisation consacre en fait la surexploitation des ressources : composants métalliques et plastiques des ordinateurs, data centers en surchauffe, câblages géants… Le tout est fabriqué par les forçats du monde industriel et échoue dans les décharges qui se multiplient au Sud de la planète.
Écran total
https://sniadecki.wordpress.com/2016/09/13/plate-forme-ecran-total/
/image%2F1941362%2F20211205%2Fob_820e14_smartphone-casse.jpg)
JETEZ VOS SMARTPHONES !
Sans smartphone, ce « gadget de destruction massive » (1) aucun gouvernement n’aurait pu aussi facilement déléguer ses pouvoirs de police aux restaurateurs, ni ces derniers les mettre en œuvre. Sans l’addiction entretenue à cette prothèse numérique qui géolocalise et contrôle à des fins commerciales et sécuritaires les citoyenn.es depuis des années, le passe-sanitaire aurait-il été aussi facilement accepté ?
« Anne Genetet, député des Français de l’étranger et porte-parole du groupe LREM, a expliqué que le passe sanitaire « pourrait rentrer dans le droit commun, comme le carnet de vaccination pour les enfants ou le permis de conduire, c’est-à-dire comme un outil qu’on doit avoir sous la main, et qu’on peut sortir en cas de besoin». (3)
« Invité politique d’Europe Matin ce mardi, Gabriel Attal, le porte-parole du gouvernement, a estimé que l’élargissement à de nombreux lieux publics du pass sanitaire était une manière de pousser les Français à se faire vacciner sans avoir à mettre en place une obligation généralisée. Celle-ci n’est toutefois pas totalement exclue (…) « Il n’y a pas d’obligation vaccinale, il y a une incitation maximale », explique Gabriel Attal (en juillet 2021). (4)
A l’heure où le passe-sanitaire se pérennise dans le temps, nous essaierons de répondre avec divers auteurs à la question de savoir pourquoi le gouvernement a fait les choix d’une surveillance technologique et d’une vaccination quasi-obligatoire. Au lieu du réelle politique de santé, telle celle proposée par le collectif Inter-associations pour la Santé Environnementale – CISE (5), le gouvernement a fait le choix d’une politique économique basée sur les biotechnologies et technologies de l’informatique, et de l’Intelligence Artificielle.
« Mesurer les comportements des utilisateur·ice·s d’un logiciel pour améliorer le produit et maximiser les profits de l’entreprise ; mesurer les comportements des travailleur·se·s pour contrôler leur productivité, quitte à s’inviter dans la sphère privée lorsque le travail se fait depuis chez soi ; mesurer les comportements jugés illégaux ou anormaux dans l’espace public afin d’assurer l’ordre public. Que cela soit à des fins de profits ou à des fins sécuritaires, il s’agit à chaque fois de la même logique : collecter des données, beaucoup de données ; en automatiser l’analyse, au moyen notamment de logiciels d’intelligence artificielle ; les utiliser comme outil de contrôle et de prédiction des comportements humains, selon des critères décidés par les personnes qui détiennent le pouvoir et qui n’hésitent pas à citer en modèle le regard omniscient de Dieu sur l’univers. » La Quadrature du Net (6)
L’INTELLIGENCE ARTIFICIELLE COMME RELIGION D’ÉTAT ?
Écoutons Emmanuel Macron dans son discours sur l’intelligence artificielle du 29 mars 2018 : « Il y a chez LEIBNIZ cette hypothèse que « Dieu calcule pour nous le meilleur monde possible » et il y a donc quelque chose d’une option presque prométhéenne qui nous permet de revisiter la conception du monde de LEIBNIZ à travers l’intelligence artificielle qui nous donnerait la capacité de réaliser nous-mêmes ce calcul et à travers en effet des machines apprenantes de pouvoir parcourir beaucoup plus rapidement les chemins du malheur pour choisir le bon chemin beaucoup plus tôt et beaucoup plus rapidement.
C’est prométhéen dans ce que cela comporte d’ambivalence, c’est une chance inouïe d’accélérer le calcul réservé à Dieu chez LEIBNIZ, c’est une responsabilité énorme d’avoir dans notre main cette possibilité de le faire. »
« À l’instar de la technodictature chinoise, le gouvernement français semble se dire que pour pérenniser et banaliser le traçage numérique et clore le débat sur les technologies de surveillance, il faut en passer par la jeunesse. On nous reprochera, comme on l’a fait depuis des mois, ce rapprochement injurieux avec le «crédit social» chinois. Mais il faut rappeler que c’est en grande partie par le biais de la jeunesse chinoise et de son hyperdépendance aux applications intégrées directement dans les réseaux sociaux, tel que le fameux WeChat, que le système a pu voir le jour.
Que fait d’autre le gouvernement en décidant que les mineurs âgés d’au moins douze ans et deux mois devront présenter un QR code pour accéder à certains lieux, comme les restaurants et les cinémas, mais également pour participer à certaines sorties scolaires ? Quel recul et quel esprit critique auront ces enfants habitués à utiliser banalement, quotidiennement, l’application «TousAntiCovid» (que la «novlangue» aura rebaptisée «PassLiberté» !), une fois devenus adultes ? » (7)
Le numérique tient un rôle central dans cette dérive. Serge Halimi, rédacteur en chef du Monde Diplomatique va jusqu’à dénoncer une « dictature numérique » : « nous entérinons plutôt benoîtement l’invasion galopante du numérique et du traçage de nos vies intimes, professionnelles, de nos échanges, de nos choix politiques (…) M. Macron encourage en précipitant le remplacement des interactions humaines par un maquis de sites administratifs, de robots, de boîtes vocales, de QR codes, d’applications à télécharger. Dorénavant, réserver un billet, acheter en ligne, exige à la fois une carte bancaire et la communication de son numéro de téléphone portable, voire de son état civil. Il fut un temps, qui n’était pas le Moyen Âge, où l’on pouvait prendre le train en demeurant anonyme, traverser une ville sans être filmé, se sentir d’autant plus libre qu’on ne laissait derrière soi nulle trace de son passage. Et pourtant, il y avait déjà des enlèvements d’enfants, des attentats terroristes, des épidémies — et même des guerres.» (8)
Ajoutons qu’une étude de la Fondation Jean-Jaurès donne à voir une autre logique qui est en affinité élective avec cet autoritarisme technologique. Cette étude nous apprend que l’électorat macroniste rêve d’un « homme fort » et ce dans une proportion bien supérieure (46%) à celle des français. Cet électorat talonne l’extrême droite (54%) en cette velléité (9).
La société industrielle est étroitement liée à l’outil de gestion qu’est l’informatique. Ce dernier est tout sauf neutre et comme toute technique, elle « redéfinit toujours les rapports sociaux » selon François Jarrige (10). Dès sa conception, l’informatique porte en elle cette tendance lourde qui permet d’accroître les capacités de contrôle sur la société de masse (11) afin d’en perpétuer la logique : une logique socialement et écologiquement destructrice. Remettre en cause l’informatisation du monde et la complaisance technophile de tous les partis politiques est un préalable indispensable.
Sans smartphone, ce « gadget de destruction massive » aucun gouvernement n’aurait pu aussi facilement déléguer ses pouvoirs de police aux restaurateurs, ni ces derniers les mettre en œuvre. Sans l’addiction entretenue à cette prothèse numérique qui géolocalise et contrôle à des fins commerciales et sécuritaires les citoyenn.es depuis des années, le passe-sanitaire aurait-il été aussi facilement accepté ?
Le groupe PMO de prévenir… dès 2005 : « Si ce marché (du portable) est si porteur, c’est que le rouleau-compresseur marketing a su capter ce qui, dans ce monde high tech et dévoué à la guerre économique, avait été détruit : les rapports sociaux (…) Pourquoi aurions-nous besoin d’une médiation électronique pour communiquer si ce n’est pour nous adapter à un monde qui atomise chacun de nous et morcelle nos vies ? (…) « Selon Béatrice Fracchiolla, sociologue et chercheuse en pointe sur les nouvelles technologies, son usage immodéré (NDR : du portable) sert à combler les temps de déplacements quotidiens qui sont souvent source d’angoisse. « Ce temps passé en transit dans des sortes de « non-lieux » successifs, au milieu d’une foule anonyme, entraîne une perte d’identité », écrit-elle dans la revue Esprit critique. (…) La sociologue voit dans le portable (…) autant de tentatives de reconquête par l’humain d’espaces urbains chaotiques. Des moyens d’être mobile, comme autant de « palliatifs au rapport de voisinage qui diminue au fur et à mesure que les villes s’agrandissent et s’étendent, que leurs frontières deviennent de plus en plus délétères. » »(…)» (12).
L’INFORMATISATION DE LA SOCIÉTÉ
Bienvenue dans la Technopolice.
Le groupe Écran Total Occitanie explique que « l’informatisation du monde a deux faces : nous faisons de plus en plus de choses par ordinateur et en ligne ; nos vies deviennent ainsi la matière première des calculs destinés à entraîner des algorithmes, qui sont précisément destinés à permettre une gestion de nos vies par les experts et les machines. Il ne s’agit pas simplement de surveillance ; il s’agit d’une dépossession de tout pouvoir sur notre existence, de la création de mécanismes qui décident de tout à notre place » (13).
Cette logique structurante débouche sur une tendance: les smart-city ou technolopolice.
Contrôler pour exclure grâce aux smartphones.
La Quadrature du Net, association nationale luttant contre les « cités technologiques et sécuritaires », décrit : « (…) l’action que permet de réaliser le passe sanitaire : exclure de certains emplois, transports et lieux des personnes dont la situation diffère de certains critères fixés par l’État. Formulé ainsi, ce mode de régulation n’a rien de nouveau. C’est notamment de cette façon que l’État français traite les personnes étrangères (…) Au cours de la dernière décennie, la majorité de la population française (84% en 2020) s’est équipée en smartphone muni d’un appareil photo et capable de lire des code-barres en 2D, tels que des codes QR. En parallèle, l’administration s’est largement appropriée les outils que sont le code-barre en 2D et la cryptographie afin de sécuriser les documents qu’elle délivre : avis d’imposition, carte d’identité électronique… (…)
Si ces évolutions ne sont pas particulièrement impressionnantes en elles-même, leur concomitance rend aujourd’hui possible des choses impensables il y a encore quelques années. Elle permet notamment de confier à des dizaines de milliers de personnes non-formées et non-payées par l’État (mais simplement munies d’un smartphone) la mission de contrôler l’ensemble de la population à l’entrée d’innombrables lieux publics, et ce, à un coût extrêmement faible pour l’État puisque l’essentiel de l’infrastructure (les téléphones) a déjà été financée de manière privée par les personnes chargées du contrôle. Désormais, et soudainement, l’État a les moyens matériels pour réguler l’espace public dans des proportions presque totales. (…)
La crise sanitaire a très certainement facilité ces évolutions, mais son rôle ne doit pas être exagéré. Cet emballement dramatique des pouvoirs de l ́État s’inscrit dans un mouvement d’ensemble déjà à l’œuvre depuis plusieurs années qui n’a pas attendu le coronavirus, et contre lequel nous luttons sous le nom de « Technopolice ». Il s’agit du déploiement de nouvelles technologies visant à transformer les villes en « safe cities » capables de réguler l’ensemble de l’espace public. La Technopolice est l’expression d’évolutions technologiques qui, comme on l’a vu avec le cas du passe sanitaire, ont permis de rendre totales des formes de régulations qui, jusqu’alors, étaient plus ou moins ciblées
(…) Dans ces situations, tout ce qui compte pour l’État est de diriger nos corps dans l’espace (…) Ce contrôle des corps se fait en continu et à tous les niveaux. D’abord pour détecter les corps jugés « anormaux », que ce soit par leur comportement, leur apparence, leur visage, leur statut vaccinal, leur âge… Ensuite pour contraindre les corps et les exclure de la société, que ce soit par la force armée de la police ou par des interdictions d’entrée. Enfin pour habiter les corps et les esprits en nous faisant intérioriser les règles dictées par l’État et en poussant à l’auto-exclusion les personnes qui ne s’y soumettent pas. Tout cela à l’échelle de l’ensemble de la population. (…)
L’adoption massive du passe-sanitaire relève d’une bataille culturelle menée par le gouvernement visant à habituer la population à se soumettre à ce contrôle de masse. Cette accoutumance permettrait à l’État de poursuivre plus facilement sa conquête totale de l’espace public telle qu’il l’a déjà entamée avec la Technopolice (…) si le gouvernement français se permet d’imposer de tels outils de détection et d’exclusion des personnes qu’il juge indésirables, c’est notamment car il peut reprendre à son compte, et redynamiser à son tour, les obsessions que l’extrême droite est parvenue à banaliser dans le débat public ces dernières années afin de traquer, de contrôler et d’exclure une certaine partie de la population » (14).
QU’EST-CE QUE LA SMART-CITY OU SAFE-CITY OU TECHNOPOLICE ? (15)
Prenons l’exemple de Marseille, Treguer explique que : « le projet d’observatoire big data de la tranquillité publique, confié depuis novembre 2017 à l’entreprise Engie Ineo, vise à intégrer des sources issues des services publics municipaux (police, régie de transport, hôpitaux, etc.), mais aussi des « partenaires externes », tels que le ministère de l’intérieur, qui centralise de nombreux fichiers et données statistiques, ou les opérateurs télécoms, dont les données relatives à la localisation des téléphones portables permettent de cartographier en temps réel les « flux de population ». Par ailleurs, les citoyens seront appelés à contribuer en fournissant directement des informations (textos, vidéos, photographies, vitesse de déplacement, niveau de stress…) à travers « une application sur smartphone ou des objets connectés ». La surveillance des conversations sur les réseaux sociaux comme Twitter ou Facebook est aussi de mise, que ce soit pour « récupérer les publications dont les thèmes ont un intérêt pour la sécurité de la ville », pour « anticiper la menace » et évaluer le « risque de rassemblements dangereux par analyse des tweets », ou encore pour procéder à « l’identification des acteurs » en repérant « qui parle, qui agit, qui interagit avec qui » (16).
« Les programmes de vidéosurveillance automatisée (VSA) se multiplient, avec pour objectif d’analyser automatiquement les images de vidéosurveillance afin de repérer des événements « suspects » (par exemple à Marseille, le système envisagé permettrait de repérer automatiquement des individus qui réaliseraient des graffitis [5]) ou d’identifier des individus. (…) L’objectif est de produire des cartographies dynamiques et de faire des recommandations sur les tactiques, les stratégies de maintien de l’ordre, notamment en cas d’événement sur la voie publique. L’une des applications de cet outil consiste par exemple à indiquer le parcours d’une manifestation revendicative dans le système pour que, après analyse de la couverture du parcours par les caméras de vidéosurveillance, l’algorithme déduise les endroits où des déploiements policiers seront le plus pertinents » (17)
Le même auteur : « Nous refusons ces technologies parce qu’elles participent à la mise en place d’un État policier qui ne dit pas son nom, en démultipliant la capacité d’action des bureaucraties policières à travers l’automatisation. On sait qu’elles ne seront d’aucun secours pour enrayer les formes de violence qui traversent nos sociétés, bien au contraire. Et au passage, en installant ces infrastructures de surveillance, on sape les conditions même de la vie démocratique. Je prends souvent cet exemple : si des technologies de reconnaissance faciale avaient été déployées à grande échelle au début des années 1940, nos grand-mères et nos grands-pères qui ont rejoint les réseaux de la résistance n’auraient pas tenu plus de trois semaines en clandestinité. Ce parallèle historique a le mérite de rappeler à quel point l’anonymat dans l’espace public urbain est quelque chose de vital en démocratie. (…) Or ce qui est frappant à la lecture des documents associés aux projets de « Safe City » sur le territoire, c’est qu’ils décrivent une ville chaotique, apocalyptique presque, soumise à tout un tas de risques environnementaux et sociaux. Dans ce contexte, les promoteurs de la « Safe City » ne cherchent plus à traiter les causes de ces différents problèmes, mais simplement à les mesurer et à les visualiser pour « optimiser » leur gestion. En somme, le but n’est plus tant de « garantir l’ordre public » que de « gérer le désordre ». Et ce faisant on s’empêche de poser toutes ces problématiques politiques extrêmement complexes et de les traiter de manière à la fois politique et radicale, au sens littéral, en les traitant à la racine. Je pense que c’est aussi ça l’enjeu de la résistance à ces déploiements : engager une désescalade techno-sécuritaire. (…)
En effet. Ces projets s’inscrivent au croisement de deux marchés très porteurs. En 2020, le marché de la « Smart City » était estimé à 410 milliards de dollars. Des études de marché prévoient 15 % de croissance entre 2019 et 2025, ce qui représentera à l’horizon 2025 plus de 820 milliards de dollars à l’échelle mondiale. Et le marché de la sécurité tous secteurs confondus, cela représente 629 milliards d’euros en 2018, en augmentation de 7 % par an soit deux fois la croissance mondiale. Il s’agit clairement de marchés prometteurs et réputés stratégiques, tant pour les industriels français ou européens que les pouvoirs publics ». (18)
« La population, une coproductrice attendue de la surveillance urbaine numérique Dans certains cas particuliers, la participation de la population est attendue et même souhaitée par les acteurs développant les smart cities. Ainsi à Nice, au début de l’année 2018, la municipalité voulait mettre en place une application dite citoyenne « Reporty » qui permettait de faire des appels vidéos avec la police tout en se géolocalisant et se filmant en temps réel pour dénoncer des « incivilités ». Une camionnette qui décharge de l’électroménager sur la voie publique, un maraudeur qui lorgne sur une voiture ou encore un cycliste renversé furent cités comme exemples par le maire de Nice, Christian Estrosi lors de la mise en place expérimentale de cette application (auprès de 2000 utilisateurs). Il affirme également : « Chacun d’entre nous doit devenir un citoyen engagé acteur de sa propre sécurité, et donc de la sécurité collective ». Finalement, Reporty fut épinglée par la CNIL, le dispositif étant disproportionné entre l’atteinte à la vie privée (collecte et enregistrement immédiat de données biométriques (voix, visage)) et l’objectif escompté. C’est ce que Vannessa Codaccioni nomme “société de vigilance” pour parler de la tendance à l’autosurveillance et à la délation qui s’institutionnalise. » (19)
Félix Treguer donne une clé d’explication : « chez les concepteurs de la « ville sûre », la police recouvre sa vieille fonction théorisée au XVIIIe siècle : produire un savoir sur la population, orienter sa conduite en agissant sur les variables qui la déterminent, assurer sa docilité et sa productivité ». (20) ATTAC et la Quadrature du Net complètent : « sous couvert d’optimisation et d’aide à la décision, elle transforme l’urbanité toute entière pour en faire une vaste entreprise de surveillance. Une surveillance macroscopique d’abord, dédiée à un pilotage serré et en temps réel des flux de population et de marchandises (…) En lieu et place de la polis entendue comme cité démocratique, comme espace pluraliste, lieu de déambulation, de rencontres impromptues et de confrontation à l’altérité, ils mettent la ville sous coupe réglée ». (21)
« La preuve est faite qu’une population entière peut se soumettre aux injonctions du marketing technologique et adopter sans broncher, mais en payant, un gadget dont elle n’avait pas besoin et le monde qu’il produit. Devinez quelles conclusions le pouvoir tire de cette expérience quant à la docilité des cobayes humains. Vous avez gobé le portable ? Vous avalerez les contrôles biométriques. » (PMO en 2005) (22)
LA CARTE D’IDENTITÉ BIOMÉTRIQUE
ET LA SURVEILLANCE DES FLUX D’HABITANTS
Obligatoire depuis août 2022 il s’agit d’« un outil de contrôle et de surveillance. Selon Cyrille Dalmont, le but premier du Pass Sanitaire est le contrôle et la sécurité : ” Comme vous le savez, on vient de mettre en place la carte d’identité nationale biométrique avec QR Code. La première communication du gouvernement était qu’on ne pourrait pas suivre, pas tracer les individus avec ce QR Code. On sait pertinemment que si la carte d’identité est dotée d’un QR Code, on pourra tracer la personne quand elle est contrôlée. C’est ça l’ambiguïté. Le scannage permet le traçage en cas de contrôle. Donc plus les points de contrôle seront nombreux, plus la contrainte sociale d’utiliser ce type d’outil est importante, plus le tracing est effectif. C’est voulu, ça fait partie d’un processus de long terme. » (23)
« Une puce présentée comme infalsifiable. Cette carte contient « Des données biométriques comme les empreintes digitales, dont la prise sera obligatoire pour cette carte*La photo numérique de son détenteur, qui ne doit être visible que sous une certaine inclinaison *Un QR code avec le nom, le sexe et le lieu de naissance *Un code à scanner pour lire une signature numérisée *Un dispositif holographique (sorte d’étiquette changeant de couleur appliquée sur la photo d’identité, qui protège la photo et empêche sa falsification et permet de l’authentifier).Elle est également munie d’éléments en relief pour être lue par les personnes mal voyantes et non voyantes. Elle pourrait permettre d’accéder à des services supplémentaires, publics ou privés (…) La Commission nationale informatique et liberté (Cnil) a donné son accord au déploiement de la carte mais soulève une interrogation sur la durée de conservation de données biométriques et leur stockage dans un fichier centralisé ». (24)
Facebook et la surveillance habituelle et acceptée de toutes les interactions et écrits.
La Quadrature du Net : « Facebook explique dans sa Politique d’utilisation des données qu’il analyse les informations suivantes :
*les contenus publics (texte, image, vidéo) que l’on diffuse sur la plateforme (c’est le plus évident, mais loin d’être le plus utile à analyser pour l’entreprise) ;
*les messages privés envoyés sur Messenger (qui dit quoi, à qui, quand, à quelle fréquence) ;
*la liste des personnes, pages et groupes que l’on suit ou « aime », ainsi que la manière dont on interagit avec ;*la façon dont on utilise le service et accède aux contenus (les articles, photos et vidéos qu’on lit, commente ou « aime », à quel moment, à quelle fréquence et pendant combien de temps) ;
*des informations sur l’appareil depuis lequel on accède au service (adresse IP, identifiant publicitaire de l’appareil1, nom des applications, fichiers et plugins présents sur l’appareil, mouvements de la souris, points d’accès Wi-Fi et tours de télécommunication à proximité, accès à la localisation GPS et à l’appareil photo).
L’entreprise explique, toujours sans pudeur, analyser ces données pour nous proposer les contenus payés de la façon la plus « adaptée » (comprendre : de la façon la plus subtile, pour passer notre attention). Comme on le voit, la majorité des données analysées par Facebook ne sont pas celles que l’on publie spontanément, mais celles qui ressortent de nos activités ». (25)
LE PASSE-SANITAIRE EST UNE CONTINUITÉ
DANS CE CONTRÔLE TECHNOLOGIQUE
« En inspectant le logiciel, les trois spécialistes ont fait une découverte aussi surprenante qu’inquiétante. Toutes les douze heures, des statistiques détaillées et horodatées sont collectées sur l’utilisateur. Or, cette fonction pose des problèmes en termes de sécurité et de protection de la vie privée.
(…) Autre problème : l’application ouvre accès aux données de localisation. Par conséquent, les scans de plusieurs utilisateurs au même endroit dans une unité de temps réduite peuvent permettre de deviner si deux personnes se sont rendues ensemble dans différents lieux. Il est donc très facile d’en déduire si elles se connaissent. Techniquement, cette application peut donc permettre au gouvernement de cartographier les liens et relations entre tous les citoyens français. (…)
Pour Cyrille Dalmont, chercheur associé numérique à l’institut Thomas More, et Jean-Thomas Lesueur, délégué général de l’Institut Thomas More, il est tout bonnement évident que ces données sont conservées. Dans une tribune publiée dans Le Figaro, les deux experts expliquent que ” le Pass Sanitaire permet de savoir où sont exactement les citoyens, quand et avec qui. Demain personne n’est capable de nous dire qui aura accès à ces données ! “. D’après eux ” la logique de protection des données avancée par l’État est factuellement fausse ! Il y a forcément un échange de données lorsque vous scannez le QR code “. (…)
Ainsi, les promesses du gouvernement selon lesquelles l’appli TousAntiCovid ” ne stocke que l’historique de proximité d’un téléphone mobile et aucune autre donnée ” sont selon eux ” factuellement fausses “. Pour cause, ” si le QR Code est effectivement stocké en local sur un smartphone ou sur une feuille de papier, il devient actif dès qu’il est scanné. C’est sa vocation même ! Une application de tracking et de back tracking (identification des relations interpersonnelles) ne fonctionne pas autrement et les informations recueillies sont alors stockées dans des bases de données distantes. “(…)
Serveur centralisé et intermédiaire américain Le chercheur de l’INRIA Gaëtan Leurent confirme lui aussi cet échange de données injustifié via l’application TousAntiCovid Verif : ” en principe la vérification du Pass Sanitaire doit se faire localement sans aucun échange avec un serveur: l’appli de vérification doit simplement vérifier les règles sanitaires (date du test, délai après le vaccin, etc), et vérifier une signature cryptographique. Mais la première version de TAC-V envoyait toutes les données du passe à un serveur central, qui faisait la vérification et répondait si le Pass est valide ou invalide. En passant par un serveur central, celui-ci peut savoir qui utilise son passe, quand, et où. De plus les données transitaient par un intermédiaire technique soumis au droit américain (Akamai). Techniquement, ce choix d’architecture n’a pas de sens, ça n’est pas du tout la façon naturelle de vérifier un certificat… “. Ce problème a été découvert par Florian Maury et Piotr Chmielnicki.
(…) Les experts comparent ainsi ce nouvel outil à d’autres dispositifs déployés précédemment : ” ce contexte a rendu possible, sans susciter une grande émotion, l’adoption en février 2020 du fichier «GendNotes» qui permet à la gendarmerie nationale de saisir, conserver et traiter des données «relatives à la prétendue origine raciale ou ethnique, aux opinions politiques, philosophiques ou religieuses, à l’appartenance syndicale, à la santé ou à la vie sexuelle ou l’orientation sexuelle “. (…)
Il en va de même pour les trois décrets du 2 décembre 2020 permettant aux services de police et de gendarmerie de recueillir des données personnelles concernant des individus considérés comme dangereux pour la sécurité publique : ”parmi ces nouvelles données personnelles collectées, chose totalement inenvisageable dans notre pays il y a peu, on trouve les «opinions politiques», les «convictions philosophiques ou religieuses», «l’appartenance syndicale» et certaines données de santé.“ (…)
En revanche, cet expert estime que les autorités pourraient accéder aux données en cas de besoin : ”à Singapour, la police a pu accéder aux données du Pass Sanitaire dans le cadre d’une enquête pénale. Le ministre de l’intérieur singapourien estime que tant que ces données existent, le Code pénal permet aux forces de police d’y avoir accès. En France, nous n’avons pour l’instant pas de recul. Si on extrapole par rapport au code de la sécurité intérieure, les forces de police, de justice françaises pourraient avoir accès à ces données. Dans le cadre d’enquêtes concernant les intérêts de France, ce qui englobe beaucoup de choses : terrorisme, blanchiment d’argent, trafic d’êtres humains, prostitution, vente de brevets, espionnage industriel… » (26)
L’INFORMATISATION DU MONDE
DÉTRUIT LES ACQUIS SOCIAUX ET LA DÉMOCRATIE
Le penseur Eric Sadin fait le lien entre le développement des smart city (ou technopolice) et la perte de pouvoir de chacun.e. Car les industries du numérique et les dirigeants qui les accompagnent, après analyse de nos données, de nos flux de vie et de divers aspects de plus en plus large de la trame sociale, enjoignent d’une façon allant du ludique au coercitif des comportements à adopter. Cette suggestion permanente d’actes à mener en notre quotidien à des fins commerciales ou sécuritaires, amoindrit nos capacités de délibérations intimes sur diverses actions du quotidien. Et par là-même, diminue nos capacités de délibérations collectives, et ce pour le plus « grand plaisir » des industriels et dirigeants promoteurs de la cité gérée par des automatismes technologiques, qui par la logique du profit et grâce aux moyens technologiques, alimentent leur « volonté de puissance » (27) : « la «smart city» est emblématique de cette idéologie qui verrait les systèmes réguler au mieux notre quotidien (…) en cela, nous assistons à la liquidation en cours du politique, entendu comme l’engagement de choix incertains après conflit et délibération » (28).
Le chercheur et fondateur de La Quadrature du Net Félix Treguer énonce : « Le fait qu’on soit une société à ce point informatisée sur le plan économique et politique et que l’on puisse sociabiliser via les réseaux sociaux a rendu les mesures de confinement drastiques. Au XIXe siècle, c’était l’apanage des régimes totalitaires. Les technologies ont rendu un tel dispositif soutenable pour les États. Sans le numérique, ces décisions auraient été ressenties de façon plus violente et auraient été moins facilement acceptées. » (29)
Selon lui « échapper aux appareils de surveillance reste extrêmement difficile, et cette stratégie de la fuite, si elle est encore possible, n’est accessible qu’à des élites techniciennes. Après dix ans d’engagement dans ces débats, je suis convaincu que l’informatique tend davantage à accentuer les rapports de pouvoir qu’à égaliser les rapports de force, ce qui pose d’importantes questions stratégiques ». (30)
La philosophe Barbara Stiegler fait le lien entre le solutionnisme numérique et la mise à mal du modèle démocratique : « Nous sommes désormais dans un régime où un seul homme peut décréter de manière arbitraire les détails les plus infimes et les plus intimes de nos vies. Nous vivons un point de bascule. Depuis un an et demi, une partie des classes supérieures semble avoir renoncé au modèle démocratique. Nos dirigeants sont fascinés par le modèle chinois et son approche techno-sécuritaire où tout est digitalisé et où les autorités distribuent des permis de citoyenneté. C’est exactement l’esprit de ce passe prétendument « sanitaire ». Un nouveau mode de gouvernement est ici testé. Les autorités détournent les questions sanitaires pour instaurer une société de contrôle extrêmement invasive dans laquelle la démocratie est suspendue à l’aide des outils numériques et d’un discours permanent sur l’urgence (…) Le passe sanitaire en est l’illustration. Le caractère « sanitaire » du dispositif n’est nullement démontré. Pour que la vaccination soit réellement efficace, il faudrait cibler en priorité les personnes à risque, les personnes âgées, celles et ceux qui vivent avec des facteurs de comorbidité aggravants et qui sont éloignés du système de santé. Il faudrait recueillir leur consentement éclairé, les suivre, les accompagner. Ce qui implique un ensemble d’actes de soin et non des mesures de police. Et qui suppose donc le déploiement massif de personnels de santé, eux-mêmes formés et informés des risques et des bénéfices du vaccin (…).
Depuis le début du quinquennat, le gouvernement démantèle les services publics et mène des politiques d’austérité qui affaiblissent l’hôpital, les services sociaux, le système éducatif. Au lieu de reconnaître ses torts et ses responsabilités, il transforme les victimes de sa propre politique -à savoir les citoyens- en coupables. Il les rend responsables de la situation présente. Il pointe leur prétendu « relâchement », insiste sur leur ignorance, leur irrationalité ou leur penchant sectaire.» (31)
Dans la tribune « Appel au Boycott de l’application Stop Covid- Ne laissons pas s’installer un monde sans contact » (32) publiée par plusieurs rédactions nationales en juin 2020, initiée par Ecran Total, nous pouvions déjà lire :
« (…) le fait de se savoir tracé en permanence est source de conformisme et de soumission aux autorités, même quand on ne vit pas sous une dictature (…) Des dispositifs comme la géolocalisation électronique servent en fait à assurer le maintien d’une organisation sociale pathologique, tout en prétendant limiter l’impact de l’épidémie que nous connaissons aujourd’hui. Le traçage du coronavirus vise à sauver (momentanément) un type de monde où l’on se déplace beaucoup trop, pour notre santé et celle de la Terre ; où l’on travaille de plus en plus loin de chez soi, en côtoyant au passage des milliers de gens qu’on ne connaît pas ; où l’on consomme les produits d’un commerce mondial dont l’échelle exclut toute régulation morale. Ce que les promoteurs de la géolocalisation cherchent à préserver, ce n’est donc pas d’abord notre santé, ni notre « système de santé » : c’est la société de masse. C’est même une société de masse renforcée, au sens où les individus qui la composent seront encore plus esseulés et renfermés sur eux-mêmes, par la peur et par la technologie (…) Bref, les technocrates du monde entier prétendent nous préserver du coronavirus aujourd’hui, en accélérant un système de production qui compromet déjà notre survie demain matin. C’est absurde, en plus d’être voué à l’échec ».
Matthieu Amiech, éditeur à La Lenteur et membre d’Écran Total appelle au «boycott des passes-sanitaires et autres applications de traçage qui sont l’aboutissement de notre dépendance au smartphone et à l’Internet » (33). Il avance que les dirigeants profitent d’un problème sanitaire, qui s’est ajouté et conjugué aux nombreux autres déjà existants, pour promouvoir une nouvelle organisation sociale. Selon lui le trait essentiel de cette nouvelle société en cours de déploiement est la sur-intégration des individus, assurée par la peur et la connexion permanente aux réseaux informatiques en vue notamment des prochains épisodes de panique que vont provoquer les conséquences du dérèglement climatique (34).
Il expose quelques raisons de s’opposer à l’informatisation du monde : « les entreprises accroissent considérablement leur emprise sur nous ; le pouvoir social a tendance à se concentrer de manière extraordinaire ; le travail est plus facilement exploité par le capital ; la catastrophe écologique en cours est nettement aggravée par la croissance exponentielle des technologies prétendument « immatérielles ». (35)
Aussi : « cette nouvelle ère de travail sans contact permet de compléter l’offensive contre les salariés entamée bien avant le coronavirus : suppression massive de postes au profit d’applications, de plateformes et de robots ; réduction du travail relationnel au profit de réponses automatisées pilotées par algorithmes ; perte de sens du travail supplanté par d’absurdes routines bureautiques ; exploitation accrue, et affaiblissement des capacités de résistance des salariés, de plus en plus isolés les uns des autres. Le confinement est ainsi une aubaine pour s’approcher de l’objectif de remplacement de tous les services publics par des portails en ligne, fixé par le plan Action publique 2022.
Comme on le voit avec la suppression des guichets SNCF, cette numérisation accélère la privatisation des services publics, par le transfert de leur travail à des plateformes commerciales aux pratiques opaques, fondées sur le profilage massif des individus. Elle évince violemment l’ensemble des usagers peu ou pas connectés – un cinquième de la population, parmi lesquels les personnes âgées, les plus vulnérables économiquement et les récalcitrants. Elle oblige désormais des catégories en voie de paupérisation massive à s’acheter parfois autant d’équipements informatiques « de base » (PC, smartphone, imprimante, scanner…) que le foyer compte de membres. Elle nous fait basculer dans un monde profondément déshumanisé et kafkaïen » (36). Il fait ainsi « le lien entre notre addiction aux smartphones et la destruction des services publics. Il n’y aura pas de changement social sans une remise en cause frontale de l’informatique ». (37)
Dans cette crise, la « stratégie du choc du capitalisme numérique » fonctionne à plein tel que l’explique Naomi Klein : « Elle a mis un peu de temps à prendre forme, mais il semble qu’une stratégie du choc cohérente est en train d’émerger de la pandémie. Appelons-la le Screen (« écran »- ndlr) New Deal. Bien plus high-tech que tout ce que nous avons vu lors des catastrophes précédentes, elle se dessine à toute vitesse, alors même que les corps continuent de s’entasser, et fait des semaines d’isolement physique que nous avons vécues non pas une douloureuse nécessité destinée à sauver des vies, mais un laboratoire à ciel ouvert, avant-goût d’un avenir sans contact, permanent et hautement profitable (…)
Voici un avenir dans lequel nos maisons ne seront plus exclusivement nos domiciles personnels, mais aussi, par le truchement d’une connexion numérique à haut débit, nos écoles, nos cabinets médicaux, nos salles de gym et, si l’État en décide ainsi, nos prisons (…) Un avenir dans lequel chacun de nos gestes, chacun de nos mots, chacune de nos relations est localisable, traçable et exploitable sous l’effet d’une alliance sans précédent entre gouvernements et méga-entreprises de la haute technologie (…) ; des « villes intelligentes » truffées de capteurs qui se substituent au pouvoir politique local (…) sur fond de catastrophe sanitaire, elle nous est désormais vendue sous la promesse douteuse que ces technologies sont les outils indispensables pour protéger nos vies d’une pandémie, l’unique moyen d’assurer notre sécurité et celle de nos proches (…) Aujourd’hui, au milieu du carnage laissé par la pandémie en cours et de la peur et de l’incertitude qu’elle instille pour l’avenir, ces entreprises entendent bien profiter de l’aubaine pour balayer toute cette participation démocratique (…) Cette stratégie du choc opère à grande vitesse. ». (38)
« Shoshana Zuboff résume ainsi l’aspect politique de l’entreprise [Google – NDLR] : “Tout comme la civilisation industrielle a prospéré aux dépens de la nature et menace désormais de nous coûter la Terre, la civilisation de l’information façonnée par le capitalisme de surveillance […] prospérera aux dépens de la nature humaine et menacera de nous coûter notre humanité (39).” […] Le passe sanitaire ou le test PCR avec QR code ont, de plus, pour suprême intérêt de désigner des boucs émissaires : ceux qui s’opposent au vaccin anti-covid et ceux qui n’ont pas de téléphone intelligent (selon le terme québécois pour traduire “smartphone”).
Le QR code est l’outil qui manquait à la panoplie répressive des États en voie de digitalisation. L’astuce aura consisté à l’introduire dans notre quotidien à travers une vaccination plus ou moins obligatoire – et obligatoire de fait pour accéder à de nombreux lieux, culturels notamment. Certes, la loi du 5 août 2021 interdit que qui que ce soit se serve du passe sanitaire ou du certificat de vaccination – donc du QR code – pour d’autres motifs que le contrôle du vaccin. Mais l’important est ici que cette vérification s’effectue par un moyen éminemment digital : un QR code, une douchette de lecture, le renvoi au cloud où sont “entreposées” les informations contenues dans le QR code, et la lecture du résultat sur un écran (mobile de surcroît, ce qui institue la possibilité d’être contrôlé n’importe où dans le monde réel ») (40)
« Nos gouvernants ne font finalement que mettre en application ce que les patrons de Google, Eric Schmidt et Jared Cohen, réclamaient impatiemment dans leur ouvrage The New Digital Age. Reshaping the Future of People, Nations and Business, sorti en 2013 : « Les gouvernements doivent décider, par exemple, qu’il est trop risqué que des citoyens restent « hors ligne », détachés de l’écosystème technologique. Dans le futur comme aujourd’hui, nous pouvons être certains que des individus refuseront d’adopter et d’utiliser la technologie, et ne voudront rien avoir à faire avec des profils virtuels, des bases de données en ligne ou des smartphones. Un gouvernement devra considérer qu’une personne qui n’adhérera pas du tout à ces technologies a quelque chose à cacher et compte probablement enfreindre la loi, et ce gouvernement devra établir une liste de ces personnes cachées, comme mesure antiterroriste. Si vous n’avez aucun profil social virtuel enregistré ou pas d’abonnement pour un portable, et si vos références en ligne sont inhabituellement difficiles à trouver, alors vous devrez être considéré comme un candidat à l’inscription sur cette liste. » (41)
LES DONNÉES DE SANTÉ, L’INTELLIGENCE ARTIFICIELLE,
ET LES CONSÉQUENCES DE LA PLATEFORMISATION DE L’ÉTAT
La chroniqueuse à Reporterre Célia Izoard dénonce : « ce monde-là (qui) repose sur ce qui est présenté depuis plus de vingt ans comme la clé de la compétitivité économique, résumé par le sigle « NBIC » : nanotechnologies, biotechnologies, informatique et sciences cognitives. Face à une pandémie, il se déploie sous la forme d’une politique sanitaire exclusivement fondée sur la vaccination et le traçage numérique (et) s’inscrit (…) dans une politique industrielle. Ses enjeux ont été clairement explicités dans le rapport Villani de 2018 sur l’intelligence artificielle : face à la concurrence des géants internationaux, il faut créer « une politique économique articulée autour de la donnée » (…) tout particulièrement dans le secteur prioritaire de la santé. Ainsi, « l’un des rôles de la puissance publique à l’heure de l’IA [intelligence artificielle] est d’orchestrer le “monitoring” de l’ensemble du système sanitaire, c’est-à-dire d’identifier les données susceptibles d’être utilisées et d’organiser les modalités concrètes de leur collecte et de leur exploitation à des fins de santé. »
Et de constater que « dans des domaines qui pourraient nuire aux intérêts de l’agro-industrie, la chimie, la grande distribution, ou qui nécessitent des investissements dans des moyens humains, comme l’hôpital, aucun bouleversement à l’horizon (…) l’État est actionnaire de l’entreprise Doctolib, qu’il a chargée de la prise de rendez-vous pour la vaccination contre le Covid. Grâce à ce gigantesque marché intérieur ouvert par la contrainte vaccinale, l’entreprise a pu recueillir, sans qu’elles en soient informées,[les données de santé de la patientèle] (42) de tous les professionnels de santé inscrits sur la plateforme, ce qui a valu à Doctolib de se voir décerner en juin dernier, en Allemagne, un « Big Brother Award » (43). Elle peut désormais les monétiser et se livrer à toutes sortes d’expériences lucratives en matière de e-santé, ce qui pourrait lui permettre de dominer un marché estimé à entre 16 et 22 milliards d’euros. » (44)
Et de questionner : « en d’autres termes, la politique « sanitaire » du gouvernement (français, mais aussi israélien, chinois, etc.) est-elle une politique de santé publique ou une politique industrielle sur le front stratégique des big data et de l’intelligence artificielle ? » (45)
En juillet 2020, le «Ségur de la santé» a consacré (…) 2 milliards pour informatiser les données médicales (46) et organiser leur partage. Les Echos nous apprennent le 29 juin 2021 que « les laboratoires pharmaceutiques ont été reçus mardi à l’Elysée pour le Conseil stratégique des industries de santé (…) Deux milliards seront investis dans la bioproduction, la médecine numérique (…) » (47).
En ce sens et pour reprendre les termes de l’Institut Montaigne dans le rapport qu’il a récemment consacré au sujet, « le déploiement de la e-santé associé à un recueil systématique des données de santé fait partie des bases indispensables sur lesquelles doit reposer notre système de soins. Cette digitalisation est essentielle pour répondre aux nombreux défis auxquels le système fait face : l’explosion des maladies chroniques, le vieillissement de la population, l’évolution du nombre de soignants sur le territoire, la soutenabilité économique du système de santé et les nouveaux défis sanitaires et sociaux. (…) de nombreux outils numériques permettent déjà d’avoir une vision de ce que pourrait être la santé de demain : des patients acteurs de leur santé grâce aux objets connectés et au suivi à distance, des professionnels de santé accompagnés par des logiciels d’aide au diagnostic et aux traitements, un système de santé plus collaboratif et agile ». (48)
Un récent Rapport Sénatorial explique que « Le numérique n’est pas seulement indispensable à une meilleure gestion de la crise sanitaire au niveau individuel : l’enjeu est aussi celui de l’exploitation des données au niveau agrégé, à des fins de recherche médicale et de modélisation épidémiologique. C’est l’autre aspect majeur de la e-santé. Dans une crise comme celle du Covid-19, ces données constituent par exemple une ressource précieuse pour développer des vaccins ou des traitements, identifier d’éventuels effets indésirables ou prédispositions, et guider les autorités dans la prise de mesures difficiles (confinements, restrictions, etc.). Tel est précisément l’objectif du Health Data Hub (HDH), la plateforme des données de santé (PDS) créée par la loi Santé de 201965, à la suite notamment du rapport de Cédric Villani sur l’intelligence artificielle, qui pourrait faire de la France le leader mondial de l’IA en santé » (49)
Hubert Guillaud, à propos du livre écrit par de journalistes du site « Le Vent se Lève » sur le business des données médicales, précise : « Ne nous y trompons pas, expliquent les trois auteurs : la logique de fluidification de nos données ne vise pas le bénéfice du patient ni de la relation avec nos médecins… Elle masque des logiques de privatisation, de marchandisation et d’optimisation qui ne nous bénéficieront pas (…)
« La numérisation tous azimuts des données de santé (…) fait peser une série de menaces sur notre système social », que ce soit le remplacement des personnels par des machines (en fait, plus certainement, le découplage des métiers selon les actes, à l’image des ophtalmologistes qui ne réalisent plus tous les actes techniques de mesures dans certains centres de soins) et plus encore des diagnostics et des traitements par des calculs automatisés qui menacent la levée de la confidentialité sur notre santé. Mais surtout, elle implique un changement de paradigme, un changement de modèle où les chiffres sont partout reliés à une logique d’austérité comptable, où la mesure sert bien plus à minimiser la santé qu’à la développer. (…) Or, pour les trois auteurs, la technologie telle qu’elle est convoquée pour innerver notre système de soin risque de produire un modèle de santé très libéral. La technologie, là encore, est au service d’un modèle économique, politique et idéologique qui n’est pas celui du modèle de solidarité que nous avons bâti avec la sécurité sociale, mais un modèle bien plus assurantiel et comptable qui vise à produire des indicateurs pour piloter la santé, plutôt que des soins solidaires. La numérisation des données de santé vise d’abord à servir « de levier de contrôle sur la dépense publique de santé ». Pour le collectif InterHop, l’algorithmisation de la santé fait courir le risque de sa personnalisation au détriment du modèle de collectivisation des risques (…)
Les données de santé visent d’abord à produire des nomenclatures et indicateurs pour améliorer la gestion, des indicateurs statistiques, des logiques comptables au service de contraintes budgétaires. Les données de santé produisent d’abord la réduction des lits et des personnels, expliquent les auteurs. Elles produisent d’abord une surveillance comptable du soin. Elles visent l’efficience économique avant tout au risque de renforcer les inégalités de l’accès au soin déjà lourdes . (…)
Le projet de Health Data Hub (HDH), une plateforme pour centraliser toutes les données de santé de la population française afin de les rendre accessibles à des formes inédites de calculs par nombre d’acteurs de la santé, mais plus encore au secteur privé, comme l’expliquait très clairement la Quadrature du Net, est aujourd’hui au cœur des polémiques. La principale polémique tient du risque que cette plateforme de collecte et d’analyse de données de santé, opérée par Microsoft, fait peser sur la divulgation de nos données aux autorités américaines, comme l’explique le site d’information médical, What’s Up Doc. Mais cette polémique masque d’autres enjeux.
Les traitements que les projets de recherche en IA que la plateforme accueille visent essentiellement à produire des quantifications des risques associés à certaines pathologies pour un meilleur contrôle des coûts, mais également des analyses de données pour mieux évaluer leur rentabilité. Le Health Data Hub lancé en décembre 2019 est une structure de collecte de données de santé pour la recherche, comme le montrent les projets que le Hub accueille. Pour cela, elle agrège une multitude de bases de données auxquelles elle donne des accès : notamment la base de données du Sniiram (Système national d’information inter-régimes de l’assurance maladie) qui collecte les feuilles de soin de la Caisse nationale d’assurance maladie, le PMSI (programme de médicalisation des systèmes d’information, qui contient les dossiers de chaque patient hospitalisé en France), la Base de causes médicales de décès, mais aussi Vaccin Covid, Covidom (la base qui suit les personnes déclarées positives au Covid), Contact Covid (la base pour la recherche de contact autour des cas positifs au Covid)… Ainsi que nombre de bases de données hospitalières.
L’enjeu du HDH vise à construire une forme « d’hôpital comme plateforme », où la centralisation des données de santé devient une matière première pour les algorithmes des medtechs. (…) Pour Woillet, Favier-Baron et Boulard, comme ils l’expliquaient sur LVSL, le Health Data Hub vise à permettre à des entreprises privées d’accéder à des données pour construire des produits privés, qui ne bénéficieront pas nécessairement aux structures publiques. (…) Plus que le risque d’une captivité numérique, au final, pointent les auteurs, le risque est bien celui d’une « économie de santé intégrée par le numérique » qui risque de créer des oligopoles cliniques et assurantiels, qui visent à favoriser, « au bout du tunnel de la numérisation », non seulement la privatisation, mais bien l’accélération des inégalités de santé en documentant la rentabilité de chacune de nos capacités médicales par les données. (…)
Dans un excellent chapitre sur l’État plateforme, les auteurs du Business de nos données médicales soulignent très bien ce que les plateformes produisent. Ils y rappellent, combien le concept d’État plateforme a surtout été mobilisé dans un objectif comptable et dans une perspective de réduction des coûts visant à dégraisser l’administration (voir notamment « Mais comment passer des startups à l’État plateforme ? »). La plateformisation vise à produire une boîte à outils pour gouverner par l’efficacité, en pilotant l’offre par la mesure de la demande, c’est-à-dire à estimer les coûts médicaux de manière toujours plus dynamique. Le risque, comme le pointait le Conseil national de l’ordre des médecins, est bien celui d’une ubérisation de la médecine (.pdf). Pour Tim O’Reilly lui-même, initiateur du concept d’État plateforme (voir nos articles « Du gouvernement comme plateforme… ou l’inverse »), l’État plateforme vise à privilégier l’efficacité du résultat. « Cette vision prétendument post-idéologique ou post-politique présente le risque d’une dérive autoritaire puisqu’il s’agit d’autoriser pour un seul et même type d’objectif régalien – sanitaire par exemple -, toutes les techniques gouvernementales possibles pourvu qu’elles l’atteignent « efficacement ». »
Le risque est bien de réduire la politique à une technique de résolution de problèmes logiques, à une « névrose solutionniste » à la recherche de sa seule efficacité. L’État n’a plus que vocation à départager les fournisseurs de service selon des critères d’efficacité, de rentabilité, d’optimisation des coûts, et non plus selon des critères de fourniture d’un service public ou d’une mission sociale de l’État ! « Le gouvernement devrait-il fournir des soins de santé ou laisser cette tâche au secteur privé ? La réponse se trouve dans les résultats ».
Le problème c’est que l’État risque toujours d’être désavantagé dans cette balance, puisque les critères de succès qu’on y applique sont ceux du secteur privé. « Cette instrumentalisation de la puissance publique au service d’intérêts privés s’incarne en France encore une fois avec le cas d’école du Health Data Hub dont la stratégie affichée de « valorisation des données publiques » aboutit paradoxalement à son ouverture au privé, à une extension de l’empire du marché sur un bien public. » Derrière l’ouverture des données publiques promue comme un enjeu démocratique se cache l’enjeu de leur privatisation et de leur marchandisation. Le gain scientifique ou démocratique de l’ouverture des données semble trop souvent un prétexte bien commode à leur valorisation marchande. Au final, l’ouverture des données couvre surtout une transmission numérique (…) Derrière l’ouverture des données de la santé, l’enjeu est d’abord que le secteur privé prenne le relais des investissements publics. À plus long terme, la technologie a pour mission d’ajuster en temps réel les remboursements et les tarifications de santé, c’est-à-dire de piloter la santé par les données ». (50)
/image%2F1941362%2F20220105%2Fob_8bc6e6_albert.jpg)
CHANGER DE LOGICIEL POUR UNE SANTÉ ENVIRONNEMENTALE
Le curatif est indispensable. Pour autant, la question centrale de la santé environnementale, le « One Health » prôné par l’OMS, est totalement absente. L’Appel du Collectif Inter-associations pour la Santé Environnementale signé par une trentaine d’associations nationales reconnues (Greenpeace, Ligue des Droits de L’Homme, Réseau Environnement Santé, Priartem, etc.) est pourtant de nature à nourrir le débat : « il est urgent de le soulager du poids croissant des maladies chroniques, en établissant le second pilier du système de santé complémentaire au système de soins : la santé environnementale.
La crise sanitaire révèle encore davantage les liens très forts entre l’environnement et la santé. Si la naissance des zoonoses apparaît liée à la destruction et l’exploitation de la biodiversité, les conditions de leur développement sont liées à plusieurs facteurs parmi lesquels la fragilisation des populations atteintes de maladies chroniques. Dans de telles circonstances, la santé publique ne peut se focaliser uniquement sur le curatif, certes indispensable, mais doit d’urgence intégrer la prévention primaire, pour permettre à chacune et à chacun de ne pas tomber malade à cause de son environnement. Il est urgent de revoir notre modèle de santé, de changer de paradigme et de référentiel, de penser la santé par une approche « Une seule santé », alliant les santés humaine et animale, ainsi que celle des écosystèmes (…) Il est essentiel de réduire les pollutions d’origine humaine, qu’elles soient chimiques, physiques ou biologiques, et leurs potentiels effets cocktail. Il est urgent de préserver et restaurer la qualité de l’alimentation, des eaux, de l’air ou des sols (…). » (51)
Et le Réseau Environnent Santé de préciser dès juin 2020, sur le rôle des comorbidités dans l’aggravation de la crise sanitaire : « Une des leçons majeures de la crise est que les malades chroniques ont été les grandes victimes du COVID : 84 % des comorbidités chez les victimes du COVID selon Santé Publique France. Mais ce constat a vite été évacué sous couvert de l’âge. Une donnée majeure éclaire cet enjeu : en France, le nombre de grandes maladies chroniques (Maladies cardiovasculaires, diabète, cancer) a doublé entre 2003 et 2017, ce qui veut dire qu’il y a 14 ans, il y aurait eu, par principe, moitié moins de victimes potentielles ». (52)
Un Rapport Parlementaire de 2018 nous donne à voir l’état sanitaire sanitaire préalable au Covid : « Selon la Haute autorité de santé, en 2012, plus de 15 à 20 millions de Français souffraient d’une maladie chronique, la Caisse nationale d’assurance maladie précise sur ces maladies chroniques que 10,7 millions de personnes sont en « affections de longue (53) De plus, d’après les travaux du chercheur Anthony Fardet de l’Inra, en 2010, 36 % des décès seraient attribuables directement ou indirectement à une mauvaise alimentation » (54)
Santé publique France estime notamment que la pollution par les particules fines émises par les activités humaines est à l’origine chaque année d’au moins 48 000 décès prématurés, ce qui correspond à 9% de la mortalité en France et à une perte d’espérance de vie à 30 ans pouvant dépasser deux années (55). Cette agence ajoute même que la pollution de l’air est un co-facteur de morbi-mortalité de la COVID-19 (56).
« Face au virus Sars-cov2, 18 mois après le début du premier confinement, plusieurs mesures fondamentales de protection de la population et de prévention des maladies n’ont toujours pas été prises. Sur les 160 000 lits d’hôpitaux fermés en France entre 1990 et 2017, le gouvernement s’est vaguement engagé à en rouvrir 4 000 lors du Ségur de la santé. De même, alors qu’on a très tôt établi que les victimes les plus fréquentes du Covid sont les malades chroniques, atteints de pathologies liées à l’alimentation et à la pollution générale (maladies respiratoires, cardiovasculaires, obésité, diabète, hypertension et cancers), aucune mesure de santé publique liée à ces problèmes majeurs n’a été prise, telle l’interdiction de la publicité pour les aliments ultratransformés ou les fast foods, la limitation des phtalates ou des perturbateurs endocriniens, une sortie rapide des pesticides en agriculture » (57)
Célia Izoard ajoute : « Concernant la prévention des zoonoses, sources d’explosions épidémiques, alors même que le ministère de la Transition écologique met explicitement en avant le rôle de l’élevage industriel dans l’apparition des épidémies, les installations gigantesques se multiplient dans toute la France, facilitées par la loi Asap (« Accélération et simplification de l’action publique », nommée en référence à l’expression [« As soon as possible »|« Aussi vite que possible », en français]). » (58)
Un des aspects de cette santé environnementale, impactée par les portables, concerne les effets des ondes artificielles. L’électro-hypersensibilité est une des conséquences : l’Agence de sécurité sanitaire (Anses) estime ainsi à 3,3 millions le nombre de Français qui disent en souffrir (soit 5 % de la population) (59). Nous ajoutons que Santé Publique France pointe 4 fois plus de nouveaux cas de glioblastomes entre 1990 et 2018 : les ondes artificielles sont avancées comme explication (60). Le consensus scientifique amène à ces explications de l’ANSES : « sur les effets à long terme d’une utilisation intensive du téléphone portable. Certaines études montrent des excès de risques pour les cancers ou les tumeurs du cerveau » selon Olivier Merckel chef d’unité d’évaluation des risques liés aux agents physiques (61). Une « utilisation intensive » est de nos jours… très habituelle, car selon l’ANSES elle équivaut à 30 minutes par jour…. « certaines études ont en effet mis en évidence la possibilité des risques accrus de cancers du cerveau en cas d’usage intensif du mobile (de 30 minutes par jour) » ajoute O. Merckel (62).L’OMS parle, pour le même temps d’utilisation, de « grands utilisateurs » : « une étude rétrospective de l’utilisation du téléphone portable (jusqu’en 2004) a montré un risque accru de 40 % de gliome chez les plus grands utilisateurs » (63). En ce sens 30 minutes d’utilisation quotidienne pendant 10 ans multiplie par 2 le risque de gliome, et par 7 si l’utilisation a démarré avant l’âge de 20 ans (Hardell) (64). Aussi selon l’Institut de Santé Publique, d’Épidémiologie et de Développement de l’Université de Bordeaux, téléphoner 900 heures au total dans une vie, soit 30 minutes par jour pendant 5 ans, multiplie le risque de gliome par 2,5 et téléphoner 15 heures par mois multiplie par 4 le risque (65). Selon le Dr Bann du Centre International de Recherche sur le Cancer (qui dirigea le comité d’expert de l’OMS), au sujet du classement en 2B en 2011 par l’OMS de toutes les radiofréquences et micro-ondes utilisées par les téléphones et autres gadgets : « on ne peut pas dire qu’il n’y a rien par ce que l’épidémiologie (montre qu’) il y’a quelque chose (…) » (66) (voir à ce sujet nos synthèses (67) et « Le livre noir des ondes » des Pr Belpomme et Le Ruz, et de Maîtres Cachard et Lafforgue)
TECHNOLOGIE ET CAPITALISME
Quelle est le rôle de la technique en ces évolutions sociétales ?
Comme l’explique le Groupe Marcuse en son livre « La liberté dans le coma » : « la technique n’explique pas le cours des choses, elle le cristallise et le canalise. Elle traduit des orientations collectives et des rapports de forces. Elle assoit le pouvoir de certains groupes et donne une forme à leur domination sur la nature et sur les autres hommes (…) le succès de ces techniques est l’aboutissement du mouvement historique de soumission de la réalité matérielle et culturelle à des procédures de traitement mécanisé, puis informatisé, qui a pris son envol au tournant du 19 et du 20ème siècle (…) dans une société de masse, c’est à dire dans une société qui n’est pas organisée à échelle humaine (…) le monde des hommes apparaît comme (…) réductible à des algorithmes, à des régularités statistiques». (68)
L’historien des techniques David Noble qualifie la technique de « processus social » : «d’une part la technologie est un facteur majeur de transformation sociale, et d’autre part, ce qui guide le développement technologique, c’est l’objectif de réaliser un certain ordre social, celui du capitalisme. Ainsi « le développement de la technologie moderne et le développement du capitalisme industriel sont les deux faces d’un même processus de transformation sociale ». L’expression techno-capitalisme souligne cette relation étroite entre la dynamique du capitalisme et la dynamique de l’évolution technique. (69)
Pièces et Main d’Oeuvre parle de « volonté de puissance », comme libido des dirigeants du techno- capitalisme : « les capitalistes sont avant tout des passionnés de puissance qui accumulent les moyens de la puissance dans la société de leur temps : les vaches, la terre, les armes, l’argent, les machines (…) Le profit capitaliste est d’abord un moyen d’acquérir des moyens – les fameux “moyens de production et d’échange” que les communistes veulent collectiviser (…) le concept de lutte de classes opposant homme libre et esclave, patricien et plébéien, baron et serf, maître de jurandes et compagnon, bourgeois et prolétaire, décideur et exécutant, “bref oppresseurs et opprimés”, reste valide. Tout au plus devrait-on généraliser sous la forme “mécanocrates (détenteurs des moyens /machines) et acrates (les sans pouvoir)”. Mais il est vrai qu’il s’agit là de néologismes assez lourds et pédants » (…) Traduction : qui maîtrise la technologie maîtrise l’évolution. La technocratie, classe dirigeante du techno-capitalisme, a seule la maîtrise et la possession des machines et des moyens – mekhanê désigne les deux en grec – pour orienter et contrôler la suite de l’histoire humaine selon son désir de toute-puissance ». (70)
Renaud Garcia (71), sur radio Libertaire explique : « on nous le reproche souvent « vous surestimez le facteur technologie et le capitalisme disparaît »… tout dépend de la définition du capitalisme (…) Marx ne parle pas de « capitalisme », il y’ a un mot chez lui, il y’ a les « capitalistes » qui sont les officiers de l’accumulation du capital (qui est) une grande machine (…) il faut dévorer le plus possible de territoires matériels ou immatériels (…) c’est une logique d’accumulation sans fin et pour la réaliser, il faut pouvoir se représenter le monde et l’être humain comme une donnée quantifiable (ce qui implique) une représentation physique du monde, une accumulation du capital, et une transformation de tout ce qui était naturel et de tout ce que savait faire les hommes par eux-mêmes, en marchandises (…) et pour avoir une production de masse, il ne faut plus seulement avoir des machines, il faut avoir des systèmes de machines. C’est là que l’on passe de la technique avancée à la technologie. Ce qui signifie que si on définit (le capitalisme ) comme cela, le capitalisme est intrinsèquement lié à l’industrie (…) le capitalisme et l’industrie c’est le règne de l’abstraction.
Par contre si l’on commence à définir le capitalisme et non plus par « l’accumulation du capital » mais comme « un rapport de propriété », car si on le définit comme cela, on peut se réapproprier la machine et l’utiliser pour de bons usages communs (…) utiliser le Big data (…) ce qu’a fait le Chili sous Allende, le projet Cybersyn, qui était un projet de gestion de l’économie centralisée (…) pour mettre en place le même genre de société cybernétisée et automatisée. Mais pourquoi ? Car le capitalisme est simplement considéré (dans ces cas) comme étant lié à des rapports de propriété. (Mais) le capitalisme c’est l’accumulation du capital, et donc il est par essence industriel. Donc lorsque l’on s’en prend à la logique industrielle et donc à la transformation technologique par le système des machines du monde réel et de note humanité, on est anticapitaliste de fait » (72).
POUR AGIR CONTRE LE LAISSEZ- PASSER (73) SANITAIRE :
SE DEBARASSER DES SMARTPHONES !
S’en débarrasser collectivement, c’est s’en prendre au symbole de ce capitalisme numérique et son modèle économique pourrait en être atteint.
Félix Treguer : « (…) Les stratégies qui visent à juguler les effets néfastes de l’informatique et son imbrication aux dispositifs de pouvoir, en s’appuyant sur le droit – le droit des données personnelles notamment – ou sur des réponses techniques – comme le développement de la cryptographie pour protéger la vie privée -, touchent clairement à leurs limites. Il faut sans doute les articuler avec un refus plus radical. Il me semble que le phénomène d’automatisation croissante des bureaucraties, présenté comme inéluctable au nom de l’efficacité, de la rationalité, du moindre coût, génère un malaise de plus en plus grand. On l’a vu dans l’opposition à Parcoursup [l’application qui gère l’affectation des bacheliers dans les universités], on le voit avec les parents d’élèves qui s’opposent à l’expérimentation de la reconnaissance faciale dans les établissements scolaires. Ce sont autant de signes de résistance à des formes de gouvernement par l’informatique, à partir desquelles il faudrait pouvoir construire une réponse collective ». (74)
Le groupe Écran total Occitanie le 4 septembre 2021 : « Il faut cesser d’alimenter la machine sociale en informations qui servent à nous gérer, nous contrôler, nous déposséder constamment de nos maigres prérogatives : reprendre de vieux téléphones mobiles et des lignes de téléphone fixe ; réduire systématiquement les traces que nous laissons sur Internet, et pour cela en réduire notre utilisation, même pour nous informer et lutter. Aujourd’hui, il n’y a presque que ce genre de déprise numérique d’une partie de la population qui pourrait contrarier et effrayer les dirigeants politiques, industriels, et » (75)
Dans une déclaration lue à Saint Antonin Noble Val le 9 septembre 2021, nous entendons : « C’est pourquoi la résistance de restaurateurs des villages alentours à l’application du passe dans leur établissement constitue pour nous le type d’acte de désobéissance dont notre société a besoin pour ne pas se cliver et sombrer, face à un pouvoir technocratique qui tente de la mettre à genoux (…) nous nous retrouvons sur la conviction que le passe sanitaire n’est pas un outil de santé publique efficace : c’est d’abord un outil de politique industrielle, et de soumission de la population.» (76)
« Pour résumer, l’état d’urgence sanitaire permet à l’État de remplir ses deux fonctions historiques essentielles : le maintien de l’ordre et le pilotage de la croissance économique. La protection de la santé publique ne s’y rattache que par accident, si et seulement si elle satisfait également ces deux premières conditions. La protection des libertés, elle, est le produit d’un rapport de forces. Nous devons aujourd’hui lutter pour nos libertés, ne serait-ce que pour défendre des pratiques de santé qui ne soient pas assujetties à la croissance économique, mais qui, au contraire, la combattent — car nous les savons, à terme, malheureusement incompatibles ». (77)
« Nous n’avons pas besoin de technologies qui nous déresponsabilisent, en disant et décidant à notre place où nous pouvons aller. Ce dont nous avons besoin, c’est d’exercer notre responsabilité personnelle, pour pallier les défaillances et le cynisme des dirigeants. Nous avons besoin de construire par le bas, avec l’aide des soignants, des règles de prudence collective raisonnables et tenables sur la longue durée. Et pour que les inévitables contraintes fassent sens, nous n’avons pas seulement besoin de savoir en temps réel quelle est la situation dans les services d’urgence. Nous avons besoin d’une réflexion collective et conséquente sur notre santé, sur les moyens de nous protéger des multiples pathologies que génère notre mode de vie : les futurs virus, autant que leurs divers facteurs de « co-morbidité », tels que l’asthme, l’obésité, les maladies cardiovasculaires, le diabète et bien sûr le cancer.
Cette crise met une fois de plus en évidence le problème de la dépendance des peuples envers un système d’approvisionnement industriel qui saccage le monde et affaiblit notre capacité à nous opposer concrètement aux injustices sociales. Nous percevons que seule une prise en charge collective de nos besoins matériels, à la base de la société, pourrait permettre, dans les troubles à venir, de trouver à manger, de se soigner, d’accéder aux services de base. Il faut comprendre que l’informatisation va à l’encontre de ces nécessaires prises d’autonomie : le système numérique est devenu la clé de voûte de la grande industrie, des bureaucraties étatiques, de tous les processus d’administration de nos vies qui obéissent aux lois du profit et du pouvoir » (78)
/image%2F1941362%2F20211205%2Fob_b38bc3_smartphone-casse-3.jpg)
—
1 Pièces et Main d’Oeuvre « Le portable gadget de destruction massives » http://www.piecesetmaindoeuvre.com/IMG/pdf/Portable_2008.pdf
2 Voir notre argumentaire contre celle de Rodez https://ccaves.org/blog/wp-content/uploads/Argumentaire-smart-city-mis-a-jour28122020.pdf
5 http://www.reseau-environnement-sante.fr/category/collectif-cise/
8 http://www.monde-diplomatique.fr/2021/08/Halimi/63421
9 https://www.jean-jaures.org/publication/portrait-robot-des-sympathisants-de-la-republique-en-marche/
10 Lire par exemple à ce propos l’historien François Jarrige : http://usbeketrica.com/fr/article/francois-jarrige-une-technique-n-est-jamais-neutre
11 « La liberté dans le coma. Essai sur l’identification électronique et les motifs de s’y opposer » Groupe Marcuse 2013, éditions La Lenteur
12 ibidem
13 https://ccaves.org/blog/wp-content/uploads/tract-Albi-septembre.pdf
14 http://www.laquadrature.net/2021/08/19/passe-sanitaire-quelle-surveillance-redouter/
15 Voir notre argumentaire contre celle de Rodez https://ccaves.org/blog/wp-content/uploads/Argumentaire-smart-city-mis-a-jour28122020.pdf
16 https://www.monde-diplomatique.fr/2019/06/TREGUER/59986
18 ibidem
19 https://technopolice.fr/blog/le-mythe-participatif-de-la-smart-city-et-de-sa-surveillance/
20 https://www.monde-diplomatique.fr/2019/06/TREGUER/59986
21 https://france.attac.org/actus-et-medias/le-flux/article/technopolice-manifeste
22 Pièces et main d’oeuvre, Le portable gadget de destruction massive, 2005, texte cité.
23 https://www.lebigdata.fr/enquete-pass-sanitaire-donnees-personnelles [ENQUETE] Pass sanitaire : mais qui récupère nos données personnelles ? Bastien L 4 septembre 2021
25 https://www.laquadrature.net/2018/04/19/attaquer_facebook/
26 https://www.lebigdata.fr/enquete-pass-sanitaire-donnees-personnelles [ENQUETE] Pass sanitaire : mais qui récupère nos données personnelles ? Bastien L 4 septembre 2021
32 https://ccaves.org/blog/wp-content/uploads/Appel-au-boycott-de-lappli-Stop-Covid.pdf
33 https://ccaves.org/blog/wp-content/uploads/vaccins-le-debat-interdit.pdf
34 Conférence à Muret le château le 7 aout 2021-en ligne sur le site ccaves.org/collectifvallon
35 https://www.terrestres.org/2020/06/01/peut-on-sopposer-a-linformatisation-du-monde/
36 Ne laissons pas sinstaller le monde sans contact – appel au boycott de lapplication Stop-covid texte cité.
38 Naomi Klein : http://www.terrestres.org/2020/05/17/la-strategie-du-choc-du-capitalisme-numerique/
39 Shoshana Zuboff, L'Âge du capitalisme de surveillance, Paris, Zulma, 2020.
40 Philippe Godard, De quoi le QR code est-il le nom ? Site Web « Lundi matin » : https://lundi.am/De-quoile-QR-code-est-il-le-nom
41 https://www.piecesetmaindoeuvre.com/spip.php?page=resume&id_article=1536
42 https://www.franceinter.fr/justice/doctolib-le-chiffrement-des-donnees-incomplet
43 https://bigbrotherawards.de/en/2021/health-doctolib
45 ibidem
46 https://esante.gouv.fr/node/4619
48 Institut Montaigne, « e-santé : augmentons la dose ! », juin 2020
49 Rapport Sénatorial « Crises sanitaires et outils numériques : répondre avec efficacité pour retrouver nos libertés Rapport d’information » n° 673 (2020-2021) de Mmes Véronique GUILLOTIN, Christine LAVARDE et M. René-Paul SAVARY, fait au nom de la délégation sénatoriale à la prospective, déposé le 3 juin 2021 https://www.senat.fr/rap/r20-673/r20-673.html
51 https://www.priartem.fr/Journee-mondiale-de-la-sante-Appel.html
53 https://reporterre.net/Malgre-le-Covid-la-sante-environnementale-reste-aux-oubliettes
54 Rapport n°1266 de l’Assemblé nationale, fait au nom de la commission d’enquête sur « l’alimentation industrielle : qualité nutritionnelle, rôle dans l’émergence de pathologies chroniques, impact social et environnemental de sa provenance », présenté par Loïc Prudhomme et Michèle Crouzet, 28 septembre 2018 , p. 10
https://www.assemblee-nationale.fr/dyn/15/rapports/cealimindu/l15b1266-ti_rapport-enquete.
55 https://www.occitanie.ars.sante.fr/qualite-de-lair-exterieur-3?parent=6648
57 Déclaration de St Antonin Noble Val, 9 septembre 2021 : https://ccaves.org/blog/wp-content/uploads/declaration-de-Saint-Antonin-9-sept.pdf
58 https://reporterre.net/Sous-le-masque-du-Covid-la-numerisation-integrale-de-la-societe
60 https://www.phonegatealert.org/cancers-cerveau-glioblastomes-2018-sante-publique-france
63 Communiqué de presse de l’OMS et du CIRC du 31 mai 2011
64 L. Hardell, Calberg,Physiopatholgy, 2013 p.85-110 cité par Brossard et Milesi dans « La Pollution électromagnétique » Ed Terre Vivante, 2018
65 British medical journal Mobile phone use and brain tumours in the CERENAT case-control study Gaëlle Coureau, Ghislaine Bouvier, Pierre Lebailly, Pascale Fabbro-Peray, Anne Gruber, Karen Leffondre, Jean-Sebastien Guillamo, Hugues Loiseau, Simone Mathoulin-Pélissier, Roger Salamon, Isabelle Baldi.
https://oem.bmj.com/content/early/2014/05/09/oemed-2013-101754.short?g=w_oem_ahead_tab
66 film « Ondes sciences et manigance » (Nancy de Méritens, 2014) https://youtu.be/MXfXUokgAUo
67 https://ccaves.org/blog/collectif-du-vallon/
68 Groupe Marcuse, La liberté dans le coma. Essai sur l’identification électronique et les motifs de s’y opposer, ouvr. cité.
69 https://lundi.am/Les-penseurs-du-vivant-Lordon-et-la-question-de-la-technique
71 Membre de la revue d’étude et d’expression anarchiste Réfractions, et du collectif de l’Appel de Beauchastel contre l’école numérique. Il poursuit des recherches sur l’anarchisme, le socialisme et l’écologie politique. Il a réalisé plusieurs études et traductions sur Kropotkine. Il a récemment publié Pierre Kropotkine ou l’économie par l’entraide (Le Passager clandestin, 2014) et La Nature de l’entraide (ENS éditions, 2015).
72 Octobre 2021 Extraits
https://ccaves.org/blog/wp-content/uploads/renaud-garcia-radio-libertaire.mp3
73 Voir l’analyse de Clément Schouler, magistrat, membre du Syndicat de la Magistrature https://blogs.mediapart.fr/laurent-mucchielli/blog/170821/le-laisser-passer-sanitaire-un-dispositif-discriminatoire-au-sens-de-la-loi
75 https://ccaves.org/blog/wp-content/uploads/tract-Albi-septembre.pdf – texte cité.
76 https://ccaves.org/blog/wp-content/uploads/declaration-de-Saint-Antonin-9-sept.pdf
77 Texte cité https://reporterre.net/Sous-le-masque-du-Covid-la-numerisation-integrale-de-la-societe
78 Ne laissons pas s’installer le monde sans contact – appel au boycott de l’application Stop-covid, texte cité.
—
https://ccaves.org/blog/contre-le-laissez-passer-sanitaire-jetez-vos-smartphones/
/image%2F1941362%2F20210901%2Fob_7047d3_bouton-ecrantotal.jpg)
RÉSISTER À LA GESTION ET L’INFORMATISATION DE NOS VIES
Depuis 2011, un certain nombre d’éleveuses de brebis et d’éleveurs de chèvres désobéissent à la directive européenne qui les oblige à poser des puces électroniques à l’oreille de leurs bêtes. Ils refusent de gérer leur troupeau par ordinateur et de se conformer aux nécessités de la production industrielle, comme la traçabilité. Ils s’organisent entre collègues, voisins, amis, pour répondre collectivement aux contrôles qu’exerce l’administration sur leur travail, et faire face aux sanctions financières qui leur sont infligées en conséquence.
De 2011 à 2013, des assistantes sociales ont boycotté le rendu annuel de statistiques, qui sert autant à évaluer leur travail qu’à collecter plus de données confidentielles sur les « usagers ». Elles affirment l’inutilité de l’informatique dans la relation d'aide. Elles dénoncent un des objectifs de l’administration et ses managers : celui de faire entrer l’obligation de résultats dans leur métier. Elles refusent qu’à chaque situation singulière doivent répondre des actions standard en un temps limité.
Dans les années 2000, des directeurs d’école et des parents d’élèves se sont op- posés à la collecte de données personnelles sur tous les enfants scolarisés via le logiciel Base-élèves. Fin 2015, des personnels de l’éducation nationale ont dénoncé publiquement l’informatisation de l’école, par l’Appel de Beauchastel. Ils refusent de résumer leur enseignement à une pédagogie assistée par ordinateur, destinée à occuper la jeunesse en attente d’entrer sur le marché du travail.
En 2013 est né un réseau, baptisé « Écran total », pour fédérer ce type de résistances. Il réunit des per- sonnes de toute la France travaillant dans l’élevage, l’éducation, le travail social, la médecine, la boulangerie, le maraîchage, la menuiserie ou les métiers du livre... Mais aussi des gens au chômage, au RSA ou sans activité. En comparant nos situations, nous avons reconnu une même logique à l’œuvre : l’informatique et la gestion détruisent nos métiers et dégradent les relations sociales. Nous nous y opposons ensemble, et appelons toutes celles et ceux qui vivent la même chose à rejoindre Écran total.
Nous critiquons l’emprise grandissante des logiques gestionnaires. Qu’elles se présentent comme innovation technique, organisation scientifique du travail ou management, ces formes de pouvoir attaquent notre dignité et nous opposent les uns aux autres. Nous voyons disparaître les marges de liberté qui nous permettent d’échapper aux impératifs de la rentabilité. D’après le discours dominant, il s’agit là d’un progrès. Mais pour les humains que nous sommes encore, loin de mettre un terme aux travaux pénibles, ce processus est le progrès de notre dépossession.
Que nous fait l’informatique ? Elle vise à optimiser le temps productif et prétend nous simplifier la vie, mais en réalité, elle prend du temps et de l’attention au travail vivant en démultipliant les tâches administratives. Elle nous oblige à saisir des données. Elle produit ensuite des statistiques et des algorithmes pour découper, standardiser et contrôler le travail. C’est du taylorisme assisté par ordinateur. Le savoir-faire est confisqué, le métier devient l’application machinale de protocoles déposés dans des logiciels par des experts. Ce qui n’est pas nommable ou quantifiable disparaît : il y a de moins en moins de place pour la sensibilité, la singularité, le contact direct, pourtant essentiels à l’enseignement, le soin l’agriculture, l’artisanat… Par la mesure constante des performances, nous finissons enfermés dans l’alternative infernale : subir la pression ou se faire éjecter. Bien souvent, ce sera les deux. Pendant que les usines ferment, même les activités qui en sont les plus éloignées sont gagnées par l’absurdité et la violence du modèle industriel.
Au-delà du travail, c’est toute notre vie intime et commune qui est affectée : elle perd ce qu’elle a d’incalculable. Dans l’administration, les services publics, les transports, en tant qu’étrangers, élèves, patients, clients, nous sommes réduits à des flux, identifiés, surveillés, numérisés. Les machines deviennent nos seuls interlocuteurs. Les dispositifs électroniques intégrés à toutes choses masquent les rapports de pouvoir sous une apparence d’objectivité. L’enthousiasme pour les écrans façonne un monde où tout s’aplatit, s’accélère et se dis- perse. La saturation d’informations entrave la pensée et les moyens de communication nous coupent la parole. Mettre en valeur les savoir-faire autonomes et le temps de leur élaboration est devenu une lutte quotidienne. La prétendue dématérialisation consacre en fait la surexploitation des ressources : composants métalliques et plastiques des ordinateurs, data centers en surchauffe, câblages géants… Le tout est fabriqué par les forçats du monde industriel et échoue dans les décharges qui se multi- plient au Sud de la planète.
Écran total s’est réuni à plusieurs reprises, le temps d’un week-end, à la ville comme à la campagne. Autant de rencontres au cours desquelles nous partageons des témoignages sur la dégradation de nos métiers et des situations de conflit au travail ou face à l’administration. Certains tentent de préserver du sens dans l’exercice d’un métier qu’ils reconnaissent de moins en moins. D’autres ne veulent plus lutter sur le terrain de leur activité professionnelle, démissionnent et s’engagent sur des chemins de traverse. Le chômage peut alors être un moyen de réfléchir et d’agir hors de la production et du travail salarié. Nous mettons en mots ces conflits et ces parcours pour sortir de l’isolement et de l’impuissance dans lesquelles les gestionnaires veulent nous enfermer. Partant de l’analyse de ce que nous vivons, nous construisons une parole politique commune et nous imaginons de nouvelles formes de lutte et d’autres manières de travailler.
Nous mettons au centre de notre démarche un problème qui n’est jamais porté collectivement, celui du rôle et du contenu du travail. Il nous importe par exemple de pouvoir juger du caractère inutile, voire nuisible, de certains métiers et de la misère humaine qu’ils induisent. Nous constatons que les syndicats ont renoncé à le faire. Ils se bornent le plus souvent à une défense corporatiste de l’emploi, à lutter pour défendre des statuts et des conditions de travail, sans remettre en cause le sens des productions et des activités pour lesquelles les travailleurs sont payés. Ils se font ainsi les cogérants de l’organisation sociale à l’origine des maux qu’ils combattent.
Dans le cadre de la lutte contre le puçage électronique des animaux d’élevage, des fermes sanctionnées de plusieurs milliers d’euros ont bénéficié de la solidarité de centaines de personnes. Ces dernières ont aussi bien organisé des concerts de soutien ou des débats, envoyé de l’argent aux éleveurs, écrit des lettres de protestation aux administrations et occupé celles-ci, accueilli en nombre les contrôleurs sur les fermes. Les refuseurs du puçage sont ainsi en mesure jusqu’ici de tenir leur position.
Nous voulons continuer à nous soutenir dans nos luttes en affirmant des choix communs et en coordonnant nos actions publiques : désobéir de manière concertée, faire face collectivement aux sanctions, mettre en œuvre un soutien matériel et humain entre les métiers et les régions.
Au-delà, nous voulons retrouver de l’autonomie, redéfinir nos besoins, nous réapproprier des savoir-faire. Bref : décider de la forme et du sens de nos activités et de notre vie.
Écran total
ecrantotal@riseup.net
/image%2F1941362%2F20220401%2Fob_7ee372_qr-code-feignasse.jpg)
BIENVENUE DANS L’ENFER DU SOCIAL RANKING
Quand votre vie dépend de la façon dont l’État et les banques vous notent
Mara Hvistendahl, Écran total 2018
Dans “Nosedive”, un épisode de la série télévisée d’anticipation Black Mirror, Lacie Pound, une Emma Bovary 2.0, rêve de pouvoir acquérir un appartement luxueux et de rejoindre les hautes sphères de la jeunesse en vue. Mais pour cela, elle doit être bien « notée » sur les réseaux sociaux. Toute interaction est l’occasion d’évaluer son interlocuteur : a-t-elle été polie avec sa voisine ? Son chef est-il content de son travail ? Les efforts de la jeune femme tournent au désastre et l’effondrement de sa note la relègue au rang de paria.
En Chine, aujourd’hui, le scénario catastrophe de la série britannique est déjà une réalité : par le biais d’applications pour smartphones, l’État, en partenariat avec des entreprises privées, note les citoyens. Et ce classement social a des implications concrètes : pouvoir louer un vélo, obtenir un prêt, accéder à certains services sociaux, s’inscrire sur un site de rencontres…
Plongée vertigineuse dans la nouvelle gouverne-mentalité numérique.
En 2015, lorsque Lazarus Liu rentra en Chine après avoir étudié trois ans la logistique au Royaume-Uni, il se rendit bientôt compte que quelque chose avait changé : tout le monde payait ses achats avec son téléphone. Que ce soit chez McDonald’s, à l’épicerie du coin ou même dans les petits bouis-bouis de quartier, ses amis de Shanghai utilisaient le paiement par portable. L’argent liquide, constatait Liu, avait été largement remplacé par deux applications pour smartphones : Alipay et WeChat Pay. Un jour, dans un marché aux légumes, il vit une dame de l’âge de sa mère sortir son téléphone afin de payer ses courses. Il décida de s’y mettre lui aussi.
Afin d’obtenir une carte d’identité Alipay, Liu dut saisir son numéro de portable et scanner sa carte d’identité nationale. Il le fit en toute connaissance de cause : Alipay s’était construit une réputation de fiabilité et, comparé à une banque gérée avec une indifférence apathique et zéro souci du service à la clientèle, devenir utilisateur d’Alipay était presque un plaisir. En quelques clics, le tour était joué. Le slogan d’Alipay résumait bien son expérience : « La confiance simplifie les choses ».
Alipay s’avéra tellement pratique que Liu se mit à l’utiliser plusieurs fois par jour, en commençant dès l’aube par commander son petit-déjeuner par le biais d’une application de livraison de plats à domicile. Il se rendit compte qu’il pouvait payer le stationnement de sa voiture grâce à la fonction My Car d’Alipay. Il ajouta donc à son profil d’utilisateur son numéro de permis de conduire, sa plaque d’immatriculation et le numéro de moteur de son Audi. Il commença à payer les primes de son assurance automobile avec la même application. Il réserva ses rendez-vous médicaux avec Alipay, évitant ainsi les queues anarchiques qui sont la plaie des hôpitaux chinois. Il incorpora ses amis au réseau social intégré d’Alipay. Lorsqu’il partit en vacances en Thaïlande avec sa fiancée (qu’il a épousée depuis), leurs factures de restaurants et leurs achats de souvenirs furent réglés via Alipay. L’argent qui lui restait – pas grand-chose une fois payées les vacances et la voiture –, il le mit sur le compte épargne à haut rendement d’Alipay. Il aurait aussi fort bien pu s’acquitter de ses factures d’électricité, de gaz et d’Internet grâce à la fonction City Service d’Alipay. Comme beaucoup de jeunes Chinois séduits par les services de paiement en ligne offerts par Alipay et WeChat, Liu cessa de prendre son portefeuille lorsqu’il sortait de chez lui.
Si vous vivez aux États-Unis, vous êtes déjà habitué à céder vos données à des entreprises. Les sociétés de cartes de crédit connaissent votre consommation de boissons alcoolisées et savent si vous achetez des jouets sexuels. Facebook sait si vous aimez les vidéos culinaires de YouTube ou les infos de Breitbart News. Uber connaît vos destinations et votre comportement en tant que passager. L’application Alipay détient elle aussi ce type d’informations sur ses utilisateurs, mais elle en sait bien plus encore. Propriété de Ant Financial, une filiale du géant du commerce en ligne Alibaba, Alipay est parfois décrite comme une « super application ». Sa principale concurrente, WeChat, appartient à la multinationale de services Internet et de jeux en ligne Tencent. Mais, bien plus que de simples applications, Alipay et WeChat sont de véritables écosystèmes. Chaque fois que Liu cliquait sur Alipay sur son téléphone, il voyait apparaître une série d’icônes dont l’ordonnancement ressemblait vaguement à l’écran d’accueil de son Samsung. Certaines de ces icônes étaient elles-mêmes des applications de sociétés tierces. S’il le voulait, il pouvait ainsi accéder à Airbnb, Uber ou Didi, le concurrent chinois d’Uber, sans sortir d’Alipay : un peu comme si Amazon avait avalé eBay, Apple News, Groupon, American Express, Citibank et YouTube et pouvait siphonner toutes leurs données.
LA TRANSFORMATION DU SYSTÈME BANCAIRE CHINOIS
Un jour, une nouvelle icône apparut sur l’écran d’accueil Alipay de Liu : Zhima Credit (Zhima signifie Sésame). Ce nom, comme celui de la maison-mère d’Alipay, évoque l’histoire d’Ali Baba et des quarante voleurs, dans laquelle « Sésame, ouvre-toi ! » est la formule magique qui donne accès à une caverne pleine de trésors. Quand Liu effleura l’icône, il fut accueilli par une image de la planète Terre accompagnée du texte suivant : « Zhima Crédit est l’incarnation du crédit individuel. Nous avons recours aux mégadonnées [big data] pour effectuer une évaluation objective. Plus votre score est élevé, plus vous avez de crédit. »
Un peu plus bas s’affichait un bouton accompagné de la légende : « Votre voyage dans le monde du crédit commence. » Liu appuya dessus.
En 1956, un ingénieur en électricité, Bill Fair, et un mathématicien, Earl Isaac, créèrent une PME de technologie depuis leur appartement de San Francisco. Ils la baptisèrent Fair, Isaac & Co. mais elle finit par se faire connaître sous le sigle de FICO. Leur innovation principale consistait à recourir à l’analyse statistique informatisée afin de traduire le profil client et l’histoire financière d’un individu par une notation simple permettant de prédire la probabilité que celui-ci rembourserait (ou non) ses emprunts. Avant FICO, les organismes de crédit n’avaient comme source d’informations que les propos colportés par les propriétaires, les voisins et les commerçants du quartier. Les candidats à un prêt pouvaient être discriminés sur la base de leur identité raciale, de leur propension à être organisé ou désordonné, de leurs mœurs répréhensibles ou de leurs «gestes efféminés». La notation algorithmique de Fair et Isaac offrait, selon ses inventeurs, une voie plus scientifique et plus équitable que ces pratiques injustes. Leur approche finit par attirer l’attention des grandes agences d’évaluation – TransUnion, Experian et Equifax – et, en 1989, FICO introduisit le système de pointage de crédit que nous connaissons aujourd’hui et qui a permis à des millions d’Américains de contracter des emprunts hypothécaires et de laisser filer leurs découverts.
De son côté, au cours des trente dernières années, la Chine est passée au rang de deuxième économie mondiale sans posséder de système de crédit opérationnel. La Banque populaire de Chine, principal régulateur bancaire du pays, tient des registres sur des millions de consommateurs, mais ils contiennent très peu d’informations pertinentes. Jusqu’à récemment, il était difficile d’obtenir une carte de crédit. Les consommateurs avaient principalement recours à l’argent liquide. Avec l’envolée des prix du logement, cette situation devint de plus en plus intenable. Zennon Kapron, qui dirige le cabinet de conseil en technologies financières Kapronasia, explique : « Maintenant, vous avez besoin de deux valises de billets pour acheter une maison, et plus d’une seule. »
Mais tous les efforts en vue d’établir un système de crédit fiable avaient jusqu’ici échoué en raison de l’absence d’une agence de notation indépendante. En revanche, fin 2011, la Chine comptait déjà trois cent cinquante-six millions d’utilisateurs de smartphones.
Cette année-là, Ant Financial lança une version d’Alipay qui comprenait un scanner intégré capable de lire les codes QR, ces étiquettes de forme carrée lisibles par une machine et contenant près de cent fois plus d’informations qu’un code barre standard. (WeChat Pay, qui a été lancé en 2013, possède un scanner intégré similaire.) Le scannage d’un code QR peut vous amener sur un site Web, faire afficher une application ou bien vous connecter au profil de telle ou telle personne sur un réseau social. Ce type de code a commencé à faire son apparition jusque sur les tombes (on scanne si l’on veut en savoir plus sur le défunt) ou sur les chemises des serveurs dans les restaurants (on scanne pour donner un pourboire). Des mendiants se sont mis à imprimer des codes QR et à les exposer sur le trottoir. En Chine, ces codes relient l’univers en ligne et la réalité hors ligne à une échelle jamais vue ailleurs dans le monde. Dès la première année de fonctionnement du scanner de codes QR, le montant des paiements par téléphone sur Alipay a atteint près de soixante-dix milliards de dollars.
En 2013, les dirigeants de Ant Financial effectuèrent une retraite dans les montagnes de la région de Hangzhou pour discuter de la création d’une foule de nouveaux produits ; l’un d’entre eux était Zhima Credit. Ils se rendirent compte qu’ils pouvaient utiliser la puissance de collecte de données d’Alipay afin de calculer un pointage de crédit s’appuyant sur les activités d’un individu. You Xi, un journaliste économique chinois qui a décrit cette réunion historique dans un ouvrage récent Ant Financial, explique : « C’était un processus très naturel. Si vous avez des données de paiement, vous pouvez évaluer le crédit d’une personne. »
C’est ainsi qu’Alipay s’est engagé sur la voie de la création d’un système de notation capable de mesurer « Votre crédit dans tous les domaines de l’existence ».
LE NOUVEL OUTIL DE SURVEILLANCE DU PARTI COMMUNISTE CHINOIS
Ant Financial n’était pas la seule organisation désireuse d’utiliser ce type de données dans le but de mesurer la valeur des personnes. Coïncidence ou non, en 2014, le gouvernement chinois annonça qu’il était en train de développer ce qu’il appelait un système de « crédit social ». Cette même année, le Conseil des affaires de l’État – la branche exécutive du gouvernement chinois – appela publiquement à la mise en place d’un système national de suivi qui évaluerait la réputation des particuliers, des entreprises et même des fonctionnaires gouvernementaux. L’objectif était que, d’ici à 2020, tous les citoyens chinois soient enregistrés dans un fichier compilant des données provenant de sources publiques et privées, et que ces fichiers puissent être consultés à l’aide de leurs empreintes digitales et d’autres caractéristiques biométriques. Selon les termes mêmes du Conseil des affaires de l’État, il s’agit d’un « système de crédit qui couvre toute la société ».
Du point de vue du Parti communiste chinois, la promotion du crédit social correspond à une tentative de mettre en œuvre une forme d’autoritarisme plus « douce » et plus discrète. L’objectif est d’inciter les citoyens à adopter toute une série de comportements pouvant aller des économies d’énergie à l’obéissance au Parti. Samantha Hoffman, consultante à l’Institut international d’études stratégiques de Londres, est une spécialiste du crédit social ; d’après elle, le gouvernement chinois s’efforce de prévenir toute forme d’instabilité qui pourrait menacer le Parti : « C’est pourquoi, dans l’idéal, le crédit social repose à la fois sur des aspects coercitifs et sur des aspects plus agréables, comme la prestation de services sociaux et la résolution de problèmes réels. Le tout dans une même logique de type orwellien. »
En 2015, Ant Financial était l’une des huit entreprises de technologie à avoir reçu l’approbation de la Banque populaire de Chine pour développer sa propre plateforme privée de notation de crédit. Peu de temps après, Zhima Credit fît son apparition sur l’application Alipay. Ce service suit votre comportement en ligne afin de déterminer une cote de crédit qui peut aller de 350 à 950 points ; il offre des avantages et des récompenses aux individus affichant un bon score. L’algorithme de Zhima Credit prend en compte non seulement votre capacité à payer vos factures, mais également vos achats, vos diplômes et la cote de crédit de vos amis. Tout comme Fair et Isaac quelques décennies plus tôt, les dirigeants de Ant Financial défendent publiquement l’idée qu’une approche axée sur la collecte de données permettra l’accès au système financier de personnes qui en avaient été exclues jusque-là, comme les étudiants ou les habitants des campagnes. Adressé aux plus de deux cents millions d’utilisateurs d’Alipay qui ont opté pour Zhima Credit, l’argument de vente est limpide : vos données vous ouvriront les portes comme par magie.
L’adhésion à Zhima Crédit est volontaire et il est difficile de savoir si elle affecte la notation d’un individu dans le cadre du système d’évaluation gouvernemental, et comment. Aucun dirigeant de Ant Financial n’a accepté de m’accorder une interview, mais on m’a transmis un communiqué de Hu Tao, la directrice générale de Zhima Credit : « L’objectif de Zhima Credit est de créer de la confiance dans un cadre strictement commercial et indépendant de tout système de crédit social mis en place par le gouvernement. Zhima Credit ne partage pas les notations de ses utilisateurs ou les données qui les alimentent avec des tierces parties, y compris le gouvernement, sans le consentement préalable des utilisateurs. »
Néanmoins, dans un communiqué de presse diffusé en 2015, Ant Financial déclarait son ambition de « contribuer à construire un système d’intégrité sociale ». Et l’entreprise a déjà coopéré dans un domaine important avec le gouvernement chinois : elle a intégré à la base de données de Zhima Credit une liste noire de plus de six millions de personnes n’ayant pas payé leurs amendes judiciaires. D’après l’agence de presse officielle Xinhua, cette association entre deux Léviathans – public et privé – a permis aux tribunaux de sanctionner plus d’un million deux cent dix mille contrevenants, lesquels ont un jour constaté en ouvrant leur application Zhima Credit que leur score avait plongé.
D’après le Conseil des affaires de l’État, dans le cadre du système national de crédit social, les citoyens pourront être pénalisés entre autres au titre du délit de propagation de rumeurs en ligne et les personnes jugées comme « extrêmement peu fiables » n’auront accès qu’à des services au rabais. Apparemment, Ant Financial semble aussi aspirer à catégoriser la société en fonction de principes moraux. Dans son livre Ant Financial, You Xi cite des propos de la directrice générale Lucy Peng selon laquelle : « Zhima Credit veillera à ce que les personnes de moralité douteuse voient toutes les portes se fermer devant elles, tandis que les citoyens honnêtes seront libres de leurs mouvements et ne connaîtront pas d’obstacles.»
PROLÉTARIAT ET BOURGEOISIE NUMÉRIQUES
Après avoir vécu en Chine pendant près d’une décennie, j’ai quitté le pays en 2014 ; les paiements par téléphone ne s’étaient pas encore généralisés. Ils représentent aujourd’hui 5 500 milliards de dollars de transactions par an (contre seulement 112 milliards aux États-Unis en 2016). Lorsque je suis retournée en Chine pendant mes vacances, en août 2017, j’étais bien décidée à faire partie de ce nouvel univers libre de cash. Je me suis donc inscrite sur Alipay et Zhima Crédit quelques heures à peine après mon atterrissage. Faute d’un historique de mes transactions, j’ai été aussitôt confrontée à un verdict plutôt embarrassant : ma cote de crédit était de cinq cent cinquante points.
Lors de mon premier jour à Shanghai, j’ai ouvert l’application de Zhima Credit afin de scanner un vélo jaune que j’avais trouvé à moitié couché au milieu du trottoir. En Chine, la culture du vélo en libre-service, tout comme celle du paiement par téléphone, est surgie de nulle part, et les rues de Shanghai sont jonchées de vélos aux couleurs vives, abandonnés au hasard des caprices des cyclistes. En scannant le code QR d’un vélo, on obtient un nombre à quatre chiffres qui débloque la roue arrière, et un trajet en ville coûte environ 15 cents. Mais vu la médiocrité de mon score, il me fallut payer un dépôt de garantie de 30 dollars avant de pouvoir scanner mon premier vélo. Même chose pour mes séjours à l’hôtel, mes locations de caméras GoPro, ou même l’emprunt d’un parasol gratuit. J’appartenais au sous-prolétariat numérique.
En Chine, tout le monde a peur des pianzi, les escrocs professionnels. Comment savoir si vous n’êtes pas un pianzi ? C’est une question que les gens se posent souvent lorsque des vendeurs les appellent au téléphone ou que des réparateurs sonnent à leur porte. Certes, ma cote de crédit n’était pas si basse que je sois classée aux rangs des pianzi mais, entre autres choses, Zhima Credit promet à ses clients d’identifier les vrais pianzi. Les entreprises peuvent acheter des évaluations de risque-client qui leur permettent de savoir si les usagers ont payé leur loyer ou leurs factures, ou bien s’ils figurent sur la liste noire des tribunaux. Ces produits leur sont facturés sur la base du temps gagné. Sur le site Tencent Video, je suis tombée sur une publicité de Zhima Credit dans laquelle un homme d’affaires circulant en métro scrute les autres passagers avec une mine consternée : « On dirait qu’ils ont tous une tête de pianzi. » Ses employés, soucieux de se protéger contre les clients suspects, couvrent les murs de la salle de conférences de photos de délinquants et de criminels. Mais tout d’un coup – Eurêka ! –, le patron découvre Zhima Credit, et tous leurs problèmes sont résolus. Le personnel fête la chose en déchirant les photos épinglées au mur.
Aux clients qui se comportent bien, Zhima Credit offre toute une série de bonus grâce à des accords de coopération signés par Ant Financial avec des centaines de sociétés et d’institutions. Shenzhou Zuche, une agence de location de voitures, permet aux personnes ayant un score de plus de 650 points de louer une voiture sans dépôt de garantie. En échange de cette évaluation, Shenzhou Zuche partage ses données, de sorte que si un utilisateur de Zhima Credit a un accident avec une voiture de location et refuse de payer les dégâts, cet incident est comptabilisé en négatif dans son dossier de crédit. Il fut même une époque où les individus ayant un score de plus de 750 points étaient exemptés de faire la queue au contrôle de sécurité de l’aéroport international de Pékin.
Deux ans après être devenu utilisateur de Zhima Crédit, Lazarus Liu n’était pas très loin de ce score. J’ai fait sa connaissance un samedi après-midi dans un centre commercial de Shanghai, devant une boutique Forever 21. Liu a 27 ans et travaille pour une grosse entreprise. Il était ce jour-là entièrement vêtu de noir – chemise, short Air Jordan et baskets – et arborait une coupe dégradée avec une grande mèche noire tombant sur le côté. Nous sommes entrés dans un Starbucks bondé de jeunes gens penchés sur leurs téléphones et sirotant des thés glacés à la pêche ou des Frappuccinos au thé vert. Liu occupa la dernière table libre.
Il m’expliqua qu’il avait choisi son prénom anglais, Lazarus, après s’être converti au catholicisme trois ans auparavant, mais que sa foi était avant tout une affaire privée. C’était un peu la même chose pour son score Zhima Credit : il révélait sans doute quelque chose sur sa personnalité, mais il préférait rester discret à ce sujet. D’ailleurs, il vérifiait rarement sa cote de crédit – nichée sur l’application Alipay de son Samsung – et, vu que son score était bon, il n’avait pas besoin de le faire. Après avoir débuté à 600 points sur un total possible de 950, il avait atteint un score de 722 points, ce qui lui donnait droit à des conditions avantageuses pour obtenir un prêt ou louer un appartement, ainsi qu’à un accès privilégié à plusieurs applications de rencontres au cas où il se séparerait de son épouse. Avec quelques dizaines de points de plus, il pourrait bénéficier d’une procédure accélérée d’obtention d’un visa d’entrée au Luxembourg, bien qu’il n’ait aucune intention de visiter ce pays.
Au fur et à mesure que l’historique des transactions et des paiements de Liu sur Alipay évoluait de façon favorable, son score ne cessait d’augmenter. Mais s’il négligeait de payer une amende de circulation, par exemple, cette tendance pouvait fort bien s’inverser. Et les privilèges associés à un score élevé pouvaient parfaitement être révoqués un beau jour en vertu de critères n’ayant strictement rien à voir avec son comportement de consommateur. En juin 2015, alors que neuf millions quatre cent mille d’adolescents chinois passaient le redoutable examen national d’entrée à l’université, Hu Tao, la directrice générale de Zhima Credit, déclara à la presse que Ant Financial comptait obtenir une liste d’étudiants ayant triché et que cette entorse serait comptabilisée dans leur dossier de crédit : « Si vous vous comportez de façon malhonnête, vous devez en payer les conséquences. » Pour les citoyens honnêtes, aucun obstacle. Pour les autres, l’épée de Damoclès d’un mauvais score.
BOOSTER SA NOTE SOCIALE
L’application Alipay sait que dans l’après-midi du 26 août à 13 heures, j’ai loué une bicyclette de marque Ofo aux abords de l’ancienne concession française de Shanghai et que je me suis dirigée vers le nord, stationnant mon vélo devant le temple de Jing’an. Elle sait qu’à 13h24, j’ai acheté un casse-croûte dans le centre commercial voisin du temple. Elle sait que j’ai ensuite emprunté un véhicule avec chauffeur de la société Didi à destination d’un quartier au nord-ouest. Elle sait que j’en suis descendue à 15h11 et que je suis entrée dans un supermarché, et elle sait aussi qu’à 15h36 j’y ai acheté des bananes, du fromage et des crackers – parce que le propriétaire du supermarché est Alibaba et qu’à la caisse ne sont acceptés que les paiements par Alipay. Elle sait que j’ai ensuite pris un taxi et que je suis arrivée à destination à 16h01. Elle connaît le numéro d’identification de mon taxi. Elle sait qu’à 16h19, j’ai payé 8 dollars pour une livraison d’Amazon. Suivent trois heures bénies – dont une passée dans la piscine – pendant lesquelles Alipay ne sait pas où je suis. Après quoi, elle sait que j’ai loué une autre bicyclette Ofo devant un hôtel du centre de Shanghai, pédalé pendant 10 minutes et qu’à 19h11, je l’ai garée devant un restaurant connu. Étant donné que Ant Financial est un partenaire stratégique d’Ofo, il est possible qu’Alipay connaisse exactement le chemin que j’ai emprunté.
L’algorithme qui établit ma cote de crédit Zhima est un secret d’entreprise. Ant Financial a rendu publiques les cinq grandes catégories de données qui informent un score, mais ne permet pas d’en savoir plus sur la façon dont ces ingrédients sont cuisinés. Comme tous les systèmes classiques de pointage de crédit, Zhima Credit surveille mon historique de dépenses et vérifie si j’ai remboursé mes prêts. Mais en ce qui concerne d’autres critères, on est dans l’arbitraire le plus total, voire pire. Une catégorie baptisée « Connections » prend en compte le crédit de mes contacts sur le réseau social d’Alipay. D’autres caractéristiques prises en considération sont le type de véhicule que je conduis, mon lieu de travail et les établissements scolaires que j’ai fréquentés. La catégorie « Comportement » se penche sur les nuances de mon existence de consommatrice, ciblant les actions censées correspondre à un crédit positif. Peu de temps après le lancement de Zhima Credit, son directeur du développement technologique, Li Yingyun, déclarait au magazine chinois Caixin que des habitudes de dépenses telles que l’achat de couches pour bébé étaient susceptibles d’augmenter votre score, tandis que jouer à des jeux vidéo pouvait le faire diminuer. Sur les réseaux sociaux, d’aucuns escomptent que le fait de contribuer à une œuvre de bienfaisance, si possible grâce au service de donation intégré d’Alipay, augmentera votre crédit. Sauf que je ne sais pas trop si les 3 dollars dont j’ai fait don à un organisme qui alimente des oursons bruns seront interprétés comme de la générosité ou de la mesquinerie.
J’ai donc commencé à surveiller mon score de façon obsessionnelle, mais comme les cotes de crédit ne sont réévaluées que sur une base mensuelle, le chiffre n’évoluait pas. Chaque fois que j’ouvrais l’application, j’étais confrontée à un écran de couleur orange qui n’avait rien de rassurant. Au premier plan, il y avait un cadran en forme de demi-cercle qui signalait que je n’avais atteint qu’un quart de mon potentiel. Un article du portail Sohu.com m’expliquait que mon score m’assignait à la catégorie des « gens ordinaires ». « Niveau culturel peu élevé. Retraité ou à la veille de la retraite », commentait cette page. En Chine, où de nombreuses personnes âgées ont perdu plusieurs années d’éducation pendant la Révolution culturelle, ce n’est pas un compliment. À en croire Sohu, seulement 5% de la population avait un score moins élevé que le mien.
Un beau matin, préoccupée de savoir si je pouvais faire quelque chose pour améliorer mon score, j’empruntai un taxi en direction du centre de Shanghai afin de me rendre dans un centre commercial haut de gamme à ciel ouvert. J’y avais rendez-vous avec Chen Chen, une illustratrice âgée de trente ans qui avait signalé à un ami commun sur WeChat qu’elle bénéficiait d’une « excellente » notation sur Zhima Credit. Je voulais donc lui demander conseil. Munies d’une tasse de café, nous nous sommes installées sur une aire de restauration en plein air. Chen portait une chemise ouverte sur un T-shirt blanc et un slim. Ses cheveux étaient teints en blond et elle arborait un fard à paupières à paillettes. Son score Zhima Credit était de 710 points et l’écran de son application affichait un bleu ciel rassérénant.
Elle m’expliqua comment booster mon score : « Ils vont vérifier quel genre de personnes tu fréquentes. Si tes amis sont tous bien notés, c’est bon pour toi. Si tu as des amis qui ont un mauvais score, c’est embêtant. »
Une fois inscrite sur Alipay, j’avais fait des demandes d’amis à tous mes contacts téléphoniques. Seules six personnes avaient accepté. Un de mes nouveaux amis Alipay était quelqu’un à qui j’avais donné des leçons d’anglais, probablement la personne la plus riche que je connaisse à Shanghai. Il possédait plusieurs entreprises, une pléthore de voitures et une grande villa dans un quartier chic. Mais j’avais aussi sur ma liste d’amis ma vieille couturière qui occupait, avec toute sa famille, une seule pièce dans un immeuble délabré, avec des piles de tissu bouchant la vue des fenêtres. Le score de ma couturière – et son impact sur le mien – allait-il annuler celui de l’homme d’affaires ? Et moi-même, n’allai-je pas porter préjudice à leurs notations respectives ?
Chen m’expliqua qu’elle connaissait les scores de ses amis proches mais pas ceux de ses simples connaissances ou de ses collègues de travail. Il existe des forums de discussion où les personnes relativement bien notées cherchent à faire connaissance avec d’autres personnes au score élevé, vraisemblablement dans le but d’améliorer leur propre notation. Mais en général, les gens se fient simplement à leur intuition pour savoir qui parmi leurs contacts est susceptible d’être bien noté et qui il vaut mieux éliminer de leur liste d’amis. Afin de me rassurer, Chen m’expliqua que les utilisateurs ayant son type de profil n’avaient pas encore pris la décision d’exclure les gens comme moi de leur réseau. Zhima Credit était une application encore toute récente et si l’une de vos connaissances avait un score médiocre, cela pouvait encore s’expliquer charitablement par le fait « qu’elle ne l’utilisait pas depuis assez longtemps ».
HIÉRARCHISATION DES CITOYENS ET CONTRÔLE SOCIAL
Si l’on cherche à comprendre la séduction qu’exerce ce type d’ingénierie sociale sur les dirigeants chinois, il faut remonter à plusieurs décennies, bien avant l’émergence des applications et du big data. Dans les années postérieures à la révolution communiste de 1949, le gouvernement affecta l’ensemble de la population à des unités de travail locales qui fonctionnaient de fait comme des sites de surveillance et de contrôle. Tout le monde espionnait ses voisins tandis que chacun faisait son possible afin d’éviter les mauvais points sur son dang’an, son dossier officiel. Mais le maintien de ce système exigeait de la part de l’État un gigantesque effort de vigilance. Lorsque les réformes économiques des années 1980 incitèrent des millions de personnes à quitter leurs villages et à émigrer en ville, le système des unités de travail s’effondra. Cette migration eut également un effet secondaire : les villes se remplirent d’étrangers et de pianzi.
Il ne fallut pas longtemps aux autorités gouvernementales avant de commencer à penser à « ludifier » le comportement social des citoyens. Comme l’explique Rogier Creemers, spécialiste du droit chinois à l’Institut d’études régionales de Leyde, aux Pays-Bas : « Les dirigeants chinois se rendirent compte que s’ils souhaitaient avoir un système de marché fonctionnant de façon autonome, il leur fallait aussi des systèmes de crédit fonctionnant de façon autonome. »
À la fin des années 1990, un groupe de travail d’un institut de l’Académie chinoise des sciences élabora les concepts fondamentaux du système de crédit social. Mais à l’époque, la technologie n’était pas assez avancée pour satisfaire les grands desseins politiques du Parti communiste.
Il y a environ une dizaine d’années, j’ai passé quelques semaines à Suining, une préfecture majoritairement rurale de la province de Jiangsu, près de Shanghai. À ce moment-là, les autorités locales ne faisaient pas dans la subtilité. Lorsqu’il s’agissait de sévir contre les conducteurs qui brûlaient des feux rouges, elles exhortaient les citoyens à prendre des photos des contrevenants afin de pouvoir les diffuser sur la chaîne de télévision locale. Mais en 2010, Suining devint l’une des premières collectivités locales du pays à tester un système de crédit social. Les fonctionnaires commencèrent à évaluer les résidents en fonction de divers critères, dont le niveau de scolarité, le comportement en ligne et le respect du code de la route. On attribua à chacun des 1,1 million d’habitants de Suining âgés de plus de 14 ans un score initial de 1000 points, qui était révisé à la hausse ou à la baisse en fonction de leur comportement. Si vous étiez en charge de personnes âgées membres de votre famille, vous gagniez 50 points. Venir en aide aux pauvres valait 10 points. Venir en aide aux pauvres de telle sorte que votre action était mentionnée dans les médias vous rapportait 15 points. Une condamnation pour conduite en état d’ivresse se traduisait par une perte de 50 points, tout comme une tentative de corruption d’un fonctionnaire. Une fois son score établi, chaque citoyen se voyait attribuer une notation globale : A, B, C ou D. Les citoyens de catégorie A étaient prioritaires en matière d’accès aux établissements scolaires et aux emplois, tandis que les membres de la catégorie D se voyaient refuser toute une série de licences et de permis, ainsi que l’accès à certains services sociaux.
Le système de Suining était rudimentaire et il suscita durant une brève période un débat national sur les critères censés guider l’évaluation du crédit social. Mais il offrait le terrain d’essai de futures expériences à l’échelle nationale. Et si grossière que fût la notation par lettres, elle était moins grossière que ce qu’elle remplaçait. Avec le système de crédit social de Suining, les autorités passaient à une stratégie de communication plus subtile. Depuis ce projet pilote, plusieurs dizaines de villes ont développé leur propre système. La technologie existante est désormais à la hauteur. Tous ces systèmes seront un jour intégrés à l’échelle nationale au système de crédit social du gouvernement, ce qui obligera ce dernier à résoudre un sacré casse-tête logistique. En vue de l’aider dans cette tâche, le gouvernement a enrôlé Bai du, une grosse entreprise de technologie censée participer à développer la base de données du crédit social chinois d’ici 2020.
D’une certaine façon, c’est le secteur privé qui a contribué à faire évoluer l’attitude du Parti à l’égard des technologies numériques. Lorsqu’Internet est arrivé en Chine, faisant irruption dans la vie des gens sous la forme de blogs et de forums de discussion, le Parti l’a d’abord perçu comme une menace. Voilà un espace où les gens pouvaient dire ce qu’ils pensaient, se regrouper, exprimer leurs désaccords. Les dirigeants réagirent à ces aspirations par la censure et d’autres tactiques agressives. Mais grâce à des sociétés comme Ant Financial, les autorités ont fini par comprendre l’utilité des technologies numériques pour collecter et diffuser l’information. Au lieu de simplement réagir au contenu en interdisant certains termes de recherche ou en fermant des sites Web, le gouvernement collabore désormais avec le secteur privé dans le domaine des technologies de reconnaissance faciale et vocale ainsi que dans celui de la recherche sur l’intelligence artificielle.
En 2015, quelques mois après le lancement de Zhima Credit, le fondateur d’Alibaba, Jack Ma, s’est rendu aux États-Unis avec quatorze autres dirigeants d’entreprises dans le cadre de la première visite d’État du président Xi Jinping. À l’instar des patrons de Tencent et de Baidu, Ma siège également au conseil d’administration de l’Internet Society of China (ISC), une organisation paragouvernementale dirigée par le Parti. Ce lien stratégique est cependant délicat à gérer. Ces derniers mois, les régulateurs chinois ont pris des mesures en vue d’exercer un contrôle plus étroit sur les entreprises de technologie. En août 2017, la Banque populaire de Chine a ordonné aux sociétés de paiement en ligne et par téléphone de se connecter à une chambre de compensation du gouvernement, lequel a dès lors eu un accès aux données des transactions. Deux mois plus tard, le Wall Street Journal rapportait que les régulateurs chinois d’Internet envisageaient de prendre une participation de 1% dans les principales sociétés de technologie. On peut envisager un scénario possible de cette forme de partenariat autour du crédit social : la Banque centrale superviserait le développement d’un système d’évaluation global semblable à la notation FICO tout en permettant à des sociétés comme Ant Financial de collecter des données afin d’alimenter cette évaluation. Quelle que soit sa structure définitive, You Xi, l’auteur du livre sur Ant Financial, explique :
« Le système de crédit social global sera certainement sous le contrôle du gouvernement. Le gouvernement ne veut pas que l’infrastructure fondamentale du crédit social des citoyens soit entre les mains d’une grande compagnie. »
Certains des citoyens chinois qui ont été évalués comme peu fiables ont déjà eu un aperçu des conséquences possibles d’un système unifié. En mai 2017, Liu Hu, un journaliste âgé de 42 ans, ouvrit une application de voyage pour réserver un vol. Lorsqu’il saisit son nom et son numéro de carte d’identité nationale, l’application l’informa que la transaction ne pouvait être conclue parce qu’il figurait sur la liste noire de la Cour populaire suprême. C’est justement cette liste – baptisée « Liste des personnes malhonnêtes » – qui est intégrée à la base de données de Zhima Credit. En 2015, Liu avait été poursuivi pour diffamation par une personne mentionnée dans un de ses articles et un tribunal lui avait ordonné de payer 1350 dollars. Non seulement il avait réglé cette amende, mais il avait envoyé au juge concerné une photo du bordereau de virement bancaire. Ne comprenant pas pourquoi il était encore sur la liste noire, il contacta le juge et comprit alors qu’en effectuant son virement, il s’était trompé de numéro de compte. Il s’empressa de faire à nouveau transférer la somme due, tâchant de s’assurer cette fois que le tribunal l’avait bien reçue. Le juge ne lui répondit pas.
Liu n’était pas utilisateur de Zhima Credit, mais il n’avait pu échapper à la liste noire. Il était devenu de fait un citoyen de deuxième classe. Il ne pouvait pratiquement plus voyager, sauf à réserver les sièges les plus inconfortables des trains les plus lents. Il ne pouvait pas s’offrir certains biens de consommation ni se loger dans des hôtels de luxe, encore moins accéder à des prêts bancaires substantiels. Pire, la liste noire était publique. Liu avait déjà fait une année de prison antérieurement pour « fabrication et propagation de rumeurs » après avoir publié un reportage sur les malversations d’un maire adjoint de Chongqing. Comparée à son expérience carcérale, cette nouvelle sanction, plus immatérielle, le laissait presque de marbre : cette fois, on ne l’arrachait pas à sa femme et à sa fille.
Ce qui ne l’empêcha pas de se servir de son blog personnel afin d’essayer de susciter la sympathie du juge et de le convaincre de retirer son nom de la liste. En octobre dernier, il y figurait encore :
« Il n’y a pratiquement aucune supervision des exécuteurs judiciaires qui gèrent la liste noire. Il y a beaucoup d’erreurs de traitement qui ne sont pas corrigées. »
Si Liu avait eu un dossier chez Zhima Credit, ses problèmes auraient été encore plus graves. Étant donné la conception de l’application, une fois que vous êtes sur la liste noire, vous êtes aspiré par une spirale descendante vertigineuse. D’abord, votre score plonge. Ensuite, vos amis apprennent que vous êtes sur la liste noire et, craignant que leur propre score en soit affecté, ils vous éliminent discrètement de leurs contacts. L’algorithme en prend note et votre score s’effondre de plus en plus.
LA GÉNÉRALISATION DE LA SURVEILLANCE NUMÉRIQUE
Peu de temps après mon retour de Chine, Equifax, l’agence étasunienne d’évaluation de crédit, annonça qu’elle avait été piratée par des hackers. Cette intrusion exposa les dossiers de crédit de quelque cent quarante-cinq millions de personnes. Ce fut une dure révélation pour moi comme pour beaucoup d’Américains. Mon numéro de carte de crédit avait été volé quelques semaines plus tôt mais, comme j’étais en voyage à l’étranger, je n’avais pas pris la peine de faire bloquer mon compte. Lorsque j’essayai de le faire après le piratage, cette procédure déjà difficile en temps normal était devenue presque impossible. Le site d’Equifax ne fonctionnait qu’à moitié et ses lignes téléphoniques étaient saturées. Désespérée, je fis appel à une plateforme de suivi de crédit appelée Crédit Karma. En échange des mêmes informations que je cherchais à protéger, elle me communiqua ma cote de crédit auprès de deux des trois principales agences d’évaluation. Mes scores me furent communiqués par le biais d’un cadran similaire à celui de Zhima Credit, avec pratiquement le même code couleur. J’appris ainsi que ma notation avait baissé de plusieurs dizaines de points. Je découvris en outre quatre ou cinq transactions conclues en mon nom et que je ne reconnaissais pas.
Désormais, j’étais notée par deux systèmes d’évaluation des deux côtés de l’océan Pacifique. Mais il s’agissait là seulement des notations dont j’avais connaissance. La plupart des Américains sont soumis à des dizaines d’évaluations chiffrées, le plus souvent fondées sur des paramètres comportementaux et démographiques similaires à ceux utilisés par Zhima Crédit. Ces pointages de crédit sont généralement aux mains de sociétés qui nous évaluent sans que nous ne puissions rien y faire. Mais dans nombre de cas, nous sommes des utilisateurs volontaires de ces systèmes de notation.
S’il est vrai que le gouvernement des États-Unis n’a pas le pouvoir légal de me contraindre à participer à ce genre d’expérimentation sociale massive, il reste que je cède tous les jours mes données à des entreprises privées. Je leur fais assez confiance pour participer à leurs gigantesques systèmes d’évaluation. Je poste mes réflexions et mes sentiments sur Facebook et laisse une trace de tous mes achats sur Amazon et eBay. Je note mes semblables sur Airbnb et Uber et suis très préoccupée de la façon dont je suis moi-même évaluée. Il n’existe pas encore de super application gouvernementale aux États-Unis et les scores compilés par les courtiers de données servent essentielle-ment à mieux cibler les messages publicitaires, et non à exercer un contrôle social. Mais grâce à une procédure technologique connue sous le nom de résolution d’identité, les agrégateurs de données peuvent utiliser ce que je laisse derrière moi afin de fusionner les indices me concernant à partir de diverses sources.
Est-ce que vous consommez des antidépresseurs ? Est-ce que vous renvoyez fréquemment chez le distributeur les vêtements que vous avez achetés en ligne ? Lorsque vous remplissez un formulaire en ligne, écrivez-vous votre nom en majuscules ? Tel est le type d’informations collectées par les courtiers de données, et l’on pourrait citer bien d’autres exemples. Tout comme en Chine, vous pouvez même être pénalisé pour vos fréquentations. En 2012, Facebook a breveté une méthode d’évaluation de crédit capable de prendre en compte les scores des personnes de votre réseau. Vos amis se voient attribuer un score moyen et si cette moyenne est inférieure à un certain minimum, on peut vous refuser une demande de prêt. Facebook a depuis révisé sa politique afin d’interdire aux prêteurs extérieurs d’utiliser les données de ses plateformes en vue de réguler l’accès au crédit de ses utilisateurs. Mais qu’est-ce qui empêche le géant de la Silicon Valley d’entrer lui-même un jour dans le secteur du crédit ?
Interrogé sur le brevet en question, un porte-parole de Facebook a déclaré :
« Nous déposons souvent des brevets pour des technologies que nous n’utiliserons jamais et les brevets ne doivent pas être considérés comme une indication de nos projets futurs. »
Pour Frank Pasquale, spécialiste du big data à la faculté de droit de l’université du Maryland :
« On peut parfaitement imaginer un avenir où les gens surveilleront l’évolution de la cote de crédit de leurs amis et où, si elle est en baisse, ils les laisseront tomber de peur d’être eux-mêmes affectés. C’est terrifiant. »
Il arrive fréquemment que les courtiers en données soient complètement à côté de la plaque. La société de données client Acxiom, par exemple, qui met en ligne une partie de l’information qu’elle collecte sur le site About-TheData.com, me décrit comme une célibataire n’ayant que le niveau bac et « qui fréquente sans doute les casinos de Las Vegas ». En réalité je suis mariée, j’ai un diplôme de master et je n’ai jamais acheté ne serait-ce qu’un billet de loterie. Mais il est impossible de remettre en question ces évaluations car nous ne sommes jamais informés de leur existence. J’en sais plus sur l’algorithme de Zhima Credit que sur la façon dont je suis notée par les courtiers en données étasuniens. Comme le souligne Pasquale dans son livre The Black Box Society, le système fonctionne essentiellement comme un « miroir sans tain ».
Après mon départ de Chine, j’ai repris contact avec Lazarus Liu sur WeChat. Il m’a envoyé une capture d’écran de son score Zhima Credit, qui avait augmenté de 8 points depuis notre rencontre. L’application affichait le commentaire « Fantastique » et la police du texte était passée à l’italique. Nous avons parlé d’une nouvelle fonctionnalité de reconnaissance faciale appelée Smile to Pay. Elle venait d’être introduite par Ant Financial dans un restaurant à thème de Hangzhou appartenant à la chaîne Kentucky Friend Chicken. Les murs du restaurant sont ornés de gigantesques téléphones blancs. Pour commander, il vous suffit d’effleurer du doigt une photo du plat désiré puis d’exposer votre visage au téléphone en saisissant votre numéro de portable afin de confirmer le paiement. Les premiers smartphones avaient éliminé l’usage du portefeuille ; désormais, Smile to Pay élimine le recours au téléphone personnel. Il suffit d’avoir un visage. Liu n’était guère enthousiasmé par Smile to Pay. Si l’on en juge par la page « Affaires gouvernementales » du site Web de Zhima Credit, il semblerait qu’il existe un partenariat entre l’ensemble des collectivités locales chinoises et Ant Financial aux fins d’utilisation des capacités de reconnaissance faciale développées par cette dernière. Mais ce n’est pas cela qui chiffonne Liu. Pendant ses études à l’étranger, il avait testé la fonction Face Unlock d’Android. A plusieurs reprises, son colocataire, qui avait le même type de mâchoire carrée que lui, avait pu déverrouiller son téléphone. « Je trouve que ce n’est pas très sûr, m’écrivit-il. Je voudrais être certain que la technologie est vraiment au point. » Ses derniers mots étaient rédigés en anglais (« the real thing »), comme pour mieux souligner son propos.
Tout en discutant avec Liu, j’ai moi aussi ouvert mon application Zhima Credit. Mon score avait augmenté de 4 points. « Vous avez encore une marge de progrès », m’informait-on poliment. Mais, à côté de mon nouveau score de 554 points, je vis s’afficher une petite flèche verte pointant vers le haut.
J’étais sur la bonne voie.
Mara Hvistendahl,
journaliste et écrivaine américaine,
elle a vécu à Shanghai pendant huit ans.
Article original intitulé “Inside China’s Vast New Experiment in Social Ranking” paru dans la revue Wired de janvier 2018.
Article traduit par Marc Saint-Upéry publié dans La Revue du Crieur n°10, juin 2018.
/image%2F1941362%2F20220401%2Fob_8597a7_capture-d-e-cran-2022-04-01-a-17.png)
LE TOTALITARISME NUMÉRIQUE DE LA CHINE
MENACE TOUTE LA PLANÈTE
Si la Chine est un régime totalitaire, ce n’est pas seulement parce que le numérique donne des moyens de contrôle supplémentaires au Parti dictatorial. Ces dispositifs électroniques sont aussi porteurs de leur propre logique de régulation sociale, qui s’étend à l’ensemble de la planète.
Il y a dix ans, la presse internationale a fait connaître au monde entier l’existence d’une vague de suicides d’ouvriers chez Foxconn, géant mondial de l’électronique implanté en Chine, dont les usines produisent la plupart du matériel informatique que nous utilisons . Le désespoir de ces jeunes surexploités dans des bagnes high-tech a jeté une lumière crue sur le coût humain de l’économie immatérielle célébrée par tous les dirigeants. Une telle information pourrait-elle, aujourd’hui, parvenir jusqu’à nous ? Difficilement.
C’est la conclusion à laquelle on arrive après avoir lu Dictature 2.0, quand la Chine surveille son peuple (et demain le monde), l’essai de Kai Strittmatter (éd. Tallandier, août 2020), ancien correspondant du Süddeutsche Zeitung à Pékin.
Scène de la vie quotidienne en Chine : « Il arrive que l’on constate soudain, pendant un chat, que la discussion perd toute espèce de sens : c’est que certains termes sont effacés automatiquement par WeChat dans les échanges entre l’émetteur et le récepteur sans qu’aucun des deux n’en ait été informé. »
Les listes de mots interdits sur les réseaux sociaux sont actualisées chaque jour par les autorités de la censure de Pékin. En 2018, quand la Constitution a été modifiée pour permettre à Xi Jinping de devenir président à vie, la liste de ces mots allait de « accession au trône » et « louez l’empereur » à « Winnie l’ourson », qui avait été utilisé pour désigner le chef de l’État en contournant la censure. Proscrite également, l’expression « pas d’accord » : « Quiconque tentait d’entrer ces mots sur le réseau recevait un message d’erreur l’informant avec regret que ces mots violaient “les lois et les règles”. »
Dès sa nomination à la tête du Parti-État en 2013, le président Xi Jinping a mis fin à quelques décennies de pluralisme naissant en s’attelant à une purge complète de l’internet. Le régime s’est employé à discréditer et à jeter en prison les principaux opposants et défenseurs des droits humains, et, à leur suite, les cabinets d’avocats qui les défendaient, puis les avocats qui défendaient ces avocats – si bien que la répression cible aujourd’hui, écrit Strittmatter, « les avocats des avocats des avocats ». Les universités du pays ont été mises au pas par les inspecteurs de la Commission centrale disciplinaire ; dans les amphis, le contenu des cours est surveillé par des « officiers d’information étudiants ». Pour obtenir leur carte de presse, les journalistes doivent réussir un test de « solidité idéologique » sur l’appli « Étudier Xi : Rendre le pays fort », lancée en 2019, qui compile les discours et réflexions du président.
Les géants de la tech (Tencent, Alibaba, JD.com, Baidu) sont directement mis à profit pour construire le système de contrôle social le plus ambitieux de la planète. Depuis 2017, la loi oblige « toutes les organisations et tous les citoyens chinois » à apporter « soutien, aide et coopération au travail des services secrets », y compris, donc, les entreprises. Huawei, qui a désormais l’autorisation d’équiper les réseaux 5G de Bouygues et de SFR en France, travaille avec les autorités dans la province du Xinjiang pour parachever la surveillance des moindres faits et gestes des Ouïghours, dont un million auraient déjà été déportés dans des camps depuis 2017. Dans le Xinjiang, note Strittmatter, « les décisions d’arrestations sont de plus en plus souvent prises par des systèmes technologiques, on n’examine pas les cas individuels » : ce sont des algorithmes qui calculent, à partir des habitudes de vie renseignées par les données, qui doit être arrêté.
PLUS QU’UNE DICTATURE, UN SYSTÈME TOTALITAIRE
Malgré son titre, ce n’est pas une dictature que décrit l’ouvrage de Kai Strittmatter, mais un régime totalitaire. Une dictature règne certes, comme en Chine, par la force et le mensonge ; elle confisque la sphère publique pour empêcher la création d’organisations dissidentes. Mais un régime totalitaire ne s’arroge pas seulement un monopole de la sphère publique ; comme l’a montré Hannah Arendt, il tente de soumettre et d’exploiter à ses propres fins toutes les sphères de l’existence, jusqu’aux plus intimes. Le système du crédit social mis en place pour lutter contre la « malhonnêteté », en cours de déploiement à l’ensemble du pays, permet ainsi d’ajuster en permanence la note de chaque citoyen en fonction du moindre de ses actes : un message posté sur internet, un don du sang, le fait de ne pas rendre visite à un parent âgé, de ne pas avoir rendu un livre à temps à la bibliothèque. En 2018, déjà, 17,5 millions de Chinois n’avaient plus le droit de prendre l’avion et 5,5 millions étaient privés de train à cause d’un mauvais score. Grâce au big data et à l’automatisation du contrôle par les algorithmes, il devient possible, même dans le pays le plus peuplé du monde, de placer un policier derrière chaque transaction, chaque mot, chaque mouvement.
Qu’on se rassure cependant : ce système est mis en place « dans le cadre légal le plus strict » de façon à « protéger la vie privée », assure le Parti.
« Certains peuvent se sentir menacés par un système qui met pratiquement chacun sous l’œil d’un microscope, lit-on dans le Quotidien du Peuple. Mais la grande majorité se sent en sécurité parce qu’elle sait que la technologie est entre de bonnes mains. »
Cela prêterait à rire si on ne retrouvait pas là mot pour mot les formules rassurantes qui entourent chez nous le déploiement des mêmes technologies : vidéosurveillance, biométrie, smart city, smart mobility – la centralisation des données en moins. Ces expressions toutes faites visent à maintenir une séparation purement théorique entre, d’un côté, la technologie, et, de l’autre, l’intentionnalité politique qui guiderait son déploiement. Mais existe-t-il vraiment une version « libérale » de cette infrastructure de big data ? Un monde « libre » où les millions de capteurs, de caméras, et toutes les données collectées ne serviront « qu’à » nous proposer de nouveaux services, à affiner le ciblage marketing, à nous bombarder de messages incitant à des comportements vertueux ?
La plongée que nous offre Kai Strittmatter dans la Chine de Xi Jinping permet de comprendre que ce régime n’est pas une simple mise à jour high-tech de la dictature maoïste. Il est le fruit du croisement de deux idéologies totalitaires : le nationalisme hérité du maoïsme incarné par le Parti, et le techno-solutionnisme porté par l’industrie des nouvelles technologies du monde entier. Car ce dernier ne peut être réduit à un simple appareillage du pouvoir. Tout autant que le premier, il porte en lui une vision de l’organisation sociale et du devenir humain.
DES PDG CHINOIS AUX PONTES DE LA SILICON VALLEY
Quand Tao Jingwen, ex-directeur de Huawei pour l’Europe de l’Ouest et pilier de la sécurité dans la province ouïghoure du Xinjiang, déclare vouloir « porter le monde numérique dans chaque organisation, chaque famille et chaque être humain », il exprime un désir commun à la plupart des chefs d’entreprise de la Silicon Valley. Quand le PDG de Baidu dit : « Nous devons injecter de l’intelligence artificielle dans le moindre recoin de la vie humaine », il fait précisément écho aux discours d’Elon Musk, patron de Tesla, ou à ce que Ray Kurzweil, directeur de l’ingénierie chez Google et fondateur de la Singularity University, raconte dans son livre Humanité 2.0 : La bible du changement.
Le totalitarisme numérique est installé en Chine, et cela nous concerne tous. Pas seulement parce que l’essentiel de nos objets matériels, ne serait-ce que par leurs matières premières ou leurs composants, sont issus d’une gigantesque prison à ciel ouvert où l’on n’a pas le droit d’écrire l’expression « pas d’accord ». Mais aussi parce que les élites économiques n’ont de cesse de vouloir « rattraper la Chine » en matière d’intelligence artificielle et de big data, et que l’on imagine difficilement à quoi pourrait ressembler, même sans le décorum autoritariste post-maoïste, une déclinaison démocratique de cette infrastructure de contrôle social.
Celia Izoard
journaliste au sein de la revue Z et de Reporterre.
Dans ses enquêtes et ses analyses, elle élabore une critique des nouvelles technologies au travers de leurs impacts sociaux et écologiques.
Son dernier ouvrage, Merci de changer de métier, lettre aux humains qui veulent robotiser le monde, vient de paraître aux éditions de la Dernière Lettre.
Article publié sur le site Reporterre le 6 janvier 2021.
RÉSISTER À LA GESTION ET L’INFORMATISATION DE NOS VIES
Plate-forme Écran total
Depuis 2011, un certain nombre d’éleveuses de brebis et d’éleveurs de chèvres désobéissent à la directive européenne qui les oblige à poser des puces électroniques à l’oreille de leurs bêtes. Ils refusent de gérer leur troupeau par ordinateur et de se conformer aux nécessités de la production industrielle, comme la traçabilité. Ils s’organisent entre collègues, voisins, amis, pour répondre collectivement aux contrôles qu’exerce l’administration sur leur travail, et faire face aux sanctions financières qui leur sont infligées en conséquence.
De 2011 à 2013, des assistantes sociales ont boycotté le rendu annuel de statistiques, qui sert autant à évaluer leur travail qu’à collecter plus de données confidentielles sur les « usagers ». Elles affirment l’inutilité de l’informatique dans la relation d'aide. Elles dénoncent un des objectifs de l’administration et ses managers : celui de faire entrer l’obligation de résultats dans leur métier. Elles refusent qu’à chaque situation singulière doivent répondre des actions standard en un temps limité.
Dans les années 2000, des directeurs d’école et des parents d’élèves se sont opposés à la collecte de données personnelles sur tous les enfants scolarisés via le logiciel Base-élèves. Fin 2015, des personnels de l’éducation nationale ont dénoncé publiquement l’informatisation de l’école, par l’Appel de Beauchastel. Ils refusent de résumer leur enseignement à une pédagogie assistée par ordinateur, destinée à occuper la jeunesse en attente d’entrer sur le marché du travail.
En 2013 est né un réseau, baptisé Écran total, pour fédérer ce type de résistances. Il réunit des personnes de toute la France travaillant dans l’élevage, l’éducation, le travail social, la médecine, la boulangerie, le maraîchage, la menuiserie ou les métiers du livre… Mais aussi des gens au chômage, au RSA ou sans activité. En comparant nos situations, nous avons reconnu une même logique à l’œuvre : l’informatique et la gestion détruisent nos métiers et dégradent les relations sociales. Nous nous y opposons ensemble, et appelons toutes celles et ceux qui vivent la même chose à rejoindre Écran total.
Nous critiquons l’emprise grandissante des logiques gestionnaires. Qu’elles se présentent comme innovation technique, organisation scientifique du travail ou management, ces formes de pouvoir attaquent notre dignité et nous opposent les uns aux autres. Nous voyons disparaître les marges de liberté qui nous permettent d’échapper aux impératifs de la rentabilité. D’après le discours dominant, il s’agit là d’un progrès. Mais pour les humains que nous sommes encore, loin de mettre un terme aux travaux pénibles, ce processus est le progrès de notre dépossession.
Que nous fait l’informatique ? Elle vise à optimiser le temps productif et prétend nous simplifier la vie, mais en réalité, elle prend du temps et de l’attention au travail vivant en démultipliant les tâches administratives. Elle nous oblige à saisir des données. Elle produit ensuite des statistiques et des algorithmes pour découper, standardiser et contrôler le travail. C’est du taylorisme assisté par ordinateur. Le savoir-faire est confisqué, le métier devient l’application machinale de protocoles déposés dans des logiciels par des experts. Ce qui n’est pas nommable ou quantifiable disparaît : il y a de moins en moins de place pour la sensibilité, la singularité, le contact direct, pourtant essentiels à l’enseignement, le soin l’agriculture, l’artisanat… Par la mesure constante des performances, nous finissons enfermés dans l’alternative infernale : subir la pression ou se faire éjecter. Bien souvent, ce sera les deux. Pendant que les usines ferment, même les activités qui en sont les plus éloignées sont gagnées par l’absurdité et la violence du modèle industriel.
Au-delà du travail, c’est toute notre vie intime et commune qui est affectée : elle perd ce qu’elle a d’incalculable. Dans l’administration, les services publics, les transports, en tant qu’étrangers, élèves, patients, clients, nous sommes réduits à des flux, identifiés, surveillés, numérisés. Les machines deviennent nos seuls interlocuteurs. Les dispositifs électroniques intégrés à toutes choses masquent les rapports de pouvoir sous une apparence d’objectivité. L’enthousiasme pour les écrans façonne un monde où tout s’aplatit, s’accélère et se disperse. La saturation d’informations entrave la pensée et les moyens de communication nous coupent la parole. Mettre en valeur les savoir-faire autonomes et le temps de leur élaboration est devenu une lutte quotidienne. La prétendue dématérialisation consacre en fait la surexploitation des ressources : composants métalliques et plastiques des ordinateurs, data centers en surchauffe, câblages géants… Le tout est fabriqué par les forçats du monde industriel et échoue dans les décharges qui se multiplient au Sud de la planète.
Écran total s’est réuni à plusieurs reprises, le temps d’un week-end, à la ville comme à la campagne. Autant de rencontres au cours desquelles nous partageons des témoignages sur la dégradation de nos métiers et des situations de conflit au travail ou face à l’administration. Certains tentent de préserver du sens dans l’exercice d’un métier qu’ils reconnaissent de moins en moins. D’autres ne veulent plus lutter sur le terrain de leur activité professionnelle, démissionnent et s’engagent sur des chemins de traverse. Le chômage peut alors être un moyen de réfléchir et d’agir hors de la production et du travail salarié. Nous mettons en mots ces conflits et ces parcours pour sortir de l’isolement et de l’impuissance dans lesquelles les gestionnaires veulent nous enfermer. Partant de l’analyse de ce que nous vivons, nous construisons une parole politique commune et nous imaginons de nouvelles formes de lutte et d’autres manières de travailler.
Nous mettons au centre de notre démarche un problème qui n’est jamais porté collectivement, celui du rôle et du contenu du travail. Il nous importe par exemple de pouvoir juger du caractère inutile, voire nuisible, de certains métiers et de la misère humaine qu’ils induisent. Nous constatons que les syndicats ont renoncé à le faire. Ils se bornent le plus souvent à une défense corporatiste de l’emploi, à lutter pour défendre des statuts et des conditions de travail, sans remettre en cause le sens des productions et des activités pour lesquelles les travailleurs sont payés. Ils se font ainsi les cogérants de l’organisation sociale à l’origine des maux qu’ils combattent.
Dans le cadre de la lutte contre le puçage électronique des animaux d’élevage, des fermes sanctionnées de plusieurs milliers d’euros ont bénéficié de la solidarité de centaines de personnes. Ces dernières ont aussi bien organisé des concerts de soutien ou des débats, envoyé de l’argent aux éleveurs, écrit des lettres de protestation aux administrations et occupé celles-ci, accueilli en nombre les contrôleurs sur les fermes. Les refuseurs du puçage sont ainsi en mesure jusqu’ici de tenir leur position.
Nous voulons continuer à nous soutenir dans nos luttes en affirmant des choix communs et en coordonnant nos actions publiques : désobéir de manière concertée, faire face collectivement aux sanctions, mettre en œuvre un soutien matériel et humain entre les métiers et les régions.
Au-delà, nous voulons retrouver de l’autonomie, redéfinir nos besoins, nous réapproprier des savoir-faire. Bref : décider de la forme et du sens de nos activités et de notre vie.
Ce sont ces buts et ces pratiques que nous vous invitons à partager et approfondir au sein d’Écran total.
Pour nous rencontrer, écrire à : Faut Pas Pucer, Le Batz, 81 140 St-Michel-de-Vax.
Sud-est de la France :
Bertrand Louart, Radio Zinzine
04 300 Limans
—
AVIS DE PARUTIONS
Le groupe Écran Total publie trois brochures sur un thème d’actualité : l’épidémie de Covid-19 et les mesures auxquelles elle a servi de prétexte.
La première, intitulée À quoi l’épidémie nous confine-t-elle ?, a pour point de départ une critique du type de « santé » défendue dans une société industrielle avancée.
« En d’autres termes, le prix à payer pour pouvoir consulter la météo sans sortir de chez soi (ou jouer à Candy Crush, c’est selon) jusqu’à 86 ans, après avoir survécu à trois cancers, c’est bien d’accepter les obligations périodiques d’enfermement à domicile en dehors des activités de valorisation économique, en regardant passer par sa fenêtre les étoiles artificielles. Le soin communautaire devra donc probablement lui aussi s’extraire d’un impératif d’efficacité pensé en termes de nombre d’années à accumuler pour pouvoir récupérer cette question réellement structurante : quelle vie voulons-nous vivre ? »
La deuxième, intitulée Souriez, vous êtes soignés, plus courte, insiste sur le climat de peur et l’enfermement qu’entraînent les mesures sanitaires.
« Ce qu’il y a de “totalitaire” là-dedans ne se reconnaît pas tant au bruit des bottes des militaires qu’au bruit des pantoufles et des clics des citoyens assignés à résidence. Leur dépossession est rendue acceptable par le fun infantilisant des services en ligne, le confort captivant de cette vie sans contact et sans effort, délivrée du monde, abreuvée de sons et d’images. »
La troisième, Où est passée la colère ?, part de l’hypothèse que les restrictions prétendument sanitaires durent indéfiniment, dénonce « le chantage à la maladie et à la mort », et appelle à agir politiquement.
« Nous sommes censés prendre soin, de façon tout à fait indirecte et abstraite, des plus vulnérables, alors que nous sommes dressés depuis des décennies à marcher sur la tête des autres, sans nous préoccuper des conséquences humaines de nos actes de production et de consommation. Et nous sommes poussés à accepter une stratégie sanitaire qui va faire exploser, précisément, le nombre des “plus vulnérables” (du point de vue économique, psychologique et physiologique). Nous refusons ce chantage à la responsabilité. »
Ces trois écrits diffèrent par leurs tons et leurs perspectives. En effet, la situation actuelle a suscité des discussions animées au sein d’Écran Total, où les positions sont sensiblement différentes sur cette question. Rien de plus normal s’agissant d’un collectif constitué de personnes dispersées à travers toute la France, et qui vivent donc dans des réalités sociales, professionnelles, etc., singulières, et dont la multitude de groupes régionaux fonctionne en autonomie.
En conformité avec cette décentralisation revendiquée, nous avons décidé de rendre disponibles les brochures à des adresses distinctes, en y ajoutant du matériel plus ancien, le tout à prix libre, et selon des moyens de paiements variés. Récapitulons :
Nouveautés :
Où est passée la colère ? Les mesures prétendument sanitaires et leurs conséquences, par le groupe Écran Total-région parisienne, 32 pages, format A6.
Souriez, vous êtes soignés, par Pierre Bourlier, 16 pages, format A6.
À quoi l’épidémie nous confine-t-elle ?, par le groupe Écran Total, 24 pages, format A6.
Toujours disponibles :
Ne laissons pas s’installer le monde sans contact.
Appel au boycott de l’application StopCovid, collectif, printemps 2020, 32 pages, format A6.
« Ce qui est frappant, c’est que les mesures de distanciation interpersonnelle et la peur du contact avec l’autre générées par l’épidémie entrent puissamment en résonance avec des tendances lourdes de la société contemporaine. La possibilité que nous soyons en train de basculer vers un nouveau régime social, sans contact humain, ou avec le moins de contacts possibles et régulés par la bureaucratie, est notamment décelable dans deux évolutions précipitées par la crise sanitaire : l’aggravation effrayante de l’emprise des Technologies de l’information et de la communication (TIC) sur nos vies ; et son corollaire, les projets de traçage électronique des populations au nom de la nécessité de limiter la contagion du COVID-19. »
Des lits, pas des applis !
par le groupe Écran Total-région parisienne, printemps 2020, 8 pages, format A5.
« Alors oui, la lutte contre les coupes budgétaires qui s’annonce est on ne peut plus légitime, nous la souhaitons ardemment. Mais elle serait lourde de désillusions si elle ignorait la question des logiques gestionnaires qui ont fait la pleine démonstration de leur absolue nuisance, si elle ne revendiquait pas la liberté des pratiques professionnelles. »
A.C.A.B. (All Computers Are Bastards), dossier du journal CQFD n°151, février 2017, 12 pages couleur, format A3.
Pour commander ce matériel à prix libre :
Envoyer un chèque à l’ordre de « La Lenteur », 13 rue du Repos, 75 020 Paris ou à l’ordre de « L’Inventaire », Les Petits Bouchoux, 39 370 Les Bouchoux. Tout est à prix libre. Précisons bien que tous les titres se trouvent à chacune des deux adresses: inutile de faire des commandes séparées.
Les paiements en timbres ou en petits billets de banque soigneusement emballés sont très appréciés. Profitez-en ! Cela paraîtra peut-être bientôt aussi incongru qu’une cabine téléphonique.
Ecran Total & La Lenteur, avril 2021.
PASSE SANITAIRE,
ON NE VA PAS SE LAISSER FAIRE !
/image%2F1941362%2F20210816%2Fob_e61625_photo1.jpg)
Ça y est le gouvernement a réussi son coup ! Depuis le 9 août le passe sanitaire s’est imposé partout en France, en dépit des tentatives d’oppositions de la Quadrature du Net, des nombreuses critiques de juristes, de syndicats, d’associations et de membres de la communauté médicale, et surtout des énormes manifestations qui se sont déroulées ces dernières semaines en pleine période estivale. En tant que collectif, nous nous opposons résolument à ce passe.
UN SYSTÈME DISCRIMINATOIRE
En premier lieu, il faut noter que tout le monde ne possède pas un smartphone : seulement 77% de la population française en possède un et cette proportion baisse à 44% pour les personnes de plus de 70 ans (1). Autant de personnes qui ne pourront pas accéder au carnet de santé numérique, ni scanner les QR codes des restaurants.
De plus, comme l’a relevé la Quadrature du Net dans cet article (2) beaucoup de personnes ne savent pas forcément activer le Bluetooth et certaines refusent de le maintenir activé en permanence pour des raisons pratiques (batterie), pour se protéger d’usages malveillants, ou bien encore pour des raisons de santé (ondes). Le passe sanitaire est donc un outil profondément discriminatoire dès le départ.
/image%2F1941362%2F20210816%2Fob_455b77_photo2.jpg)
Bien sûr, il reste la solution papier, mais tout comme avec l’application, on s’expose alors à une dés-anonymisation de nos données de santé…
UNE DÉS-ANONYMISATION DES DONNÉES DE SANTÉ
Comme l’a stipulé la Quadrature du Net dans cet article (3), la lecture du code en 2D permet à n’importe qui d’accéder à des données de santé très sensibles mais parfaitement inutiles au fonctionnement du passe comme : la date de prise du vaccin, le nom du vaccin, la contraction passée de la maladie…
Autant de données qui profiteront aussi aux GAFAM ! Et cela que ce soit en version numérique ou papier. C’est contraire aux droits de la santé : celui imposant le secret médical, la « minimisation » des données collectées et l’interdiction de leur commercialisation.
omme l’a noté le Syndicat de la Médecine Générale en mai 2020, « Soigner n’est pas ficher ! » et pourtant le secret médical n’a jamais été aussi mis à mal que pendant cette période covid. Cela a commencé avec l’obligation pour les médecins de transmettre les données personnels de leurs patients ayant contacté le covid, ainsi que celles de leurs contacts, à la plate-forme « Contact-Covid », cela a ensuite continué avec « Stop-covid » et cela revient maintenant avec le passe sanitaire.
/image%2F1941362%2F20210816%2Fob_e0db82_photo3.jpeg)
Bienvenue dans le merveilleux monde du tracing !
« Pour d’autres maladies infectieuses, telles que le VIH ou les hépatites, quand des personnes sont testées positives, on ne leur demande pas les noms et adresses de leurs contacts. D’ailleurs, on ne le fait pour aucune maladie contagieuse à déclaration obligatoire (comme la tuberculose ou la méningite). Quand des patients en sont atteints on leur demande de le dire à leurs proches, et nous savons que ça marche » (Mathilde Boursier, médecin, 7 mai 2020 Bastamag (4)).
Cela dit cette fuite des données de santé ne date pas seulement de l’année dernière. Pour la santé, c’est le projet macronien du « health data hub », qui voit des pans entiers de nos données de santé collectées par les hôpitaux publics, la sécurité sociale, basculer vers un gestionnaire privé, Microsoft.
Mais d’autres peuvent aussi y avoir accès : Doctolib (hébergé sur les serveurs d’Amazon), Google (qui récupère plus de 90% des données qui transitent par les smartphones, à ce sujet : il faut lire le livre de Soshana Zuboff « L’âge du capitalisme de surveillance »).
Aujourd’hui plus que jamais nous devons nous battre pour regagner notre droit à l’anonymat et à la vie privée !
UN OUTIL DE CONTRÔLE SÉCURITAIRE
Au delà de la question des fuites de données, le passe sanitaire est également un nouvel outil coercitif au service de la société de surveillance généralisée contre laquelle nous nous battons. Par le biais de sanctions économiques, le passe entraîne de fait une obligation vaccinale non consentie chez une partie de la population, en même temps qu’un passage en force à la numérisation, ce qui est antidémocratique !
On est bien loin ici des considérations éthiques de Jonathan Mann, qui soulignait, il y a plus de vingt ans, le caractère indissociable des pratiques de santé publique et de l’action pour la défense des droits de la personne.
/image%2F1941362%2F20210816%2Fob_f22edd_photo4.jpg)
En effet pour les dissidents refusant ce flicage numérique, adieu les restos et les cinémas, même en plein air, même avec des masques et des gestes barrières ! Adieu aussi et surtout le boulot et les indemnités, pour tous les salariés incapables ou ne souhaitant pas présenter un QR code pour entrer dans le monde merveilleux du « tous connectés, tous fliqués » !
Désormais nous avons franchi un nouveau pallier, en entrant dans une société de l’autosurveillance généralisée, un monde où des citoyens lambdas peuvent contrôler leurs semblables, les signaler et les sanctionner (voir le livre de Vanessa Codaccioni « Autosurveillance, délation et haines sécuritaires » ). Comme un relent de 40.
Heureusement si certains citoyens se jettent avec joie dans cette société du contrôle et de la délation (5), d’autres s’y refusent et préfèrent pratiquer la résistance (6).
/image%2F1941362%2F20210816%2Fob_0bd811_photo5.jpg)
Cette sinistre implication de la société civile fait également écho à certaines mesures de la loi sécurité globale, qui ont octroyé des moyens démesurés aux services de sécurités privés, afin que ceux-ci puissent se substituer aux forces de police dans un certain nombre de procédures de contrôle…
Une gestion autoritaire n’est en rien une stratégie sanitaire. Depuis le début de cette crise, le gouvernement prend des mesures s’inscrivant plus dans le registre militaire que scientifique. Les accepter sans broncher, c’est empêcher toute analyse et tout espoir d’une prise en charge collective rationnelle et démocratique de la pandémie (voir à ce propos l’analyse de Barbara Stiegler dans Reporterre (7)).
UN TERRAIN D’EXPÉRIMENTATION POUR LA SURVEILLANCE DE MASSE
Sous couvert du covid, on a pu voir ces derniers mois se déployer des dispositifs de surveillance expérimentaux à grande échelle, comme les caméras thermiques à l’aéroport et à l’entrée des hôpitaux, ou encore la reconnaissance faciale (expérimentée dans certains transports en commun pour vérifier le port du masque).
/image%2F1941362%2F20210816%2Fob_dbc599_photo6.jpeg)
Des dispositifs déjà présents en Chine mais qui ont profité de la pandémie pour s’exporter et se déployer chez nous. Lorsqu’on parle du passe, il ne faut pas oublier ce contexte globale, car c’est la même politique qui est à l’œuvre.
Il est en effet plus que probable que ce passe serve lui aussi de test expérimental, car, comme l’explique la Quadrature du Net dans le dernier article mentionné, les nouvelles cartes d’identité qui sont mises sur le marché comportent le même code en deux dimensions qui est utilisé pour le pass sanitaire.
Un nouveau système qui « facilitera le traçage constant et à une grande échelle de toute personne présentant sa carte d’identité ».
/image%2F1941362%2F20210816%2Fob_75c870_photo7.jpeg)
« Si, à l’heure actuelle, le passe sanitaire permet déjà et très facilement la constitution de fichiers illicites de données personnelles, la situation pourrait très vite s’aggraver s’agissant des futures cartes d’identité. En facilitant le contrôle d’identité (il suffit de scanner un code 2D, n’importe qui peut le faire avec un smartphone) on peut s’attendre à des contrôles d’identité de plus en plus numérisés et nombreux, de la part de la police (en entrée de manifestation ou en cités) comme des services de sécurité privée (discothèques, festivals, transports, hôtels…). » (La Quadrature du Net)
Le passe sanitaire est donc un outil au service de la surveillance de masse, surveillance dont les premières cibles se trouvent chez les militants (à ce sujet voir cette interview d’Arthur Messaud, juriste à la Quadrature du Net, sur la loi renseignement (8)).
De manière générale, si certaines formes de surveillance sont assez visibles (vidéosurveillance, drones), il est important de ne pas négliger ses autres formes plus insidieuses (comme les applications de smartphones utilisant la reconnaissance faciale, ou les compteurs Linky utilisés pour vérifier la domiciliation des chômeurs (9)).
Le passe se situe à la frontière, à la fois insidieux pour ceux qui l’acceptent sous forme d’application et violent pour celles et ceux qu’il exclue. Mais il est important de ne pas nous y soumettre !
Non seulement au nom de toutes celles et tous ceux qu’il oblige à vivre en parias, mais aussi parce qu’à l’instar des applications ou des compteurs, il nous habitue progressivement à un monde ultra connecté, dont on n’a de cesse de nous vanter les mérites, sans jamais nous parler du prix à payer.
/image%2F1941362%2F20210816%2Fob_f1de08_photo8.jpg)
« Un jour, des petits malins de la Startup nation trouveront ça cool et vanteront les avantages de leur nouvelle vie connectée, du temps gagné… Le milieu des starts ups organise déjà des happenings d’auto-puçage. Peu à peu mobilisée à coup d’incitations « nudge », la masse suivra. Bientôt les réfractaires verront des accès se fermer , comme cela commence déjà à être le cas pour les non-possesseurs de téléphones « smart » (No Pass-aran, tribune sur le blog de mediapart (10))
Le passe sanitaire est donc un outil numérique au service de la société de contrôle et de la surveillance de masse et s’inscrit à ce titre dans la continuité de la loi sécurité globale, de la loi séparatisme, de la loi renseignement et de toutes les autres lois liberticides qui les ont précédées et qui ont participé à la construction de cette société sécuritaire que nous connaissons maintenant et qui se renforce un peu plus à chaque état d’urgence.
Lutter contre le passe, c’est donc lutter contre l’ensemble !
NOTRE APPEL À RÉSISTER !
C’est pour toutes ces raisons que notre collectif a signé ce manifeste aux côtés de STOP Linky 5G Loire et de beaucoup d’autres organisations :
https://www.robindestoits.org/attachment/2184861/
Aujourd’hui énormément de monde manifeste dans les rues, y compris ici à Saint-Étienne ! Il s’agit du premier mouvement d’ampleur qui conteste la numérisation de nos vies. Nous appelons donc tout le monde à se rendre aux manifestations et à participer aux actions organisées un peu partout contre le passe sanitaire : grèves, boycott des QR codes, refus d’appliquer les contrôles, “terrasses sauvages“ tout est bon !
/image%2F1941362%2F20210816%2Fob_bb6c00_photo9.jpg)
Faisons vivre la résistance !
Lilli, le 15 août 2021
—
NOTES
(1) https://www.economie.gouv.fr/files/files/directions_services/cge/barometre-numerique-2019.pdf
(2) https://www.laquadrature.net/2020/04/14/nos-arguments-pour-rejeter-stopcovid/
(3) https://www.laquadrature.net/2021/06/09/passe-sanitaire-attaquons-lobligation-didentification/
(8) https://youtu.be/hdlYaS7nIgA
(9) https://blogs.mediapart.fr/yann-gaudin/blog/080421/controles-de-residence-linky-est-bavard
(10) https://blogs.mediapart.fr/no-pass-aran/blog/030821/no-pass-aran
—
La lutte contre le passe sanitaire ne doit pas se faire avec, mais contre l’extrême droite et ses obsessions, qu’elles soient dans la rue ou au gouvernement.
/image%2F1941362%2F20210823%2Fob_dca0ec_image-1941362-20210822-ob-2a6013-techn.png)
Les critiques du passe sanitaire dénoncent unanimement un « danger autoritaire ». Assez justement, la CNIL elle-même présente ce danger comme « le risque d’accoutumance et de banalisation de tels dispositifs attentatoires à la vie privée et de glissement, à l’avenir, et potentiellement pour d’autres considérations, vers une société où de tels contrôles deviendraient la norme et non l’exception ». Prenons un instant pour détailler ce danger et répondre à la question : de quel type de surveillance le passe sanitaire est-il l’expression ?
Il existe déjà de nombreux « dispositifs attentatoires à la vie privée » contre la généralisation desquels nous luttons depuis des années : écoutes téléphoniques, fichage, caméras, drones, géolocalisation, logiciels espions… Pour comprendre et prévenir les dangers posés par le passe sanitaire, il faut le situer précisément au sein de cet écosystème. Certains outils de surveillance sont plus ou moins faciles à déployer, à plus ou moins grande échelle, de façon plus ou moins visible et avec des conséquences très variables. En comprenant dans quel mouvement technologique et à partir de quels outils pré-existants le passe sanitaire s’est construit, nous espérons lutter plus efficacement contre la banalisation du type de surveillance qu’il permet.
Pour prendre du recul, décrivons de façon générale l’action que permet de réaliser le passe sanitaire : exclure de certains emplois, transports et lieux des personnes dont la situation diffère de certains critères fixés par l’État.
Formulé ainsi, ce mode de régulation n’a rien de nouveau. C’est notamment de cette façon que l’État français traite les personnes étrangères : l’accès aux transports vers le territoire national, puis l’accès au séjour et à l’emploi sur le-dit territoire n’est permis que si la situation des personnes étrangères est conforme à des critères fixés par l’État (situation personnelle familiale et économique, pays d’origine, âge…). Le respect des critères est vérifié une première fois en amont puis se traduit par la délivrance d’un titre : visa, cartes de séjour, etc. Ensuite, la police n’a plus qu’à contrôler la possession de ces titres pour contrôler la situation des personnes, puis leur ouvrir ou leur fermer les accès correspondants. En menaçant d’exclure du territoire ou de l’emploi les personnes ne disposant pas du bon titre, l’État déploie une lourde répression – les conséquences pour les personnes exclues sont particulièrement dissuasives.
Toutefois, jusqu’à peu, ce type de répression avait d’importantes limitations pratiques : les titres ne pouvaient être délivrés qu’avec un certain délai et à un certain coût, de nombreux policiers devaient être déployés pour les vérifier et certains policiers devaient même être spécifiquement formés pour en vérifier l’authenticité. Ces limitations expliquent sans doute en partie pourquoi ce type de répression s’est jusqu’ici centré sur des cas précis (tel que le contrôle des personnes étrangères) sans être systématiquement déployé pour gérer n’importe quelle situation que l’État souhaiterait réguler.
Le passe sanitaire est la traduction d’évolutions techniques qui pourraient supprimer ces anciennes limites et permettre à cette forme de répression de s’appliquer à l’ensemble de la population, pour une très large diversité de lieux et d’activités.
Au cours de la dernière décennie, la majorité de la population française (84% en 2020) s’est équipée en smartphone muni d’un appareil photo et capable de lire des code-barres en 2D, tels que des codes QR. En parallèle, l’administration s’est largement appropriée les outils que sont le code-barre en 2D et la cryptographie afin de sécuriser les documents qu’elle délivre : avis d’imposition, carte d’identité électronique… Le code en 2D rend quasi-nul le coût et la vitesse d’écriture et de lecture d’informations sur un support papier ou numérique, et la cryptographie permet d’assurer l’intégrité et l’authenticité de ces informations (garantir qu’elles n’ont pas été modifiées et qu’elles ont été produites par l’autorité habilitée).
Si ces évolutions ne sont pas particulièrement impressionnantes en elles-même, leur concomitance rend aujourd’hui possible des choses impensables il y a encore quelques années. Elle permet notamment de confier à des dizaines de milliers de personnes non-formées et non-payées par l’État (mais simplement munies d’un smartphone) la mission de contrôler l’ensemble de la population à l’entrée d’innombrables lieux publics, et ce, à un coût extrêmement faible pour l’État puisque l’essentiel de l’infrastructure (les téléphones) a déjà été financée de manière privée par les personnes chargées du contrôle.
Désormais, et soudainement, l’État a les moyens matériels pour réguler l’espace public dans des proportions presque totales.
La crise sanitaire a très certainement facilité ces évolutions, mais son rôle ne doit pas être exagéré. Cet emballement dramatique des pouvoirs de l´État s’inscrit dans un mouvement d’ensemble déjà à l’œuvre depuis plusieurs années, qui n’a pas attendu le coronavirus, et contre lequel nous luttons sous le nom de « Technopolice ». Il s’agit du déploiement de nouvelles technologies visant à transformer les villes en « safe cities » capables de réguler l’ensemble de l’espace public.
La Technopolice est l’expression d’évolutions technologiques qui, comme on l’a vu avec le cas du passe sanitaire, ont permis de rendre totales des formes de régulations qui, jusqu’alors, étaient plus ou moins ciblées. Prenons le cas emblématique des caméras : jusqu’à peu, la police était matériellement limitée à une politique de vidéosurveillance ciblée. Elle ne pouvait exploiter les enregistrements vidéo que pour analyser quelques situations ciblées, à défaut de pouvoir mettre un agent derrière chaque caméra 24 heures sur 24. De même, l’identification d’une personne filmée demandait des efforts importants.
Ces limitations ont depuis volé en éclat. La reconnaissance faciale rend presque triviale l’identification des personnes filmées (voir notre exposé). L’analyse automatisée d’images permet de détecter en continu tous les événements définis comme « anormaux » : faire la manche, être trop statique, courir, former un grand groupe de personnes, dessiner sur un mur… (voir par exemple les projets imaginés à Marseille ou à Valenciennes). Plus besoin de placer un agent derrière chaque caméra pour avoir une vision totale. Qu’il s’agisse du passe sanitaire ou de l’analyse d’image automatisée, dans les deux cas, la technologie a permis à des techniques ciblées de se transformer en outils de contrôle de masse de l’espace public.
Ce parallèle nous permet d’apporter une précision importante : qu’il s’agisse du passe sanitaire ou de la détection automatique des comportements « anormaux », ces systèmes ne nécessitent pas forcément un contrôle d’identité. Le logiciel d’imagerie qui signale votre comportement « anormal » se moque bien de connaître votre nom. De même, en théorie, le passe sanitaire aussi pourrait fonctionner sans contenir votre nom – c’est d’ailleurs ce que prévoyait la loi initiale sur la sortie de crise ou, plus inquiétant, ce que proposent désormais certaines entreprises en se fondant non plus sur le nom mais le visage. Dans ces situations, tout ce qui compte pour l’État est de diriger nos corps dans l’espace afin de renvoyer aux marges celles et ceux qui – peu importe leurs noms – ne se conforment pas à ses exigences.
Ce contrôle des corps se fait en continu et à tous les niveaux. D’abord pour détecter les corps jugés « anormaux », que ce soit par leur comportement, leur apparence, leur visage, leur statut vaccinal, leur âge… Ensuite pour contraindre les corps et les exclure de la société, que ce soit par la force armée de la police ou par des interdictions d’entrée. Enfin pour habiter les corps et les esprits en nous faisant intérioriser les règles dictées par l’État et en poussant à l’auto-exclusion les personnes qui ne s’y soumettent pas. Tout cela à l’échelle de l’ensemble de la population.
L’adoption massive du passe sanitaire relève d’une bataille culturelle menée par le gouvernement visant à habituer la population à se soumettre à ce contrôle de masse. Cette accoutumance permettrait à l’État de poursuivre plus facilement sa conquête totale de l’espace public telle qu’il l’a déjà entamée avec la Technopolice.
Pourtant, paradoxalement, dans son format actuel, le passe sanitaire n’apparaît pas comme étant lui-même un outil de régulation très efficace. Il semble difficile d’empêcher les médecins qui le souhaitent de fournir des passes à des personnes qui ne devraient pas en recevoir. Et, quand bien même les passes seraient attribués aux « bonnes personnes », en l’état celles-ci peuvent facilement les partager avec les « mauvaises personnes ». Certes, la police entend réaliser des contrôles d’identité pour lutter contre ces échanges mais, si l’efficacité du système repose au final sur des contrôles de police aléatoires, il n’était pas nécessaire de déployer des mécanismes de surveillance de masse pour aller au-delà ce qui se fait déjà en la matière, par exemple avec les ordonnances manuscrites délivrées par les médecins que la police peut vérifier en cas de soupçons. Cela permettrait au moins de diminuer les risques d’accoutumance à un nouveau système de contrôle de masse.
Hélas, il semble plus sérieux d’envisager le scénario inverse : l’inefficacité du passe sanitaire pourrait servir de prétexte pour le perfectionner, notamment en permettant aux contrôleurs non-policiers de détecter les échanges de passe. Comme vu plus haut, certains proposent déjà un nouveau système affichant le visage des personnes contrôlées. Une telle évolution nous livrerait la version pleinement aboutie et efficace du système de contrôle de masse rêvé par la Technopolice – et la police n’aurait presque plus à travailler pour contrôler les passes.
Même dans son format le plus sophistiqué, l’efficacité du passe sur le plan sanitaire resterait toujours à démontrer – il demeure de nombreuses incertitudes, que ce soit sur la valeur des tests au bout de 72 heures, sur le taux de transmission même une fois vacciné, sur le cas des nouveaux variants, sur l’efficacité de la contrainte pour inciter la population à se faire vacciner, ou sur la durée de validité à retenir pour les tests de dépistage.
Au plan juridique et politique, et tel que nous l’avions rappelé pour StopCovid, l’État est soumis à une règle simple mais fondamentale : il a l’obligation de prouver qu’une mesure causant des risques pour les libertés fondamentales est absolument nécessaire avant de la déployer. Dans notre cas, non seulement le gouvernement n’a pas encore démontré l’efficacité du passe sanitaire mais, plus grave, il a refusé de déployer ou de tester l’efficacité de mesures alternatives qui ne causeraient aucun risque pour les libertés (telles que des campagnes de communication bienveillantes, transparentes et non-paternalistes pour inviter à se faire vacciner), ou des mesures complémentaires ambitieuses (tel que le déblocage de financements pour permettre le dédoublement des salles de classe et leur aération, ce que le gouvernement à tout bonnement écarté).
Résumons : le passe sanitaire illustre des évolutions technologiques qui permettent à un mode de répression ancien (la répression par l’exclusion, illustrée notamment par le contrôle des personnes étrangères) de passer d’une échelle relativement restreinte à une échelle presque totale, concernant l’ensemble de la population et de l’espace public, afin de renvoyer à ses marges les personnes qui ne se soumettent pas aux injonctions de l’État.
Si, aujourd’hui, ces injonctions ne sont que d’ordre sanitaire, il faut encore une fois redouter que ce genre d’outil, une fois banalisé, soit mis au service d’injonctions dépassant largement ce cadre. Cette crainte est d’autant plus pesante que ce processus a déjà commencé au sein de la Technopolice, qui esquisse d’ores et déjà un mode de régulation social fondé sur la détection et l’exclusion de toute personne considérée comme déviante ou comme ayant un comportement « anormal » aux yeux de l’État et des entreprises de sécurité qui définissent ensemble et de manière opaque les nouvelles normes de comportement en société.
Dernier rappel stratégique : si le gouvernement français se permet d’imposer de tels outils de détection et d’exclusion des personnes qu’il juge indésirables, c’est notamment car il peut reprendre à son compte, et redynamiser à son tour, les obsessions que l’extrême droite est parvenue à banaliser dans le débat public ces dernières années afin de traquer, de contrôler et d’exclure une certaine partie de la population. La lutte contre les risques autoritaires du passe sanitaire serait vaine si elle ne s’accompagnait pas d’une lutte contre les idées d’extrême droite qui en ont été les prémices. La lutte contre le passe sanitaire ne doit pas se faire avec, mais contre l’extrême droite et ses obsessions, qu’elles soient dans la rue ou au gouvernement.
La quadrature du Net
https://www.laquadrature.net/2021/08/19/passe-sanitaire-quelle-surveillance-redouter/
/image%2F1941362%2F20210816%2Fob_bac7f1_grille.jpg)
GRILLE-PAIN FASCISTE
"Internet est devenu exactement l'inverse de ce qu'il était. D'un réseau ouvert, il est devenu un réseau fermé. D'un espace de liberté, il est devenu un espace de surveillance. Notre mai 68 numérique est devenu un grille-pain fasciste."
Titiou Lecoq
http://www.slate.fr/monde/80483/nous-avons-tue-notre-internet
SI ON ACCEPTE L'IDENTITÉ NUMÉRIQUE, ÇA SERA TROP TARD
Traçage numérique, transhumanisme, intelligence artificielle...
L'ingénieur physicien Philippe Guillemant (Docteur en Physique, directeur de recherche au CNRS, Spécialiste d’intelligence artificielle), explique comment la crise sanitaire a accéléré certains bouleversements sociétaux.
https://odysee.com/@BobTremblay:6/3955:8
https://cdn.lbryplayer.xyz/api/v4/streams/free/3955/8099b5b71fe3dc1fefaadd0ac670d4b9c8a63c1f/8fce98
Censuré !
/image%2F1941362%2F20210319%2Fob_d350a0_capture-d-e-cran-2021-03-19-a-20.png)
23 % de la population n'a pas de smartphone
22 % de la population ne se connecte pas à internet
CREDOC

CONTRE L’ORGANISATION SCIENTIFIQUE
DU MONDE
On a connu au début du XXe siècle l’organisation scientifique du travail (OST), avec Ford et Taylor à l’ouest et Stakhanov à l’est. Un mouvement de rationalisation implacable de la production, en vue de gains d’efficacité toujours améliorés. Un siècle plus tard, nous en sommes à l’organisation scientifique du monde, en vue d’étendre l’efficacité à tous les aspects de la machine sociale. Pièces et main d’œuvre enquête depuis le début des années 2000 sur cet emballement technologique à partir de symptômes d’actualité (nanotechnologies, téléphone portable, biologie de synthèse, RFID, Linky, etc). Et montre comment notre liberté se réduit à rien dans un monde où la vie dépend d’une machinerie d'une extrême complexité, financées par l'État et les actionnaires, et pilotée par les experts : scientifiques, ingénieurs, techniciens. Cette fois-ci, PMO part de l’épidémie de Covid-19 pour mettre en lumière ce processus d’incarcération.
—
La Décroissance : Si le COVID-19 semble ne pas avoir été fabriqué en laboratoire, il n'est pas extravagant de penser qu'un accident aurait pu l'en faire sortir puisque les virus font l'objet de recherches de pointe dans les labos du monde entier. Notamment pour accroître leur virulence ainsi que l'explique un de vos récents articles (1). Que reste t-il de notre liberté lorsque la techno-science largement à l'origine de la catastrophe se présente aussi comme « la solution » avec ses « comités scientifiques » qui disent comment agir aux responsables politiques ?
PMO : Depuis des décennies, le courant écologiste radical et anti-industriel expose la double agression techno-industrielle : la destruction de la nature indissociable de celle de la liberté. La pandémie et les solutions appliquées vérifient ces analyses, exhibant les liens mutuels entre saccage de la planète et société de contrainte. Face à la pénurie d’eau, d’air, de sols, aux virus transmis par des animaux sauvages avec lesquels nous ne sommes pas censés avoir d’intimité, ou surgissant du permafrost sibérien dégelé, seule une gestion rationnelle, optimisée, automatisée et encadrée des ressources résiduelles et des « mesures barrières » permettra de prolonger notre survie. Bref, une organisation scientifique du monde.
La revue Nature notait dans une étude de 2012 que 43 % de la surface de la Terre était exploitée par l’homme, et que le seuil de 50 % (prévu en 2025 si la consommation des ressources et la démographie restaient inchangées) marquerait une bascule dans un inconnu terrifiant. Nous y arrivons. Le coronavirus est un dégât collatéral de la guerre au vivant livrée par la société industrielle. A ces destructions accélérées par la puissance de la technologie, les technocrates répondent comme toujours par une accélération technologique. Laquelle renforce leur pouvoir suivant une boucle vertueuse, puisqu’ils détiennent et maîtrisent les moyens technologiques. Ce que la pandémie met en évidence, c’est le rôle maléfique de ces pyromanes-pompiers que nous décrivons depuis des lustres. Le gouvernement s’appuie sur un « conseil scientifique » présidé par Jean-François Delfraissy, président du Comité consultatif national d’éthique, qui déclarait lors des états généraux de bioéthique : « Il y a des innovations technologiques qui sont si importantes qu’elles s’imposent à nous. […] Il y a une science qui bouge, que l’on n’arrêtera pas. » (2) On l’arrêtera d’autant moins que l’État a promis 5 milliards d’euros supplémentaires pour la recherche – une première depuis 1945. Corona-aubaine scientifric.
Dans un avion, les passagers n’ont d’autre choix que de s’en remettre à l’équipage technique, lequel suit désormais les ordres d’un pilote automatique. Qui plus est en cas de panne ou de turbulences : les experts consultent la machine, décrètent et contraignent. Quand la société entière est un avion, c’est-à-dire un macrosystème technologique total, nous devenons des passagers soumis, privés de nos capacités de décision et d’action. Vivre dans la société techno-industrielle impose de suivre les ordres des technocrates, seuls maîtres des commandes – des centrales nucléaires, de la programmation des algorithmes, des satellites, de la smart planet, bref de la « Machinerie générale » (Marx).
La crise ouvre au pouvoir technocratique des fenêtres d’opportunité pour intensifier son emprise technologique. Si beaucoup semblent avoir compris ce qu’est la surveillance électronique de masse - drones, géolocalisation des smartphones pour suivre les flux de population, traque numérique des contaminés, etc - pour nous, l’agression principale du monde-machine reste la déshumanisation. La pandémie accélère le recours au calcul machine - l’« intelligence artificielle » - pour le pronostic médical ou la recherche de traitement, mais aussi pour modéliser le « déconfinement » et prendre des décisions politiques. La machine à gouverner cybernétique tourne à plein, avec pour seul objectif l’efficacité. L’inhumanité du traitement réservé aux vieillards dans les Ehpad, ou de l’évacuation technique des défunts, ne pèse rien face aux statistiques. Scientifreak. On découvre à cette occasion que l’AP-HP (Assistance publique – Hôpitaux de Paris) dispose d’un département « Innovation données » dont le budget pourrait sans doute couvrir l’embauche des personnels qui font défaut. Si les médecins n’ont plus les moyens de soigner des personnes, l’hôpital public investit en revanche dans les solutions de big data d’IBM pour gérer des flux et des stocks de malades.
Dans la « guerre » contre le virus, c’est la Machine qui gagne. Mère Machine nous maintient en état de marche et s’occupe de nous. Quel coup d’accélérateur pour la « planète intelligente » (alias monde-machine) et ses smart cities (alias villes-machines). L’épidémie passée, les Smartiens se seront pliés à des habitudes qu’ils ne perdront plus. Les machins veulent une machine. Ceux à qui la liberté pèse trop lourd aspirent à leur prise en charge machinale. La sécurité plutôt que la liberté. L’assignation à résidence, la traque électronique, le fonctionnement virtuel sans contact dans un « état d’urgence » dirigé par les experts scientiflics, plutôt qu’une vie libre, autonome et responsable. Mais la préservation sous « protection » d’une espèce menacée n’est pas la vie. Un « parc humain » n’est qu’une prison à ciel ouvert.
Après des années d'enquêtes et d'analyses, comment expliquez-vous que nous ayons si facilement accepté – parfois plébiscité – toute cette machinerie techno-scientifique ces dernières décennies ? Dans son Essai sur la liberté, Bernard Charbonneau notait « si une voix des profondeurs appelle chaque homme à sa liberté, mille autres l'incitent à y renoncer ; et ce sera toujours en son nom ». Y a t-il quelque chose de « vicié » en l'humain qui le pousse à s'abandonner dans les bras de la Mère Machine ? La « voix des profondeurs » s'est-elle éteinte ?
Des bibliothèques ont été écrites pour disséquer la soumission, l’aliénation, le mimétisme, parmi d’autres facteurs anthropologiques et politiques de ce renoncement à la liberté. Plus de 400 ans avant notre ère, Thucydide énonce : « Il faut choisir, se reposer ou être libre ». La liberté n’est ni un droit ni un don de la nature, mais un effort personnel – et collectif à l’échelle sociale. Elle exige de préserver son for intérieur pour résister aux injonctions, tentations et manipulations du corps social, mais aussi à l’attrait du confort, de la sécurité, de la prise en charge. On pèse les mots de l’historien grec, on mesure l’effort. Faire un effort, c’est se rendre plus fort. De même, les bipèdes se tiennent debout en résistant à la pesanteur de la gravité.
La volonté de puissance pousse ses esclaves à accumuler les moyens de la puissance – terre, cheptel, armes, capital, et aujourd’hui les machines - pour se rendre pareils aux dieux et aussi libres qu’eux. Mais en retour leur volonté de puissance illimitée se transforme en volonté de volonté n’ayant plus d’autre but qu’elle-même, conduisant ainsi à la Machination totale de l’homme et du monde. Les puissants se donnent des moyens/machines (c’est le même mot en grec : mekhané), qui se transforment en fin en soi. Ils deviennent eux-mêmes les moyens de leurs moyens, esclaves de leur volonté de puissance illimitée qui se retourne en volonté de soumission illimitée.
Il faut distinguer ceux qui ont peu ou prou les moyens de leurs volontés (les puissants, les technocrates) et ceux qui n’ayant pas ces moyens (les subissants, les acrates), subissent les volontés des premiers, mais espèrent bénéficier d’un ruissellement de la puissance (smartphone, gadgets connectés, « applis »). Ni les uns ni les autres n’ont jamais assez de puissance, et tous désirent ce qui les perd. Voyez la fascination pour les créations supérieures à leurs créateurs (l’ordinateur sacré champion de go), puis le désir d’automachination pour rester les égaux de ces supermachines et devenir des surhommes-machines.
L’équation de la liberté et de la toute-puissance est une illusion. Il n’y a de liberté que face à une résistance : un oiseau ne peut pas voler dans le vide, il faut que l’air lui résiste. Notre seule liberté est fille de l’autolimitation (de la juste mesure), et, dit Epicure, de la maîtrise des désirs artificiels.
L’emballement techno-industriel a transformé les hommes, et ses effets sont irréversibles. Les propagandistes qui serinent les gains d’espérance de vie (la quantité) dus au progrès scientifique, occultent les pertes en autonomie et en liberté (la qualité) qui lui sont non moins dus. Le bourrage de crâne à propos de « l’intelligence artificielle », des objets « intelligents », de « l’intelligence ambiante », persuade les humains de leur infériorité et de renoncer à toute initiative : soyez plutôt les passagers de votre vie et laissez-vous piloter.
Cette population dégradée par des décennies d’abandon progressif à la Mère-Machine a perdu jusqu’au souvenir de ses anciennes capacités. Tout le monde trouve plus pratique d’obéir au GPS, cette laisse électronique. Combattre cette emprise exige des humains d’aujourd’hui un recul sur le réel autrement difficile que pour les luddites du XIXe siècle confrontés à la fabrique. A fortiori pour des digital natives.
Quand toute l’organisation sociale se fonde sur le primat de l’efficacité et de la rationalité technicienne, la « tyrannie de la logique » (Arendt) – la logique inhérente à l’expansion de la puissance machinale - nous empêche de penser librement. Echapper à cette contrainte exige un imaginaire de révolte hors de portée de l’homme des masses, soumis à la pression du groupe, au matraquage publicitaire et à l’hypnose des écrans.
Qui plus est, l’interconnexion cybernétique des Smartiens détruit toujours plus les conditions de leur liberté. Il faut un pas de côté, une sortie de la foule pour « aller contre ». La sursocialisation électronique – l’incarcération dans le monde-machine – était le projet des technocrates pour optimiser la gestion du cheptel humain en se débarrassant du facteur humain. Ils y sont parvenus.
Cette interconnexion réalise, d’une autre façon, le projet des promoteurs de la « technologie cyborg », grâce à laquelle il devient « de plus en plus difficile de dire où s’arrête le monde et où commence la personne (3) ».
Ceux qui aspirent encore à une vie libre ont contre eux le techno-totalitarisme, les masses mimétiques, la volonté de puissance. Ils subsistent sur une Terre ravagée. Si mal que se présente la situation, elle doit renforcer notre résolution à vivre contre notre temps ; aussi longtemps qu’il reste possible d’être quelqu’un, et non pas n’importe quoi. Une personne, non un machin.
Entretien paru dans La Décroissance, été 2020.
—
1 « Le virus à venir et le retour à l’anormal », 26/04/20, sur www.piecesetmaindoeuvre.com et sur papier : Pièce détachée n°92
2. Entretien avec Valeurs actuelles, 3/03/18.
3. A. Clark, Natural-Born Cyborgs : Minds, Technologies and the Future of Human Intelligence, Oxford University
Press, 2003
/image%2F1941362%2F20210226%2Fob_dec174_image-1941362-20210225-ob-c2fabe-artif.jpg)
COMMUNICATION VIRTUELLE, LE NOUVEL OPIUM DU PEUPLE
Il ne s’agit pas de mégoter sur les services réels que rendent les échanges à distance mais fonder un projet de société sur des relations virtuelles par l’intermédiaire de l’internet, c’est détruire la société. Analogue à la cité construite dans les airs dont se moquait Aristophane dans Les Oiseaux, celle que nous construisons dans les « nuages » est une anti-société. Les relations en face-à-face, dont l’importance est de fait relativisée, sont absolument essentielles. Il faut y revenir.
Télétravail, visioconférences, apéros virtuels, partage d’écran, brainstorming à distance, webinaire vidéo, téléprésence… ce sont des termes que la période de confinement nous a rendus familiers. L’entreprise californienne Zoom a enregistré depuis décembre 2019 une hausse du nombre d’utilisateurs de 3 000 %. Les échanges à distance via les TIC (technologies de l’information et de la communication) ont rendu de grands services dans une situation exceptionnelle.
Mais vont-ils devenir la norme ? Les géants du numérique, les présidents d’universités et les patrons d’entreprise nous promettent des avantages majeurs et semblent de plus en plus séduits. Jeudi 21 mai, le patron de Facebook, Marc Zuckerberg, a annoncé, après Twitter, Google, et en France, PSA, Blackmarket, Alan, etc., que la moitié de ses employés pourraient travailler depuis chez eux d’ici cinq à dix ans. Sous prétexte d’un accès égal à l’internet, une priorité nationale s’exprime : « N’attendons plus pour déclarer l’état d’urgence numérique : le « monde d’après » doit être celui de l’inclusion numérique ».
Après le stade de l’émerveillement face aux possibilités du télétravail, du téléenseignement, de la télémédecine, de la téléjustice, arrive le stade d’une éventuelle pérennisation. Ceux qui rechignent, arguant du fait que leur temps libre est rogné, que les échanges sont laborieux, que les « vrais » contacts leur manquent, etc., tendent à être identifiés aux fossiles d’un monde disparu.
À mon avis, s’il ne s’agit pas de mégoter sur les services réels que rendent les échanges via les divers cloud meetings, fonder un projet de société sur des relations virtuelles par l’intermédiaire de l’internet, c’est détruire la société. Analogue à la cité construite dans les airs dont se moquait Aristophane dans Les Oiseaux, celle que nous construisons dans les « nuages » est une anti-société. Les relations en face-à-face, dont l’importance est de fait relativisée, sont absolument essentielles. Il faut y revenir.
Confrontés à l’épanouissement de la société industrielle dont ils avaient identifié qu’elle allait saper les liens sociaux « normaux », la plupart des fondateurs des sciences sociales à partir des années 1890 les avaient mises en exergue, usant de termes tels que « relations directes », « groupes primaires », « communauté », « union sociale locale » par opposition à la « Grande Société ». Simmel par exemple avaient repéré dans les relations face-à-face le fait social par excellence, le building block sans lequel la société que forment les individus ne pourrait pas vraiment être une société, mais équivaudrait plutôt à un agrégat.
De même, Dewey avait jugé essentielle non la question de savoir comment des individus x et y en viennent à s’associer, mais qu’est ce qui distingue ou devrait distinguer une association humaine d’un troupeau de moutons ou d’un ensemble d’électrons. La réponse est le face-à-face. En son absence, on peut bien avoir des foules, des masses, des agrégats statistiques, des réseaux, on n’a pas la société « spécifiquement » humaine. Pour que la « vraie » société se réalise, il faut, écrivait déjà Aristote, cette forme d’amitié qu’on appelle aujourd’hui sociabilité ou convivialité.
Le régime envahissant des images fait perdre de vue les effets d’une réduction du réel à une chose optique face à laquelle on ne peut être que spectateur.
Simmel est à cet égard indépassable : les relations face-à-face qu’il étudie à travers la danse ou la conversation, sont, dit-il, les formes les plus « pures » du phénomène social. « La sociabilité crée, si l’on veut, un monde sociologiquement idéal : en elle, la joie de l’individu particulier est absolument liée au fait que les autres soient également à leur aise ». Car la raison d’être de ces relations est simplement de créer le contact et de le maintenir le temps souhaité. Elles instaurent une égalité entre les participants qui la recherchent pour la simple raison qu’ils éprouvent du plaisir à se trouver en compagnie les uns des autres. N’obéissant à aucune contrainte, ne devant se conformer à aucun impératif, ne visant aucune utilité et n’étant motivé par aucun besoin, cette forme primaire d’association, qu’on trouve absolument partout, est un « lien de réciprocité, qui flotte en quelque sorte librement entre les individus. »
Malinowski, à qui l’on doit une analyse célèbre de la fonction dite « phatique » du langage, va dans le même sens. Ce qui explique les sociétés, si multiples qu’elles soient, n’est pas un prétendu « instinct grégaire » ni le besoin matériel les uns des autres, c’est la « tendance à être ensemble, à prendre plaisir à la compagnie des autres ». Être en compagnie, voilà une « tendance fondamentale qui fait que la simple présence des autres est nécessaire à l’homme ».
Ces expressions, qu’on pourra trouver un peu vieillottes, expriment une donnée fondamentale des relations interhumaines. Elle est à la fois une évidence et quelque chose d’assez mystérieux. D’abord, en français, l’expression « relations face-à-face » manque au registre des locutions courantes. On recourt à des expressions comme « relations interpersonnelles » ou « relations intersubjectives » qui n’ont pas le même sens, la « face » n’étant ni la personne ni la subjectivité : la « face », c’est plutôt l’aspect de soi-même que l’on souhaite présenter ou montrer aux autres, comme dans l’expression « sauver la face ». C’est le sujet humain tel qu’il s’est socialement façonné en fonction de ce qu’il a compris être les attentes des autres.
Cette « face » exprime moins le rôle social de l’individu que la personnalité singulière, unique, de l’individu socialisé. Ni purement individuelle ni purement sociale, elle résulte du fait très général que le comportement social que forge un individu depuis sa toute petite enfance dépend de l’usage personnel qu’il fait des formes sociales communes disponibles, et non du fait qu’on aurait déversé en lui de l’extérieur telle ou telle disposition, ni du fait que ses facultés se seraient spontanément développées parce qu’on l’aurait laissé tranquille.
Ensuite, le face-à-face implique la coprésence physique des faces (et non des dos ou des épaules, comme dans une foule) dont les avantages en termes d’établissement et de maintien de contact sont si nombreux qu’il est difficile de les identifier. Qu’est ce qui différencie un téléapéro d’un apéro « en chair et en os » ? Une téléconsultation médicale d’une consultation en vis-à-vis ? Un vrai cours dans une vraie salle avec de vrais étudiants et un vrai professeur d’un MOOC ? Le régime envahissant des images fait perdre de vue les effets d’une réduction du réel à une chose optique face à laquelle on ne peut être que spectateur. Même une photographie, avec son grain, son format, son papier, son contexte d’exposition, son histoire, etc., est irréductible à une « image ».
Il entre dans le face-à-face de la chimie, du subliminal, une gestuelle complexe, des émotions et des intuitions, des micro-événements qui influent sur le déroulement de l’interaction, une flexibilité dans l’ajustement grâce au déchiffrement instantané des expressions faciales d’émotion, une grande attention pour éviter tout malaise qui mettrait fin à l’échange.
J’y vois deux avantages majeurs, aisément transposables en termes de culture politique : le premier, c’est que les partenaires se préoccupent activement de leur interaction, ils en font l’objet de leur soin en évitant autant que possible les embarras, les gaffes et les ratages que Erving Goffman a si minutieusement analysés. Les relations face-à-face génèrent de l’égalité et de la mutualité. Il n’y a de face que par rapport à d’autres faces. Et le second, c’est que l’union sociale qui se forme ne repose que sur l’égale considération que les partenaires ont à son endroit, et non sur le postulat d’une identité quelconque relativement à la race, au sexe, à la classe sociale, à la religion, à l’ethnie, etc. Le face-à-face exclut l’identification. Il n’y a de faces que dans un monde social pluriel.
Cette qualité d’interaction, pour être énigmatique, est parfaitement ordinaire. Nous la recherchons et la trouvons sans cesse dans la vie quotidienne. Du moins, cela est souhaitable. Elle se glisse dans tous les échanges y compris les plus utilitaires. Les cas où elle existe à l’état pur sont plus rares et ponctuels que ceux où elle émaille les interactions dont la finalité est l’atteinte de tel ou tel résultat. Comme l’avait expliqué Malinowski, la fonction de mise en contact (« phatique ») du langage qui s’accompagne de gestes et d’affects, (sorte de communication intercorporelle), et ses fonctions informatives, ne sont pas séparables : ce n’est que quand s’établit une « communion » dont la fonction est « de joindre, mettre ensemble, connecter », par l’intermédiaire d’une parole incarnée, que l’information « passe ».
Sans coprésence, difficile de « s’engager » (Goffman) dans une interaction sociale. De même, Michel Maffesoli a bien montré l’importance de la fonction tactile dans la communication. Au cours d’un échange, les interlocuteurs associent spontanément l’échange d’information et le fait de vouloir métaphoriquement se toucher.
« Les cafés, les salons, les boutiques, les lieux quelconques où l’on cause, sont les vraies fabriques du pouvoir. »
Il est donc trompeur d’opposer d’un côté le bavardage, le papotage, la conversation de café, toutes ces occasions où l’on se parle « pour ne rien dire » ; et de l’autre, la communication dite rationnelle, l’échange d’arguments bien pesés, le débat public et scientifique. Or toutes les études portant sur les échanges digitalisés concluent à la perte du phatique au profit d’un informatif qui peine du coup à « passer ». En l’absence d’une certaine dose de small talk et de contact physique, les échanges les plus maîtrisés, les plus utilitaires, perdent en efficacité, voire deviennent incompréhensibles.
Si des chercheurs du monde entier se rassemblent physiquement dans des lieux concrets, c’est parce que ce qui se passe en face-à-face dans les couloirs et les repas est aussi important, voire plus, que les phases de communication très formalisées et de communication à distance via les articles, les visioconférences et les rapports. Même dans les start-up, face à l’engouement des managers pour le télétravail qui réduit considérablement les coûts, on commence à se demander ce que deviendront les entreprises tech sans leurs légendaires baby-foots, leurs bars à graines et leurs soirées bières.
Quant à une médecine sans contact, dont les avantages dans la lutte contre les déserts médicaux, les économies de fonctionnement et le recoupement des informations sur les patients, sont plébiscités, est-elle vraiment La Médecine du futur ? La palpation des organes, le secret médical, le contact visuel, l’auscultation, la relation de confiance apaisante si indispensable pour un malade toujours plus ou moins angoissé, l’état de santé forgé dans une coopération étroite entre soignant et soigné qui est au cœur de la philosophie holistique de Hippocrate (dont on se demande quel peut bien être encore le sens du serment fait en son nom), rien de tout cela ne passe à travers les écrans.
Bien qu’après divers sondages et statistiques big data, nous ayons reçu la bonne nouvelle d’un engouement général pour la communication TIC, des signaux de détresse de plus en plus nombreux commencent à perturber un prétendu consensus initial qui, en période de confinement, s’était établi « faute de mieux ». Non, « le télétravail ne convient pas à tout le monde » : au bout de deux mois, des télétravailleurs expriment un sentiment d’usure, d’inefficacité, de tension, de stress, de burn-out. Les cas de comportements toxiques et de harcèlement de la part d’un responsable qui, derrière son écran, se sent tout puissant, et dont la confiance envers les salariés s’érode, faute du réconfort dont seul le face-à-face est capable, se multiplient.
Il ne faudrait pas que ça dure. Les « risques psycho sociaux » du télétravail forment un champ d’études appelé à se développer. Si le téléenseignement a rendu de grands services, il a fait aussi de nombreuses victimes. Beaucoup d’élèves et d’étudiants ont décroché, jusqu’à 60 % dans les lycées professionnels ; les professeurs se sont épuisés, parfois en vain, tant la distance qui sépare le cours digitalisé d’une situation de coprésence dans une salle de classe est infranchissable. Les directeurs ont plaidé pour la réouverture, même brève, de leur établissement en juin, au nom de la sociabilité, du plaisir de « retrouver les copains et la Maîtresse », du fait de se revoir et de se dire au revoir avant la grande dispersion de l’été, de l’importance d’un cadre physique pour l’ensemble des membres de la « communauté » scolaire.
Gabriel Tarde avait fait remarquer qu’afin de régner sans plus rencontrer aucune opposition, il suffirait au pouvoir de supprimer tous les lieux où l’on discute et d’instituer « le mutisme universel. Dans cette hypothèse, le suffrage universel lui-même serait impuissant à rien démolir (…) Les cafés, les salons, les boutiques, les lieux quelconques où l’on cause, sont les vraies fabriques du pouvoir », concluait-il.
Bien qu’il fut l’un des premiers penseurs de la communication mondiale, Tarde avait plus confiance en la conversation en face-à-face qu’en la lecture simultanée du journal quotidien. Car en l’absence de conversations, les nouvelles du jour habilement tournées peuvent bien enrôler les gens : elles ne peuvent, faute d’être commentées et partagées, accompagner le processus de formation d’une opinion publique véritable, ce qui lui semblait la finalité même de la presse quotidienne dans les pays libres. En contrôlant la presse mais aussi, et en priorité, les libertés de réunion, d’assemblée, d’expression, les petites comme les grandes causeries, les systèmes fascistes leur accordent paradoxalement une importance plus grande que nous autres qui pourrions être prêts, si on n’y prend pas garde, à les sacrifier sur l’autel des technologies de l’information et de la communication.
Le face-à-face est un écosystème général dans lequel chacun trouve une place et prend place. Faute de face-à-face, les places ne sont pas choisies et négociées mais distribuées et attribuées de manière unilatérale. Dans les queues, les foules et les masses, qui sont les dispositifs des régimes autoritaires et les effets d’une architecture adaptée, le face-à-face n’a pas lieu. Certains administrateurs en connaissent l’importance, eux qui ont démontré qu’en l’absence d’interaction face-à-face, l’engagement et la coopération des individus déclinent.
Les individus très puissants qui représentent de « grands » intérêts le savent tout aussi bien. Jamais quant à eux ils ne prendraient une décision à distance. Pour négocier un contrat, conclure une alliance, sceller un traité, mener à terme une fusion d’entreprise, faire efficacement pression, les personnes concernées se déplacent, parfois sur une très longue distance, et se mettent autour d’une table où, pour commencer, leur est servi un bon repas.
L’apologie de la communication virtuelle n’est pas destinée aux gens les plus puissants qui, comme Bill Gates protège ses enfants des écrans, en font un usage limité. Elle est faite pour les masses constituées de générations d’élèves lambda, de salariés dont la rentabilité est toujours en question, d’innombrables patients, de plaignants toujours plus nombreux, d’hommes et de femmes superflus, de gens comme vous et moi, dont les actes de décision ou d’innovation ne comptent guère par rapport à leur comportement de consommateur docile et isolé. De manière insidieuse, c’est le simple plaisir de la compagnie d’autrui, dont tout le reste procède, que le « nuage » des échanges à distance nous retire. À la manière d’une pipe d’opium, il nous embrume l’esprit.
Joëlle Zask
Philosophe, Professeure de philosophie politique à l'université d'Aix-Marseille
DE QUOI LE QR CODE EST-IL LE NOM ?
—
/image%2F1941362%2F20210914%2Fob_23338f_google-is-watching-you.jpg)
Comprendre notre présent numérique nécessite de se pencher sur Google, son fonctionnement, son économie mais également la vision du monde dont il est le fruit et le moteur. C’est ce que tente de faire ici Philippe Godard dans le sillage de deux ouvrages qu’il reprend et commente : The new digital age de Eric Schmitt (ancien PDG de Google) et Jared Cohen, qui expose la vision et les projets du monde numérique en construction et L’âge du capitalisme surveillance de Shoshana Zuboff, qui revient de manière critique sur l’histoire de Google. (extraits)
Google est omniprésent dans la vie de la plupart d’entre nous. Google est désormais ce qui façonne non seulement les vies individuelles des consommateurs que nous sommes, mais aussi la vie sociale et politique globale.
Google a mis au point des algorithmes et des systèmes mathématiques et statistiques extrêmement puissants et performants. Si bien qu’à partir des traces innombrables que chaque internaute laisse sur le web (surtout s’il ne prend aucune précaution en matière de confidentialité, de traçage, etc.), le moteur de recherche (mais aussi Youtube et l’ensemble des « services » offerts par Google) calcule, au moment même où l’internaute lance une nouvelle recherche, quels sont les résultats qu’il va préférer. En une fraction de seconde et en fonction des recherches précédentes effectuées par l’internaute, de ses choix de vidéos ou de sites visités, etc., de toutes ces traces qu’on pensait auparavant inutiles, Google Search calcule les résultats les plus adaptés à la « personnalité » de l’internaute.
La personnalisation des résultats est en réalité une prévision-incitation à tel type de consommation, un conditionnement, qu’il s’agisse de biens matériels ou culturels, mais aussi d’opinions politiques. En définitive, toute sorte de relation sociale pouvant donner lieu à un échange lucratif pour une société commerciale intéresse Google. Notons bien que la partie qui tirera le plus profit de cette prétendue personnalisation des résultats n’est pas la personne qui a eu accès à ces résultats, mais le « partenaire » au sens le plus large (société commerciale ou parti politique) vers lequel cette personne aura été dirigée par Search – ce qui aboutira à un clic sur un site de vente, un site d’information touristique ou le site d’un parti politique. Bien sûr, la personne y trouvera son compte, en ce sens que la contrepartie qu’elle percevra, par la suite, sera la satisfaction d’avoir acheté « ce qu’elle désirait » ou d’avoir adhéré, par exemple, au parti qui correspondait le mieux à ses idées. Mais le principal bénéficiaire n’est autre que Google car c’est lui qui se fait payer pour avoir « extrait » de nos traces sur le web des micro-données, lesquelles, agglutinées à l’infini, dessinent des portraits commerciaux très précis, par l’intermédiaire des clics que nous produisons, si précis que Google vend ces clics à des entreprises commerciales – ce que l’on appelle en anglais le « payperclick advertising » . Le modèle que suit Google – et désormais Facebook et d’autres encore – est très précisément de calculer en un instant ce que nous allons désirer acheter le moment d’après. La source de profit est immense.
Google, en s’intéressant à l’ensemble de la navigation d’un internaute – et pas seulement, par exemple, aux produits qu’il consomme en les achetant sur le web ou à ceux qu’il conseille à ses amis – est parvenu à construire des portraits individuels de comportements – et pas des archétypes grossiers comme le fait la publicité depuis des dizaines d’années. Google prédit nos achats ou notre adhésion à telle ou telle idée ou association. Ce faisant, l’internaute clique sur ce que Google Search ou Youtube lui propose, et les sociétés concernées paient Google selon le nombre de clics effectivement centrés sur ce qu’elles vendent. Le produit, là-dedans, est au sens strict le clic de l’internaute, l’ensemble de ses clics représentant non pas sa « personne » mais permettant de prévoir assez sûrement son comportement attendu – ou plutôt et de plus en plus : comportement suggéré, guidé, orienté par la prétendue personnalisation des résultats.
Il s’agit d’un cercle, vertueux uniquement pour Google et pour les sociétés qui sont intéressées par la connaissance de ces comportements à venir, qui partent de l’internaute pour revenir à l’internaute, mais dont l’internaute n’est pas le centre, ni l’objet en soi (ce sont ses comportements prévus qui importent), et qui en est autant le bénéficiaire (si l’on suppose qu’il gagne du temps en ne cherchant pas ce qu’il ne voudra certainement pas) que la victime puisque la personnalisation des résultats, en dernière analyse, bride totalement ses potentialités, sa capacité à s’échapper du courant dominant et des normes sociales les plus prégnantes.
Sans oublier que ce type de relation entre l’internaute et son écran est en réalité la destruction même de la relation sociale véritable, laquelle non seulement s’accommode de l’inconnu et de l’inattendu, mais en a même un besoin vital. C’est parce que nous ne savons pas ce qui va arriver en nous levant ce matin que nous avons envie de vivre cette journée qui s’ouvre. Google gagne des milliards en prévoyant pour nous ce qu’il y a de très fortes probabilités qu’il se produise... Comme si l’irrationnel, qui nous semble une condition de l’humanité, devait être banni à tout jamais. Il importe de voir comment cela se traduit en termes politiques.
Auparavant, précisons que, pour la société qui achète les clics à Google et qui est donc vendeuse (de vidéos, de livres, d’informations...), cela signifie qu’elle ne part plus à la pêche aux clients dans un océan d’individus tous plus ou moins identiques, mais qu’elle va avoir la garantie de toucher réellement et efficacement des personnes vraiment intéressées par son produit. Pour Google, cela signifie des rentrées d’argent considérables : les clics facturés ne concernent pas seulement le moteur de recherche, mais également Gmail, Youtube et les sociétés qui ont signé un partenariat avec Google... Des rentrées d’argent tellement considérables qu’à partir de 2002, Google a dégagé des bénéfices exponentiels, partant de 347 millions de dollars en 2002, pour monter à 3,2 milliards dès 2004 et atteindre 181 milliards en 2020 – et même 55 milliards sur le seul premier trimestre de 2021 [3]
Google est une machine politique, qui dessine un nouvel « esprit du capitalisme », ce que Shoshana Zuboff appelle « le capitalisme de surveillance » : « Le capitalisme de surveillance revendique unilatéralement l’expérience humaine comme matière première gratuite destinée à être traduite en données comportementales [4]
La société échafaude ainsi un projet d’envergure mondiale, sur des bases tout à fait nouvelles, que certaines têtes pensantes vont théoriser – et ce fait est, à notre avis, déterminant, car quel que soit le projet global, il ne peut guère avancer s’il ne s’étend pas sur tous les fronts, y compris celui de l’organisation de la pensée. Qu’organisation rime ici avec contrôle (de la pensée d’autrui) n’est, finalement, pour Google, qu’un dommage collatéral.
En avril 2013, Eric Schmidt, président du conseil d’administration de Google, et Jared Cohen, directeur de Google Ideas, publièrent The New Digital Age. Reshaping the Future of People, Nations and Business [9]
(« Le Nouvel Âge digital. Refaçonner le futur des peuples, des nations et des affaires »), et leur ouvrage constitue la référence de Google pour toute la décennie suivante, jusqu’à l’émergence de la pandémie. La première information de cet ouvrage fondamental tient dans le sommaire : « 1 – Nos futures personnalités. 2 - Le futur de l’identité, de la citoyenneté et de l’information. 3 – Le futur des États. 4 – Le futur de la révolution. 5 – Le futur du terrorisme. 6 – Le futur du conflit, du combat et de l’intervention. 7 – Le futur de la reconstruction. »
Les deux auteurs posent ainsi Google en stratège clé d’une lutte contre-insurrectionnelle généralisée [10]. Nous sommes, affirment les auteurs, assiégés par des révolutionnaires qui veulent empêcher les États, les peuples et les entreprises d’esquisser l’aurore d’un futur nouveau. Les nouveaux ennemis sont des terroristes, groupes comme individus, les États voyous, les hackers, les cyberhacktivistes (plusieurs pages sont consacrées à l’idéologie subversive de WikiLeaks et de son fondateur, Julian Assange) et les « anarchistes » en général. Car ce seraient les « anarchistes » qui dominent le monde digital, avec leurs folles idées d’abolition des frontières et leur habileté à contourner les lois des États, créant ainsi rien moins que le chaos.
L’anonymat est un danger : celui qui voudra rester anonyme est condamné à la non-existence. « ... le contenu même le plus fascinant, s’il est lié à un profil anonyme, n’existera tout simplement pas, à cause de son classement excessivement bas [dans le référencement des moteurs] » (p. 33, c’est nous qui soulignons). Eric Schmidt, dans de nombreux entretiens postérieurs à son ouvrage, insiste sur ce fait : la personne qui n’est pas répertoriée sur le web n’existe tout simplement pas, au sens où, selon lui, elle n’a pas une vie intéressante et « enthousiasmante », selon l’adjectif qu’il emploie souvent. La seule solution – et il n’y en a aucune autre selon lui – est que chacun contrôle son identité. Mais là, le discours est totalement hypocrite puisque Google, depuis les années 2010, ne cesse dedévelopper des cookies et d’inventer toutes sortes de dispositifs, comme Street View, afin de pister les internautes et de s’accaparer les données exploitables de leur vie privée jusqu’à l’orienter selon ses propres buts [16]
Contrôler sa propre identité numérique « dans le futur commence bien avant que chaque citoyen ait les facultés qui lui permettent d’en comprendre les enjeux » (p. 67, c’est nous qui soulignons). Schmidt et Cohen conseillent même aux parents de ne pas prénommer leurs enfants n’importe comment, mais d’adopter une stratégie qui permette à ces derniers de passer inaperçus plus tard sur le web pour ne pas risquer de traîner un trop lourd passé digital négatif (p. 37). La politique de conquête agressive de la vie privée par Google implique donc une « politique familiale » très intrusive – d’autant que le choix d’un prénom « banal » n’est pas le seul obstacle auquel devront faire face les parents qui introduisent des enfants dans le nouvel âge digital [17]
Les patrons de Google reconnaissent que, « sans conteste, l’accès accru aux vies des gens que la révolution des données apporte, offrira aux gouvernements autoritaires un dangereux avantage dans leur capacité à frapper leurs citoyens » (p. 59). l’âge digital va renforcer les capacités de contrôle totalitaire davantage dans les pays déjà totalitaires que dans les autres. Mais les pays démocratiques vont glisser doucement vers des systèmes de plus en plus autoritaires, et à aucun moment, Schmidt et Cohen ne se posent la question de la préservation de la démocratie dans ses aspects fondamentaux. Ce qui compte, c’est le « business ».
les dirigeants de Google échafaudent leur politique contre-insurrectionnelle, à la fois dans le monde physique et dans le monde virtuel, ce dernier ayant des impacts directs et concrets sur la vie quotidienne de la totalité des humains. Car, comme toute politique contre-insurrectionnelle, celle-ci ne vise pas que les seuls terroristes, mais frappe l’ensemble de la population [19]
Le danger est identifié : l’individu qui se cache. Et la sentence tombe : « No Hidden People Allowed ». « Interdit aux personnes cachées » :
« Au fur et à mesure que les terroristes développent de nouvelles méthodes, les stratèges de l’antiterrorisme devront s’y adapter. L’emprisonnement ne sera pas suffisant pour contenir un réseau terroriste. Les gouvernements doivent décider, par exemple, qu’ il est trop risqué que des citoyens restent « hors ligne », détachés de l’écosystème technologique . Dans le futur comme aujourd’hui, nous pouvons être certains que des individus refuseront d’adopter et d’utiliser la technologie, et ne voudront rien avoir à faire avec des profils virtuels, des bases de données en ligne ou des smartphones. Un gouvernement devra considérer qu’une personne qui n’adhèrera pas du tout à ces technologies a quelque chose à cacher et compte probablement enfreindre la loi , et ce gouvernement devra établir une liste de ces personnes cachées, comme mesure antiterroriste. Si vous n’avez aucun profil social virtuel enregistré ou pas d’abonnement pour un portable, et si vos références en ligne sont inhabituellement difficiles à trouver, alors vous devrez être considéré comme un candidat à l’inscription sur cette liste. Vous serez aussi sujet à un strict ensemble de nouvelles régulations, qui incluront un examen d’identité rigoureux dans les aéroports et jusqu’à des restrictions de voyage » (p. 173).
C’est un ordre totalitaire qui s’ébauche là. Il est interdit, pour Schmidt et Cohen, de ne pas adhérer aux valeurs de leur monde.
Aucune ambiguïté, donc, dans le rôle de Google revendiqué par Schmidt et Cohen : placer leur société comme le meilleur visionnaire du futur géopolitique impérial et totalitaire des États-Unis. Car c’est bien un empire totalitaire qu’ils esquissent. Shoshana Zuboff résume ainsi l’aspect politique de l’entreprise : « Tout comme la civilisation industrielle a prospéré aux dépens de la nature et menace désormais de nous coûter la Terre, la civilisation de l’information façonnée par le capitalisme de surveillance [...] prospérera aux dépens de la nature humaine et menacera de nous coûter notre humanité [20]
Le nouvel âge digital annonce à l’évidence une nouvelle forme de politique de contre-insurrection globale. Voici une vision politique qui ne voit l’individu que selon son profil digital : le cybermonde devient premier par rapport au « monde physique » ; l’individu ne peut exister que s’il a parfaitement intériorisé la répression et le contrôle, non pas dans le but de se soumettre à une autorité qui lui voudrait du mal, mais parce que telle est la condition nécessaire pour avoir accès à ce qu’offre le cybermonde de « positif » : la consommation. Pour avoir droit à ces « biens », à ces marchandises, à voyager en avion, aller au concert, au théâtre, ou même au restaurant, il sera en effet obligatoire d’avoir son smartphone et son profil virtuel sur un réseau social – pas seulement sa carte bleue.
Le passe sanitaire ou le test PCR avec QR code ont, de plus, pour suprême intérêt de désigner des boucs émissaires : ceux qui s’opposent au vaccin anti-covid et ceux qui n’ont pas de téléphone intelligent (selon le terme québécois pour traduire « smartphone »).
Le QR code est l’outil qui manquait à la panoplie répressive des États en voie de digitalisation. L’astuce aura consisté à l’introduire dans notre quotidien à travers une vaccination plus ou moins obligatoire – et obligatoire de fait pour accéder à de nombreux lieux, culturels notamment. Certes, la loi du 5 août 2021 interdit que qui que ce soit se serve du passe sanitaire ou du certificat de vaccination – donc du QR code – pour d’autres motifs que le contrôle du vaccin. Mais l’important est ici que cette vérification s’effectue par un moyen éminemment digital : un QR code, une douchette de lecture, le renvoi au cloud où sont « entreposées » les informations contenues dans le QR code, et la lecture du résultat sur un écran (mobile de surcroît, ce qui institue la possibilité d’être contrôlé n’importe où dans le monde réel).
Ce que le système capitaliste a à offrir aux citoyens est, de plus en plus, surtout et avant tout le fait de pouvoir consommer, à loisir voire à outrance – l’état écologique de la planète dit bien que nous en sommes arrivés à une ère d’excès, qui risque de nous être fatale à très court terme désormais. Disons que « faciliter de nouvelles formes de contrat » est l’aspect « carotte » de la situation, comme le fait de pouvoir aller au cinéma ou boire un verre au bistrot avec le QR code. Acheter, grâce à l’ordinateur et, de plus en plus, au téléphone intelligent devient de plus en plus facile pour les individus adhérant à l’écosystème digital.
Le contrôle est lui aussi depuis les années 2010 une évidence, qu’allait mettre en avant Edward Snowden en 2013 en dévoilant les pratiques de la NSA (National Security Administration), impliquant Google, Facebook et tant d’autres, au moment même de la sortie de The New Digital Age ... sans que cela ne produise pourtant de refus massif du fichage généralisé et du téléphone intelligent. Aussi n’y a-t-il rien d’étonnant à ce que, dès le tout début de la décennie 2020, une pandémie puisse servir de prétexte à la « massification » de la surveillance : vers une transformation des individus en une masse informe de « gens », tous destinés à devoir être contrôlés, par le biais d’une « stratégie du choc » dont l’efficacité a été largement éprouvée dans les pays dominés dès les années 1970. Aucun complot, en l’occurrence : il ne s’agit que du déploiement d’un scénario que Google a tout mis en œuvre pour le rendre plausible, puis crédible, puis réel et effectif. Que ce soit pour cause de lutte contre la pandémie n’a en réalité guère d’importance, car le projet de contrôle total par le biais de ce que Schmidt et Cohen appellent l’« écosystème technologique » est bel et bien là.
Or, dans ce monde en destruction, nous avons tous peur de l’avenir. Comme le dit Marilyn Manson dans le film de Michael Moore Bowling for Columbine , les gens consomment pour tenter de vaincre leur peur ; Google surfe sur la peur des gens, et c’est bien ce que montre Shoshana Zuboff tout au long de son magistral essai L’Âge du capitalisme de surveillance , lorsqu’elle constate à de nombreuses reprises que nous sommes à la fois fascinés par la prouesse technologique de Google, et aussi inquiets par son intrusion dans nos vies, mais que nous acceptons finalement de nous y soumettre.
Les exemples sont nombreux de personnes qui, conscientes des dangers de la mise en ordre digital du monde, modifient leur comportement pour devenir des « gens » normaux. C’est l’argument effrayant qui consiste à « ne rien avoir à se reprocher pour ne rien avoir à subir de désagréable », sans que cela n’amène à la conscience que nous allons dès lors nous couler dans un moule qui a été pensé, pré-établi et conditionné par d’autres, pour des buts qui n’ont rien à voir avec la vraie vie. Et qui, de plus, aboutissent à la destruction de la planète par la consommation sans cesse croissante d’électricité que cela produit, par la hausse effarante de la consommation de toutes sortes de produits, par l’épuisement du monde vivant.
Philippe Godard, août 2021 (extraits)
https://lundi.am/De-quoi-le-QR-code-est-il-le-nom
—
[1] Ce fait majeur – la disparition d’un outil culturel essentiel depuis deux siècles et demi – est passé finalement inaperçu. Voir Philippe Godard, Le Mythe de la culture numérique , Le Bord de l’eau, 2015.
[2] Aux éditions Gulfstream, coll. « Et toc ! ». Voir aussi Accros aux écrans , Milan, coll. « C ton monde », 2011.
[3] http://www.lefigaro.fr/societes/le-benefice-net-d-alphabet-a-quasiment-triple-au-premier-trimestre-grace-a-la-<br />publicite-et-au-cloud-20210427
http://www.webrankinfo.com/dossiers/google/resultats-financiers#trimestriels
(consultés le 3 août 2021).
[4] L’Âge du capitalisme de surveillance, Paris, Zulma, 2020, 843 p., p. 25.
[9] The New Digital Age. Reshaping the Future of People, Nations and Business , New York, Alfred A. Knopf, 2013, 315 p.
[10] Dans les années 1990, l’état-major nord-américain se préparait à une « guerre de basse intensité généralisée » ; il n’y a donc là qu’un glissement stratégique vers un nouveau théâtre d’opérations, le monde virtuel, qui implique cependant le monde « réel », le nôtre et nos vies quotidiennes.
[16] Pour voir ce point en détail, lire Shoshana Zuboff, L’Âge du capitalisme de surveillance.
[17] Voir à ce sujet Michel Desmurget, La Fabrique du crétin digital, Paris, Le Seuil, 2020, 576 p.
[19] Voir Philippe Godard, Du terrorisme au consensus, Lyon, éditions Golias, 2016.
[20] L’Âge du capitalisme de surveillance, p. 30.
DÉVIRTUALISONS NOS VIES !
/image%2F1941362%2F20210228%2Fob_d912b2_nume-riser-3.jpg)
De la télévision aux smartphones,
60 ans pour éteindre les dernières fibres de notre humanité.
Selon Hannah Arendt l'impérialisme européen, ce que l'on nomme aujourd'hui le colonialisme, est la conséquence de la volonté d'expansion économique de la bourgeoisie occidentale. La croissance de leurs profits avait alors besoin de nouveaux territoires et d’une « ressource humaine » alors plus accessible et plus facile à dompter. Nous étions en 1880, et les richesses ainsi que la force de travail non européennes allaient permettre la mise en place de la consommation de masse, puis du confort moderne. Pur produit du système technicien industriel, la télévision, comme l’automobile avant elle, fut d’abord destinée à l'usage unique de la bourgeoisie, tel un signe ostentatoire de richesse. Mais les possibilités d'aliénation offerte par la société marchande commençaient à poindre sans les esprits des grands industriels. C'est ainsi qu'après avoir été commercialisé en France au début ces années mil neuf cent cinquante, le téléviseur, premier écran personnel, se répandit dans tous les foyers au cours de la décennie suivante.
Comme la tour Eiffel, consacrée à l'exposition universelle de 1889 à Paris, la télévision fut présentée comme une professe technique extraordinaire, fruit de la recherche scientifique occidentale. Mais si les gouvernements mirent en avant le génie créatif humain, jamais ils n'évoquèrent tes sommes colossales qui furent nécessaires à la conception, et plus encore, au déploiement de cette nouvelle invention, dont ils perçurent rapidement tous les bénéfices qu'ils pouvaient en tirer en ternies de propagande, de contrôle social et de lobotomie (1). C’est exactement la même rengaine avec le smartphone et la vie connectée à l'Internet. Des sommes extravagantes ont été dépensées et vont continuer à l'être pour atteindre la « plénitude » d'une vie sans contact rivée à un petit écran et entièrement sous contrôle. Le petit écran fut précisément, en référence au grand écran qu’était le cinéma, le nom en son temps de la télévision. Elle devient obsolète désormais, mais elle fut un élément essentiel dans la destruction concomitante du lien social, du discernement et de la vitalité humaine. Le smartphone, soixante années après l’avènement du téléviseur, vient parachever la mise en place d'une société de l'absence et du vide.
Comme pour la télévision, le couple fascination-addiction est merveilleusement mis en scène par les industriels et les États, qui jouent une partition bien rodée. L'addiction des enfants aux écrans n’est que la conséquence de celle des adultes, et celle-ci est arrivée à un point nommé pour combler le vide abyssal de nos existences. Depuis la fin de la Première Guerre mondiale, le confort moderne, imposé notamment par la publicité et la pression des États, a grandement participé à vider les humains d'eux-mêmes. Cette grande dépossession s'est imposée lentement, subrepticement, en supprimant, au fil du temps, tous les éléments de notre condition humaine et de notre autonomie : le goût de l'effort, le travail manuel, le lien avec la terre, l'imprévu, la fraternité, la poésie, l’artisanat, l'expérience ressentie, la création, l'imagination, la pensée autonome, la mémoire, l'ennui, la vie sociale, etc.
Une bonne illustration de cette addiction-fascination de notre temps est l'aberration qui peut surgir dans les propos des professionnels de santé qui en parlent. S’ils dénoncent à juste titre, les effets délétères très graves qu'ils constatent chez leurs jeunes patients, ils peuvent avec une certaine assurance, poursuivre leur propos ainsi :
« Il est indéniable que les objets numériques nous rendent de grands services. S'il nous semble aujourd'hui impossible de nous passer de moteur de recherche ou de GPS [...] Depuis 2013, le téléchargement par la 4G a amélioré la qualité et l'offre de contenus disponibles sur smartphones, rendant ainsi le monde accessible du bout du doigt » (2). Ici nous mesurons l'étendue du désastre. Leur addiction-fascination leur a fait perdre le sens du discernement et atteste qu’ils vivent complètement hors sol. En effet, écrire qu'un écran "vous rend le monde accessible" est extrêmement révélateur de cette perte irrémédiable de toute sensibilité humaine et de la réalité de l'ancrage de notre vie dans un espace et un temps donné.
La démesure industrielle et technologique de la machinerie connectée, nécessitant la dévastation de la planète et le sacrifice d'une majorité d'humains, est bien cachée et s’efface, de toute façon, devant l'obligation désormais faite de se plier au nouvel ordre numérique. L’expansion illimitée étant toujours le seul horizon de notre monde capitaliste, comme au tournant du XXe siècle, la colonisation a besoin de nouveaux « territoires » à explorer. Puisque la planète n’est pas extensible, ce sont nos corps et nos vies sociale, professionnelle et intime qui sont devenus le nouvel eldorado des multinationales. La violence physique, psychique et financière avec laquelle l'État impose l'état d'urgence sanitaire, qui est aussi l'état d'urgence de la numérisation de nos vies, témoigne du peu de considération apportée en réalité à l'ensemble des populations, à l'inverse des discours que tiennent les dirigeants. Au regard de la soumission volontaire et heureuse (3) qui a atteint l'immense majorité d’entre nous, cela semble démesuré. Mais qu’à cela ne tienne, il est toujours bon d'imposer la terreur afin de régner par la peur et de décourager ainsi les éventuelles velléités de contestation.
Le système technicien, décrit par Jacques Ellul dès 1954 (4), est arrivé à maturité. Ce sont les inventions commercialisées par les industriels qui préfigurent les orientations politiques. Ainsi, en Corée du Sud, le président a déclaré faire de « la société sans contact l'objectif de son plan de relance de 76 trillions de wons [Ndlr: 56 milliards €] avec force drones, véhicules autonomes, robots serveurs dans les restaurants et les hôtels, etc. » (5). Or la grande réussite du capitalisme mondialisé, en plus de l'expropriation des humains d'eux-mêmes évoquée précédemment, est d’avoir inculqué le culte de la personnalité à ses sujets. De nous faire croire que le choix du personnel politique, lors des mascarades électorales, avait une influence déterminante sur le cours des choses. Alors nous pestons contre Trump, Macron, Castex ou avant eux Bush, Sarkozy, Hollande... mais ce ne sont pas eux qui décident. Ils ne font qu'accompagner fidèlement la croissance économique basée sur le système technicien industriel. Ainsi ce que met en place la Corée du Sud est exactement ce qui nous arrive et ce qui est déjà bien entamé en Chine, aux États-Unis ou en Israël. Le camouflage démocratique, avec sa cour des comptes, son conseil constitutionnel et ses multiples commissions d’éthique, part en éclat et laisse apparaître sous le vernis un totalitarisme en version numérique qui n’a pas besoin d'une armée qui défile à travers le pays pour s'imposer. Mais il utilise encore certaines méthodes du passé.
« La bureaucratie totalitaire, forte de sa compréhension du pouvoir absolu, a fait intrusion chez l'individu privé et dans sa vie intérieure avec une égale brutalité. Cette efficacité radicale a eu pour résultat de tuer la spontanéité intime du peuple soumis à son joug et de tuer en même temps les activités sociales et politiques de ce peuple... » (6).
Hervé Krief, jour 303 de l'an 01 du confinement
(Dossier Kairos février 2021)
https://www.kairospresse.be
—
1. Je fais référence à l'ouvrage de Michel Desmurget TV lobotomie (Max Milo, 2011). Si le constat me semble excellent, les références omniprésentes à la science et aux études d’experts apportent la preuve que l'auteur est bien un de ces scientifiques du désastre qu'il décrit.
2. Carole Vanhoutte, orthophoniste, « Le conditionnement numérique des jeunes enfants », in Cédric Biagini, Christophe Cailleaux et François Jarrige (dir.), Critiques de l'école numérique, l'Échappée, 2019.
3. Internet ou le retour à la bougie, Écosociété, 2020.
4. Cf. un des trois livres de Jacques Ellul sur la technique : La technique ou l'enjeu du siècle (1954), Le système technicien (1977), Le bluff technologique (1988).
5. Cf. L'écologiste, n° 57, décembre 2020.
6. Cf. Hannah Arendt, Les origines du totalitarisme, Gallimard, 1958/2002.
TOUS SURVEILLÉS, 7 MILLIARDS DE SUSPECTS
Des caméras de Nice à la répression chinoise des Ouïghours, cette enquête dresse le panorama mondial de l'obsession sécuritaire, avec un constat glaçant : le totalitarisme numérique est pour demain.
https://www.arte.tv/fr/videos/083310-000-A/tous-surveilles-7-milliards-de-suspects/

LA PEUR ET LA MORT
POUR FAIRE ACCEPTER
LA SURVEILLANCE DE MASSE
« La philosophie nous enseigne à douter de ce qui nous paraît évident. La propagande, au contraire, nous enseigne à accepter pour évident ce dont il serait raisonnable de douter. » Aldous Huxley
Faire admettre l’absurde comme la norme
En matière de surveillance de masse pour faciliter l’acceptation sociale, quitte à faire admettre l’absurde comme la norme, que cela soit pour le terrorisme, pour la pandémie mondiale actuelle, les leviers utilisés auront été les mêmes dans nombreuses de nos démocraties : « la peur et la mort » et pire encore, le mensonge des pouvoirs publics, ayant permis d’initier un transfert de responsabilité sur la population, rendant cette dernière seule garante d’une bonne gestion de la crise.
Les pouvoirs s’appuient sur deux piliers ineptes qui seraient à défendre de façon implacable et qui gangrènent progressivement nos sociétés du monde libre, des absurdités limitantes à la vie : « le risque zéro » et maintenant, une surenchère dans le principe de précaution défini et entériné lors du sommet de Rio de 1992 : « la mort zéro ! ».
Par delà les guerres et autres atrocités auxquels les Hommes n’ont pas renoncé, dans ces deux situations de dangers majeurs auquel notre monde est actuellement exposé : le terrorisme et le risque bactériologique – qui se traduit actuellement par la pandémie du Coronavirus – des démocraties n’auront pas hésité à avoir recours aux mensonges, à trahir leur peuple ! Quitte quelques années plus tard à réfléchir au niveau européen à la réévaluation à la hausse de méthodologie de contrôle social de plus en plus liberticide au travers par exemple d’une réflexion sur un traité de Prum nouvelle génération dédié à la surveillance des citoyens de l’UE, intégrant de façon décomplexée la reconnaissance faciale.
Si nous prenons l’exemple de la France, le recours à l’état d’urgence pour préserver la population du terrorisme aura mis en évidence cette acceptation de l’absurde comme la norme que j’évoquais : « Fan zone dans les centres-villes », « 14 juillet maintenu »… et ce dans un temps qui avait alors vocation à être celui d’une dictature temporelle liée à un danger imminent ! Une raison d’État, lorsqu’elle impose des régimes d’exceptions, devrait inviter tous citoyens à se remémorer les propos tenu par Hannah Arendt en 1974 à leur sujet, propos qui, pardonnez-moi cette trivialité, en 46 ans n’ont en pas pris une ride :
« Ce qui est propre à notre temps c’est l’intrusion massive de la criminalité dans la vie politique. Je veux parler ici de quelque chose qui dépasse de loin ces crimes, que l’on cherche toujours à justifier par la raison d’État, en prétextant que ce sont des exceptions à la règle. »
L’état d’urgence d’alors était où il n’était pas ! L’entre-deux s’est de fait rapproché de « panem et circenses », avec les conséquences dramatiques inhérentes à cet état de fait : une appréciation du risque a priori juste, un traitement du risque fantasque ! Par ailleurs cela aura permis de faire voter dans l’urgence et sans en mesurer les conséquences sociales des lois intégrant des solutions technologiques de surveillance de masse supposées protéger les citoyens. Cela sera suivi d’une habituation sociale à voir des militaires patrouiller armés dans les espaces publics.
La même approche se reproduit dans le cadre de la mise en œuvre de « l’état d’urgence sanitaire », avec une contrainte exacerbée sur les corps, un état d’urgence sanitaire permettant des restrictions de libertés majeures, dont le confinement, devenu in fine, indispensable et scandaleux : indispensable pour réguler le flux de patients au regard d’un déficit de moyens en lits, respirateurs, tensions sur les médicaments comme le curare, etc. ; scandaleux du fait de la négation par les autorités d’une impréparation depuis des années.
Une impréparation qui s’est cristallisée autour de la problématique des masques et des discours improbables tenus par les autorités à leur sujet, jusqu’à en devenir inaudible. Cet état d’urgence sanitaire, signant une deuxième étape d’un retour en force du Biopouvoir en contraignant ici les corps jusqu’à l’insupportable : tout le monde n’ayant visiblement pas eu le privilège d’expérimenter, ou d’avoir assez d’empathie pour se projeter dans un confinement de deux mois dans une famille nombreuse et un espace restreint !
C’est ce que j’en déduis à entendre certains s’épancher dans les médias pour donner des leçons de civisme. Il est des conditions de contrainte du corps qui rendent plus aisée la parole moralisatrice quand on n’a pas ce privilège de vivre deux mois en enfer.
Les cibles du biopouvoir : le cyberespace et la vie réelle
Le biopouvoir dans l’approche qu’en a Michel Foucault est un type de pouvoir qui s’exerce sur la vie : la vie des corps et celle de la population. Le biopouvoir dans sa version étatique – loin de sa version originelle ou il était alors exercé par le Clergé et s’occupait des âmes – a désormais pour vocation de prendre en charge la vie des Hommes, avec d’un côté le corps (pour le discipliner) et d’un côté la population (pour la contrôler). Il est notable que l’arrivée d’Internet l’a défié, infléchissant sa puissance sur un territoire vierge qu’il méconnaissait, la contre-attaque a depuis été engagée mondialement par les pouvoirs en place.
— Le terrorisme
Le retour en force du biopouvoir dans le monde s’est d’abord prioritairement focalisé sur le lieu originellement d’émancipation précité : l’internet. Sans oublier les technologies développées sur la voie publique : augmentation exponentielle des caméras de surveillances, etc. L’étape première de ce retour en force du biopouvoir – dans l’acceptation de la définition qui a été évoquée – s’est alors prioritairement attachée à reconquérir un territoire virtuel hors de son contrôle, ou tout du moins, pouvant échapper plus facilement au contrôle social traditionnel (espace physique) que les pouvoirs avaient l’habitude d’exercer.
Cette reconquête a été marquée par le développement progressif d’une surveillance de masse des usagers légalisée plus ou moins intrusive et d’accès plus ou moins censurés. Une surveillance de masse qui ne dit pas son nom, mais qui est aujourd’hui bien réelle, bien qu’elle puisse, ici et là, demeurer sans résultats probants d’efficience : la surveillance technologique sur la voie publique (cf. une efficacité de la vidéo surveillance auto-proclamée) étant remise en cause par de nombreuses études. Pour ce qui est de celle engagée sur Internet, à l’exemple de la France, elle ne fait l’objet d’aucune évaluation d’efficience (cf. boîtes noires).
Cette technologisation de la surveillance au service du biopouvoir, n’étant pour autant pas neutre ni sans conséquence comportementale d’un citoyen qui se sait surveiller, fut-il sans danger pour la société puisque… présumé suspect par défaut. Certains se sentiront probablement protégés et rassurés (à leurs risques et péril) sans la moindre preuve scientifique. D’autres seront suspectés indûment puis, se révélant être de faux positifs, ciblés sans motifs. Je vous laisse juge des résultats de cette surveillance généralisée « en aveugle ».
Si nous prenons l’exemple de de la France, cette reconquête s’est accompagnée de lois telles que la loi Avia, une loi ouvrant la voie à une censure augmentée des plateformes, pouvant conduire à une censure proactive des citoyens, voire à une autocensure de ces derniers. Qui dit excès dans la volonté débridé de maîtrise, peut laisser présupposer des retentissements excessifs et imprévus, peu en rapport avec la liberté d’expression et pouvant rapidement dériver vers le délit d’opinion !
— Les enseignements du printemps arabe
Outre le terrorisme, faisant office d’argument d’autorité pour légitimer la mise en place d’une société du contrôle technologique à ce jour particulièrement dysfonctionnelle (les technologies de surveillance de masses on et off line faisant l’objet de nombreux questionnements en terme de fiabilité ) on ne saurait détacher cette volonté assidue de reconquête de territoire « perdu » par les pouvoirs, des enseignements que nombre d’entre eux auront tiré en observant la capacité d’organisation des citoyens lors du printemps arabe. Un printemps arabe ayant matérialisé la dangerosité du virtuel pour le biopouvoir, le virtuel et l’agilité des citoyens à y évoluer et s’organiser mettant en évidence son véritable talon d’Achille.
— La pandémie Covid
En France, l’État est resté dans son rôle ! Qui dit « guerre », comme le mot a été énoncé en France par le président de la république, dit propagande : il s’agit de faire face et d’agir comme un seul homme face à l’ennemi ! La propagande est en elle même une doctrine visant à préserver une unité nationale dans l’adversité. Toutefois si le fondement de cette dernière est un mensonge éhonté qui insulte l’intelligence de la population, l’adhésion se fait problématique. La suite peut être alors une montée en puissance de la violence du pouvoir devant la défiance légitime d’un peuple contraint. Asimov ne disait il pas : « La violence est le dernier refuge de l’incompétence » ?
Il n’est pas question dans mon propos de faire grief au pouvoir en place d’une impréparation au drame collectif traversé. Cette impréparation fruit de décisions antérieures régulièrement renouvelées datent, ce que n’ont pas manqué de rappeler les observateurs.
S’ils sont avérés, les manquements dans la gestion de la crise seront analysés, des enquêtes parlementaires menées. Il aurait été toutefois souhaitable pour une démocratie que le gouvernement actuel « en responsabilité » ne se défausse pas, et ne se mette pas en situation de s’engager, comme il a semblé le faire, dans une exploitation outrancière de la peur conjuguée à un transfert de responsabilité ! Le « bourreau » pointant du doigt les victimes (les citoyens) et ce dans une surenchère d’infantilisation, de nouvelles exigences, d’accusation d’incivisme peu convaincante, d’une communication anxiogène, qui aura été relayée à l’envi par certains médias, annonçant le pire, exploitant une normalité épidémiologique pré-déconfinement, sans conséquence dramatique comme une fin du monde annoncée (cf cluster) !
L’ensemble accompagné de solutions d’apprentis sorciers, à l’instar des applications tracking… Encore une solution technomiraculeuse, qui a été, et demeure évoquée sans que le grand public ne mesure la réalité de ce que cela pourrait impliquer, ni sans que quiconque, ne mesure, ni ne réfléchisse aux conséquences sociologiques ultérieures qui pourraient découler de l’usage de telles solutions : ostracisation, violence, délation… le traçage « anonyme » étant comme le pointe une étude disponible sur le site de risque-tracage.fr (à destination des non spécialistes) un dangereux oxymore.
Les technosolutions miraculeuses : rassurantes, improbablement virucide, totalement liberticides !
Face aux nouvelles crises, tout problème ayant une solution, il apparaît que dans notre société technofascinée, le recours par les pouvoirs publics à une ou des technosolutions miraculeuses se fait récurrente, avec pour pendant : un advienne que pourra !
Advienne que pourra n’est pas même en situation d’urgence une option ! À moins de vouloir jouer à la roulette russe avec nos libertés pour voir celles qui s’en sortiront indemnes ! Certes, m’objecteront mes contradicteurs à juste titre reprenant mes propos initiaux, le risque zéro n’existe pas ! De là à jouer à la roulette russe avec sept balles dans un barillet de Mosin-Nagant 1895, il y a un pas !
« Le fascisme ce n’est pas d’empêcher de dire, c’est d’obliger de dire » Roland Barthes
Le discours sur l’indécence de toute forme de polémique en des moments où l’unité nationale et requise est une ritournelle éculée. Qui impose ici de rappeler les propos de Roland Barthes, cette définition peut se réinventer sous d’autres termes à tout moment, lorsque des libertés publiques sont attaquées avec violence. Elles peuvent l’être à raison, dans une temporalité cadrée, comme une sauvegarde disque dur indispensable, le temps de résoudre le bug.
Toujours est-il que la réalité s’est soldée par une assignation à résidence de l’ensemble d’un pays. L’enfer est certes pavé de bonnes intentions, mais l’usage outrancier de la peur pour masquer des carences, peut engendrer un biopouvoir excessif. Un pouvoir raisonnable ne peut s’exonérer des conséquences sociologiques de certaines de ses décisions, ni n’endosser aucune responsabilité. Ne se doit-il pas de s’assigner le devoir de rendre la démocratie dans l’état qui lui a été confié.
Se contenter d’entretenir un climat de peur exacerbé pour conditionner des comportements salvateurs, désigner les bons citoyens, inviter insidieusement à montrer du doigt les mauvais, s’exonérer dans le même temps du moindre débat, est une ligne de fuite dangereuse sur la crête de l’irrationalité et de la déraison. Les effets d’un déconfinement dans de telles conditions pourraient fort bien être alors pavés de délation, de justiciers autoproclamés et de violence…
Quant à toutes les libertés publiques perdues, le temps pour les perdre est toujours plus rapide que pour les reconquérir, se posera alors la question de la redéfinition de la démocratie. Si le biopouvoir n’a plus de garde-fou, ni ne tolère plus les contradicteurs, alors inutile de feindre de chercher la première victime des fléaux que nous affrontons.
Les libertés publiques perdues dans des temporalités qui l’imposent ont vocation à être recouvrées au plus tôt et à l’identique. Le peuple français a fait du mieux qu’il pouvait, a pris le relais ! Par delà les plus exposés physiquement, chacun a pris sa part, pour beaucoup d’hommes et de femmes leur part aura été d’être « simplement » confinés dans des conditions humainement effroyables, je ne pense pas que l’on puisse dès lors hiérarchiser l’apport de chacun. Aussi il me semble que ce peuple dans son ensemble, chacun à sa place, mérite applaudissement et respect de ceux et celles à qui ils ont confiés l’honneur de les gouverner !
« Il n’est point de bonheur sans liberté, ni de liberté sans courage. » Périclès.
Yannick Chatelain
https://www.contrepoints.org/2020/05/13/371283-la-peur-et-la-mort-pour-faire-accepter-la-surveillance-de-masse
MUTATION (CE QUE SIGNIFIE « ACCÉLÉRER »)
/image%2F1941362%2F20210307%2Fob_2d890d_photograph-num.jpg)
NÉCROTECHNOLOGIES
Sans conteste, l’accélération est le maître mot de l’année qui vient de s’écouler. On en trouvera ici nombre d’occurrences, les plus variées qui soient, que nous avons relevées dans les domaines économique, technologique et scientifique, employées en substitut ou en renfort à celui d’innovation. Par exemple, l’accélération de l’innovation. On reconnaît là des mots de la crise à laquelle il faut s’adapter d’urgence – d’où l’accélération – ou périr.
Assurément aucun État n’a planifié l’épidémie, sous-produit pervers de la société industrielle, et subie depuis un an par leurs populations ; mais tous les États planifient des scénarios de crise afin de faire face aux éventualités soudaines, brèves ou durables. Et tous ont appris à saisir l’occasion que leur offrait la crise – l’épidémie – pour accélérer des tendances – comprenez des plans, des projets, des entreprises, mûris et engagés de longue date dans leurs think tanks, leurs services administratifs, leurs forums, colloques, réunions interministérielles ou inter-gouvernementales, etc.
C’est ainsi qu’à l’occasion d’une crise, une certaine quantité d’accélération entraîne un saut qualitatif et une mutation. On connaît la théorie, quant à l’application pratique, nous la subissons depuis un an. Bien des gens se sont demandé pourquoi « la grippe de Hong-Kong » qui avait fait 31 000 morts dans une France de 50,8 millions d’habitants entre 1968 et 1970 était passée presqu’inaperçue (68 ? Voir mai. 69 ? Année érotique. 70 ? Bal tragique à Colombey) ; alors que le Covid-19 dont le bilan s’établit à 84 000 morts au bout d’un an, dans une France de 67,4 millions d’habitants obsède et sature notre attention, assujettit notre vie quotidienne et transforme nos sociétés de façon brutale et irréversible – précisément dans le sens souhaité par la technocratie dirigeante.
Pourquoi ce bourrage de crâne qui nous gave de Covid, matin, midi et soir, à l’exclusion souvent de toute autre actualité. Pourquoi les mass media se concentrent à ce point sur un fléau somme toute mineur – voyez la liste de tous les ravages bien pires, sanitaires ou autres (ainsi la seule pollution de l’air a tué près de 500 000 nouveaux nés en 2019 ). Pourquoi marteler, répandre, grossir, détailler à ce point la panique Covid et chacune de ses péripéties ? Pourquoi en faire l’un des quatre cavaliers de l’apocalypse ? Qu’est-ce que cet « effet spécial » sinon un leurre, un nuage de fumée, une opération de diversion destinée à hypnotiser les foules afin de procéder à l’abri des regards et en distanciel, à la transformation réelle des choses.
Pense-t-on qu’en un demi-siècle l’État (Macron, Édouard Philippe, Bruno Le Maire) soit devenu si soucieux de notre santé qu’il n’hésite pas à « suspendre l’économie » – et d’ailleurs tout le pays – quand ses anciens maîtres (de Gaulle, Pompidou, Giscard d’Estaing) se montraient d’une cruauté implacable envers la chair à machine ? D’où une interrogation immédiate, « l’économie » est-elle vraiment « suspendue » ou, au contraire, en suractivité, afin de forcer le passage au numérique et aux technologies convergentes (Nano-Bio-Info-Neuro, IA, etc.), cependant que nul ne peut s’y opposer.
Cela signifie que passées la sidération initiale et la contrariété de la technocratie étatique devant cette « grippette » venue troubler la routine de ses plans de développement techno-industriel, celle-ci a retourné le problème en solution et dramatisé la gravité de l’épidémie afin de maximiser les avantages qu’elle pouvait en tirer. Merveilleuse aubaine que ce virus qui remet le gouvernement du pays entre les mains d’un conseil de défense – un groupe de ministres, de fonctionnaires et d’officiers désignés par Macron, dont les réunions hebdomadaires sont classées « secret défense » – et d’un état d’urgence en voie de chronicisation depuis les attentats islamistes ; qui vide les rues, les villes, les routes ; qui assigne la population à domicile et sous couvre-feu ; qui interdit et traque toute vie sociale ; qui suspend les libertés de réunion et de circulation ; qui ferme les lieux et barre les routes où ces libertés s’exerçaient ; qui étouffe tout débat hors des « filets sociaux » (rets, réseaux, toile, etc.), laissant ainsi toute liberté au pouvoir, et nulle opposition, pour imposer d’un coup ce qu’il voulait obtenir à la longue.
Cette vitesse est une violence qu’on nous fait sous prétexte d’urgence, afin de procéder d’un bond, d’une rupture, à la mutation forcée de notre société, de nos vies, de nos personnes. Cette mutation peut se résumer en un mot : numérisation, et ce mot en deux points : machination et virtualisation. La technocratie, en effet, ne peut accroître sa puissance sans en révolutionner constamment les moyens et donc l’ensemble des rapports sociaux. Et ainsi tout ce que vivions en présentiel est éloigné en visions illusoires par l’autorité qui peut à tout moment en interrompre les flux ou en falsifier les images. (...)
Pièces et main d’œuvre, février 2021
https://chimpanzesdufutur.wordpress.com/2021/02/22/mutation-ce-que-signifie-accelerer/
/image%2F1941362%2F20210307%2Fob_92ac0e_mutation-numerique.jpg)
/image%2F1941362%2F20201008%2Fob_ed297c_capture-d-e-cran-2020-10-08-a-17.png)
LA RECONNAISSANCE FACIALE SE MET EN PLACE
Interdite sur la voie publique en France, la reconnaissance faciale en temps réel fait malgré tout son chemin. Plusieurs municipalités testent des dispositifs qui s’en rapprochent, avant sa possible autorisation pour les Jeux olympiques de Paris en 2024.
Le nouveau marché de la reconnaissance faciale est évalué à sept milliards d’euros en France. Les Jeux de 2024, dont l’enjeu sécuritaire est très fort, ainsi que la Coupe du monde masculine de rugby en 2023, devraient être les laboratoires de ces technologies. "La filière industrielle française en matière de sécurité est en train de se positionner, analyse Félix Treguer, sociologue et fondateur de La Quadrature du net. Des sociétés comme Atos, Dassault Systèmes, Capgemini, sont en lien avec le ministère de l’Intérieur pour rafler les marchés publics autour des JO de 2024."
Plusieurs expérimentations à grande échelle ont déjà eu lieu ou sont programmées, comme à Nice, Cannes, Marseille... Avec une question centrale, celle du consentement des personnes. Pour le journaliste Olivier Tesquet, c’est par ces différentes expérimentations dans les communes que le terrain se prépare : "Ces municipalités se sont transformées en showrooms sécuritaires, analyse-t-il. À Valenciennes, Huawei offre des caméras de vidéosurveillance à la commune. À Nice et à Marseille, c’est l’américain Cisco qui a approché la région Provence-Alpes-Côte d'Azur pour l'installation de portiques de reconnaissance faciale à l'entrée des lycées. Le problème, c’est qu’il n’y a pas d'appels d'offres, et les habitants sont assez cruellement sous-informés sur ces questions-là."
Imaginez : le 26 juillet 2024. Les Jeux olympiques de Paris débutent. Une foule compacte se presse devant les grilles d’entrée du Stade de France. À l’entrée sud, une file semble avancer plus vite que les autres. En effet, certains spectateurs ont accepté que leur visage soit scruté et analysé par des caméras afin d’accéder plus rapidement aux lieux. C'est-ce qu’on appelle la comparaison faciale.
Ce futur hypothétique se prépare en France. Plusieurs expérimentations de ce type ont déjà eu lieu ou sont programmées. Avec une question centrale, celle du consentement des personnes.
Reconnaissance faciale : des expérimentations encadrées
En 2020, en France comme en Europe, la reconnaissance faciale en temps réel sur la voie publique n’est pas autorisée. Depuis 2012, seule la reconnaissance a posteriori est permise, notamment par la police, à l’aide du fichier de traitement des antécédents judiciaires (TAJ). D’après un rapport de l’Assemblée nationale publié en 2018, plus de 18 millions de personnes, dont 8 millions avec photos, sont recensées dans le TAJ.
C’est la Cnil (Commission nationale de l'informatique et des libertés) qui contrôle et rend un avis pour des expérimentations très encadrées. "Il y a un ensemble de règles qui s'appliquent, confirme Patrice Navarro, avocat au cabinet Hogan Lovells. Il faut qu'il y ait consentement des personnes, et que ce soit pour un motif particulièrement fort et proportionné d'intérêt public ou de sécurité publique."
Mais plusieurs exercices qui se rapprochent de la reconnaissance faciale ont déjà été effectués.
À Nice (Alpes-Maritimes), en février 2019, lors du carnaval, un logiciel israélien a permis d’identifier de supposés fichés S. Il s’agissait en réalité de volontaires figurants parmi des centaines de personnes consentantes, qui ont fourni leur photo, qui se savaient filmés et reconnus facialement.
Une autre tentative dans la même ville a fait polémique. Il s’agissait cette fois-ci d’analyser les émotions des passagers d’un tramway, sans les identifier, afin d'anticiper les problèmes potentiels. L’essai n’a finalement pas fonctionné à cause d’un problème technique de transmission d'images.
À Cannes (Alpes-Maritimes), pendant le confinement, la mairie a voulu vérifier si la population portait bien un masque en allant au marché. Pour cela, elle a fait appel à un prestataire, la start-up Datakalab. Un dispositif également installé dans la station de RER Châtelet-Les Halles à Paris.
Pour le directeur de Datakalab, Xavier Fischer, il ne s’agissait pas d’identifier les gens, mais seulement de compter les personnes portant un masque. Mais la Cnil n’a pas vu les choses ainsi. Elle a estimé que les personnes ne pouvaient exercer leur droit d’opposition puisqu’elles ne savaient pas qu’on analysait leur visage. Résultat, à Cannes l’opération s’est arrêtée naturellement avec le déconfinement, et à Châtelet, la Cnil a mis un terme à l’essai.
Un système prêt à être utilisé à Metz
À Metz (Moselle), l’avancée en la matière semble plus concrète. Après des débordements lors d’un match de Ligue 1 de football en 2016 contre Lyon, des supporters ont été interdits de stade. Comme l’autorise la loi Larrivé relative à la lutte contre le hooliganisme, le FC Metz a mis en place un fichier de ces supporters ultras avec leurs photos, et a investi dans un logiciel de reconnaissance faciale, prêt à être utilisé le cas échéant.
Des supporters se sont d’ailleurs demandé si ce logiciel n’a pas déjà été testé sur eux. Cette hypothèse a d’abord été émise par le journaliste Olivier Tesquet, dans son livre À la trace (Premier Parallèle, 2020). Ces supporters ont ensuite fait le rapprochement avec d’étranges consignes données un soir de match.
"Beaucoup d'entre eux ont dû retirer leurs lunettes, leurs casquettes ou leur écharpe à l’entrée du stade", raconte Pierre Barthélémy, avocat de l’Association nationale des supporters.
A-t-on vraiment testé la reconnaissance faciale en temps réel ce soir-là ? Guillaume Cazenave, directeur de la société messine Two-I, qui a vendu le matériel de vidéosurveillance au FC Metz, dit ne pas le savoir. "Nous ne sommes pas opérateur de système, se défend-il. À notre connaissance, il n'a pas été activé."
Du côté du club, on dément fermement avoir fait un test. La directrice du FC Metz, Hélène Schrub, a assuré par écrit à la cellule investigation de Radio France que la reconnaissance faciale n’avait été ni décidée ni testée, même si elle reconnait que le projet existe et que le matériel le permet.
Des caméras qui ne s’intéressent pas qu’aux visages
À Marseille (Bouches-du-Rhône), la Cannebière est équipée d’une cinquantaine de caméras intelligentes. Elles ne reconnaissent pas formellement les gens, mais identifient des situations bien précises. "Ce projet a été mis en place 2019, détaille Felix Treguer, membre fondateur de l’association La Quadrature du net. Un algorithme d'analyse automatisée reconnaît des comportements et des événements suspects, et déclenche automatiquement des alertes et des suivis dans le centre de supervision."
Concrètement, il s'agit de repérer des objets abandonnés, des individus au sol, des taggeurs ou de la destruction de mobilier urbain. "Une fois que les caméras ont filmé et que les vidéos sont archivées, la police peut utiliser des filtres, complète Martin Drago, juriste pour La Quadrature du net, c’est-à-dire repérer des visages ou des silhouettes, pour identifier les personnes."
Des projets retoqués par la Cnil
Certaines communes ont tenté d’expérimenter d’autres dispositifs, tels que la reconnaissance sonore par exemple. C’est le cas à Saint-Etienne (Loire) où filiale d’une société d’armement a proposé en 2019 à la mairie de coupler des caméras avec des micros pour identifier des bruits anormaux au sein d’un quartier sensible. "Les capteurs sonores peuvent déclencher une alerte qui permet l'envoi de drones automatiques pour voir ce qui se passe, décrit Martin Drago, avec ensuite la possibilité d’envoyer une patrouille humaine."
Ce projet a cependant été retoqué par la Cnil. Elle a considéré qu’il y avait un risque d’atteinte à la vie privée, la ville n’ayant pas apporté assez de garanties sur la possibilité ou non de reconnaître les voix des personnes.
"Les habitants sont sous-informés sur ces questions-là"
Pour le journaliste Olivier Tesquet, c’est par ces différentes expérimentations dans les communes que le terrain se prépare : "Ces municipalités se sont transformées en showrooms sécuritaires, analyse-t-il. À Valenciennes, Huawei offre des caméras de vidéosurveillance à la commune. À Nice et à Marseille, c’est l’américain Cisco qui a approché la région Paca pour l'installation de portiques de reconnaissance faciale à l'entrée des lycées. Le problème, c’est qu’il n’y'a pas d'appel d'offres, et les habitants sont assez cruellement sous-informés sur ces questions-là."
Le consentement : une question centrale
Au-delà de ces expérimentations temporaires, limitées ou retoquées, la loi autorise tout de même de faire de la reconnaissance faciale dans certains cas.
Le ministère de l’Intérieur développe actuellement une application d’identité numérique pour smartphones, Alicem. Reliée à FranceConnect, elle doit permettre, par comparaison faciale, d’ouvrir un compte pour renouveler ses papiers à distance (carte grise, permis de conduire, carte d’identité numérique, etc.). Cette technologie est déjà présente sur de nombreux appareils pour les déverrouiller.
Mais est-elle vraiment sûre ? "Pour lutter contre l'usurpation d'identité, on a de la reconnaissance faciale, mais également ce qu'on appelle de la reconnaissance du vivant, rassure Jérôme Letier, directeur de l’Agence nationale des titres sécurisés. On demande aux gens de bouger, pour être capable de distinguer une simple photographie ou un montage grossier du véritable visage de la personne."
Le développement de l’application a pu être autorisé car elle ne fonctionne qu’avec le consentement de l’utilisateur : si vous utilisez Alicem, cela veut dire que vous en acceptez le principe. Pour Jérôme Letier, les questions éthiques soulevées par la surveillance en temps réel dans la rue ne se posent pas ici.
Un QR code sur son billet dans les aéroports
La question du consentement, essentielle donc, est étudiée par les autorités pour équiper les infrastructures sportives ou touristiques d’équipements légaux de reconnaissance faciale.
Sont principalement concernés : les Jeux olympiques de Paris en 2024, ainsi que les aéroports. La société Idemia a déjà effectué des essais d’embarquement sur des vols avec des volontaires.
Les conditions générales de vente des billets pourraient contenir une clause de consentement qui permette de mettre en place un système de files différenciées, grâce à un QR code individuel qui incorpore une transcription de la photo d'identité, pour gagner du temps et de ne plus être obligé de présenter ses papiers à chaque étape. Guillaume Cazenave, de la société Two-I, rassure : "Si la personne ne donne pas son consentement, et c'est son droit qu’il est important de respecter, il y aura toujours une file avec filtrage humain et manuel."
Un appel d’offres a officiellement été lancé par l’Agence nationale de la recherche.
La Cnil n'exclut pas de rendre un avis favorable pour les JO
Globalement, ce nouveau marché est évalué à sept milliards d’euros en France. Les Jeux de 2024, dont l’enjeu sécuritaire est très fort, ainsi que la Coupe du monde masculine de rugby en 2023, devraient être le laboratoire de ces technologies. "La filière industrielle française en matière de sécurité est en train de se positionner, analyse Félix Treguer, sociologue et fondateur de La Quadrature du net. Des sociétés comme Atos, Dassault Systèmes, Capgemini, sont en lien avec le ministère de l’Intérieur, via un comité, pour rafler les marchés publics autour des JO de 2024."
La Cnil n’exclut pas de rendre un avis favorable à la reconnaissance faciale pour les Jeux olympiques de Paris. "C’est envisageable, indique Marie-Laure Denis, présidente de la Cnil, à la cellule investigation de Radio France. Soit sur la base d'un consentement réel, soit par un texte qui autorise pour une durée limitée et sur un périmètre défini l'utilisation de ces pratiques. Tout cela est anticipable et faisable. Il s'agit encore une fois de concilier la protection des Français et la protection de leurs libertés, ce qui est également important."
Faire à l’étranger ce qui est interdit en France
Comme la France ne peut pas tester à grande échelle ces futurs équipements sur son territoire, certaines sociétés en profitent pour exporter du matériel à l’étranger, où les réglementations en la matière sont plus souples. La société Idemia équipe par exemple les services du FBI aux États-Unis.
Le ministère de l’Intérieur, via la préfecture de police de Paris, teste à l’étranger des dispositifs interdits en France. Toujours dans l'optique des JO, ils ont expérimenté une solution de reconnaissance à grande échelle, avec Idemia. "La Cnil a émis une fin de non-recevoir à cette expérimentation en France, raconte Félix Tréguer. Du coup, le ministère de l'Intérieur a passé une convention avec Interpol et le gouvernement de Singapour pour qu’elle puisse avoir lieu dans une plateforme de transports de la cité-État."
"Ces technologies ne sont pas encore parfaitement au point"
De nombreuses études montrent pourtant que beaucoup de ces solutions ne sont pas fiables.
Aux États-Unis, le National Institute of Standards and Technology (NIST) a démontré des biais et des erreurs d’identification, notamment raciaux. "J’ai fait le test sur mon visage, et plusieurs fois, on m'a présenté comme une personne noire, s’étonne le journaliste (blanc) Olivier Tesquet. Certaines personnes étaient catégorisées par des adjectifs extrêmement stigmatisants, comme l'appellation ‘négroïde’ (sic). En termes de résolution des biais algorithmiques, on a encore beaucoup de chemin à faire."
Pour l’avocat Patrice Navarro, le problème est que les algorithmes sont "entraînés" sur des bases de données qui comportent essentiellement des photos d'hommes caucasiens. "D'où la présence de nombreux faux positifs et de biais liés à l'ethnie ou au sexe, ce qui prouve qu'aujourd'hui ces technologies ne sont pas encore parfaitement au point. On capte des images de mauvaise qualité de gens en train de bouger, qui peuvent porter des casquettes, des lunettes de soleil... Tout ceci peut très bien fonctionner si c’est correctement encadré, et cela peut avoir beaucoup d'intérêt. Mais encore faut-il que cela fonctionne."
D’autres critères sont testés afin de les croiser avec les informations du visage, comme l’iris, l’oreille, ou encore les mouvements du corps et la démarche, caractéristique difficile à dissimuler aux caméras.
Des craintes à propos de la possible mutualisation des fichiers et des réseaux
De plus en plus de voix se font entendre pour exprimer leurs craintes quant à un possible fichage général de la population. Avec la mise en place de la carte d’identité numérique, obligatoire en Europe à l’horizon 2021, le risque d’un maillage global existe, selon Olivier Tesquet : "Le site d’investigation américain The Intercept (article en anglais), a révélé qu'une dizaine de pays européens, sous l'impulsion de l'Autriche, songent à mutualiser leurs bases de données de reconnaissance faciale, un peu comme on échange déjà des fichiers de police dans le cadre d'Europol."
La crainte des anti-reconnaissance faciale est qu’à terme, la technologie permette de mailler les réseaux de caméras. La SNCF, sur la Côte d’Azur, est déjà équipée en caméras intelligentes. Or, selon Martin Drago de La Quadrature du net, elles sont parfaitement compatibles avec d’autres. "On pourra avoir une imbrication des différents outils liés à différents marchés de collectivités, d’entreprises publiques ou privées, avec à la fin un maillage de surveillance algorithmique de l'espace public assez impressionnant."
D’où la mise en garde lancée par le député Modem Philippe Latombe, membre du groupe de travail sur les droits et libertés constitutionnels à l'ère numérique de l’Assemblée nationale. Selon lui, un tel outil placé entre de mauvaises mains pourrait dériver vers une surveillance de masse à des fins autres que sécuritaires : "Tout le monde se dit qu’on pourrait utiliser la reconnaissance faciale afin de retrouver par exemple une personne atteinte d'Alzheimer qui a disparu. Sauf que les Chinois ont aussi commencé par ça, en contrôlant dans leur population des criminels qui avaient donné l'autorisation de faire de la comparaison. Au fur et à mesure, ils ont fait grossir le fichier jusqu'à avoir la totalité de la population, pour leur donner des notes de crédit social."
Pour l’heure le RGPD (règlement européen sur la protection des données) offre une protection aux citoyens européens, et en France, la Cnil veille à son application. Mais le RGPD n’a pas de régulateur, et la seconde n’intervient qu’a posteriori, alors que dans le même temps, les fabricants de matériel comptent bien s’engouffrer dans la brèche, grâce au soutien d’élus locaux réceptifs à leur demande, avec à la clé des enjeux financiers considérables.
https://www.franceinter.fr/reconnaissance-faciale-officiellement-interdite-elle-se-met-peu-a-peu-en-place
Septembre 2020
—
LA RECONNAISSANCE FACIALE AVANCE MASQUÉE
Interdite sur la voie publique en France, la reconnaissance faciale en temps réel fait malgré tout son chemin. Plusieurs municipalités testent des dispositifs qui s’en approchent, avant sa possible autorisation pour les Jeux olympiques de Paris en 2024.
Vidéo produite par la cellule investigation de Radio France.
https://youtu.be/DsAbT0CP3bw
/image%2F1941362%2F20201120%2Fob_848716_capture-d-e-cran-2020-11-20-a-15.png)
LA TECHNOPOLICE, MOTEUR DE LA « SÉCURITÉ GLOBALE »
L’article 24 de la loi Sécurité Globale ne doit pas devenir l’arbre qui cache la forêt d’une politique de fond, au cœur de ce texte, visant à faire passer la surveillance et le contrôle de la population par la police à une nouvelle ère technologique.
Quelques jours avant le vote de la loi Sécurité Globale à l’Assemblée Nationale, le ministère de l’Intérieur présentait son Livre blanc. Ce long rapport de prospective révèle la feuille de route du ministère de l’Intérieur pour les années à venir. Comme l’explique Gérard Darmanin devant les députés, la proposition de loi Sécurité Globale n’est que le début de la transposition du Livre dans la législation. Car cette loi, au-delà de l’interdiction de diffusion d’images de la police (article 24), vise surtout à renforcer considérablement les pouvoirs de surveillance des forces de l’ordre, notamment à travers la légalisation des drones (article 22), la diffusion en direct des caméras piétons au centre d’opération (article 21), les nouvelles prérogatives de la police municipale (article 20), la vidéosurveillance dans les hall d’immeubles (article 20bis). Cette loi sera la première pierre d’un vaste chantier qui s’étalera sur plusieurs années. https://technopolice.fr/blog/ppl-securite-globale-la-police-te-surveille-jusque-dans-ton-immeuble/
TOUJOURS PLUS DE POUVOIRS POUR LA POLICE
Le Livre blanc du ministère de l’Intérieur envisage d’accroître, à tous les niveaux, les pouvoirs des différentes forces de sécurité (la Police nationale, la police municipale, la gendarmerie et les agents de sécurité privée) : ce qu’ils appellent, dans la novlangue officielle, le « continuum de la sécurité intérieure ». Souhaitant « renforcer la police et la rendre plus efficace », le livre blanc se concentre sur quatre angles principaux :
• Il ambitionne de (re)créer une confiance de la population en ses forces de sécurité, notamment par une communication renforcée, pour « contribuer à [leur] légitimité », par un embrigadement de la jeunesse – le Service National Universel, ou encore par la création de « journées de cohésion nationale » (page 61). Dans la loi Sécurité Globale, cette volonté s’est déjà illustrée par la possibilité pour les policiers de participer à la « guerre de l’image » en publiant les vidéos prises à l’aide de leurs caméras portatives (article 21).
• Il prévoit d’augmenter les compétences des maires en terme de sécurité, notamment par un élargissement des compétences de la police municipale : un accès simplifié aux fichiers de police, de nouvelles compétences en terme de lutte contre les incivilités… (page 135). Cette partie-là est déjà en partie présente dans la loi Sécurité Globale (article 20).
• Il pousse à une professionnalisation de la sécurité privée qui deviendrait ainsi les petites mains de la police, en vu notamment des Jeux olympiques Paris 2024, où le besoin en sécurité privée s’annonce colossal. Et cela passe par l’augmentation de ses compétences : extension de leur armement, possibilité d’intervention sur la voie publique, pouvoir de visionner les caméras, et même le port d’un uniforme spécifique (page 145).
• Enfin, le dernier grand axe de ce livre concerne l’intégration de nouvelles technologies dans l’arsenal policier. Le titre de cette partie est évocateur, il s’agit de « porter le Ministère de l’Intérieur à la frontière technologique » (la notion de frontière évoque la conquête de l’Ouest aux États-Unis, où il fallait coloniser les terres et les premières nations — la reprise de ce vocable relève d’une esthétique coloniale et viriliste).
Ce livre prévoit une multitude de projets plus délirants et effrayants les uns que les autres. Il propose une analyse automatisée des réseaux sociaux (page 221), des gilets connectés pour les forces de l’ordre (page 227), ou encore des lunettes ou casques augmentés (page 227). Enfin, le Livre blanc insiste sur l’importance de la biométrie pour la police. Entre proposition d’interconnexion des fichiers biométriques (TAJ, FNAEG, FAED…) (page 256), d’utilisation des empreintes digitales comme outil d’identification lors des contrôles d’identité et l’équipement des tablettes des policiers et gendarmes (NEO et NEOGEND) de lecteur d’empreinte sans contact (page 258), de faire plus de recherche sur la reconnaissance vocale et d’odeur (!) (page 260) ou enfin de presser le législateur pour pouvoir expérimenter la reconnaissance faciale dans l’espace public (page 263).
LE BASCULEMENT TECHNOLOGIQUE
DE LA SURVEILLANCE PAR DRONES
Parmi les nouveaux dispositifs promus par le Livre blanc : les drones de police, ici appelés « drones de sécurité intérieure ». S’ils étaient autorisés par la loi « Sécurité Globale », ils modifieraient radicalement les pouvoirs de la police en lui donnant une capacité de surveillance totale.
Il est d’ailleurs particulièrement marquant de voir que les rapporteurs de la loi considèrent cette légalisation comme une simple étape sans conséquence, parlant ainsi en une phrase « d’autoriser les services de l’État concourant à la sécurité intérieure et à la défense nationale et les forces de sécurité civile à filmer par voie aérienne (…) ». Cela alors que, du côté de la police et des industriels, les drones représentent une révolution dans le domaine de la sécurité, un acteur privé de premier plan évoquant au sujet des drones leur « potentiel quasiment inépuisable », car « rapides, faciles à opérer, discrets » et « tout simplement parfaits pour des missions de surveillance ».
Dans les discours sécuritaires qui font la promotion de ces dispositifs, il est en effet frappant de voir la frustration sur les capacités « limitées » (selon eux) des caméras fixes et combien ils fantasment sur le « potentiel » de ces drones. C’est le cas du maire LR d’Asnières-sur-Seine qui en 2016 se plaignait qu’on ne puisse matériellement pas « doter chaque coin de rue de vidéoprotection » et que les drones « sont les outils techniques les plus adaptés » pour pallier aux limites de la présence humaine. La police met ainsi elle-même en avant la toute-puissance du robot par le fait, par exemple pour les contrôles routiers, que « la caméra du drone détecte chaque infraction », que « les agents démontrent que plus rien ne leur échappe ». Même chose pour la discrétion de ces outils qui peuvent, « à un coût nettement moindre » qu’un hélicoptère, « opérer des surveillances plus loin sur l’horizon sans être positionné à la verticale au-dessus des suspects ». Du côté des constructeurs, on vante les « zooms puissants », les « caméras thermiques », leur donnant une « vision d’aigle », ainsi que « le décollage possible pratiquement de n’importe où ».
Tout cela n’est pas que du fantasme. Selon un rapport de l’Assemblée nationale, la police avait, en 2019, par exemple 30 drones « de type Phantom 4 » et « Mavic Pro » (ou « Mavic 2 Enterprise » comme nous l’avons appris lors de notre contentieux contre la préfecture de police de Paris). Il suffit d’aller voir les fiches descriptives du constructeur pour être inondé de termes techniques vantant l’omniscience de son produit : « caméra de nacelle à 3 axes », « vidéos 4K », « photos de 12 mégapixels », « caméra thermique infrarouge », « vitesse de vol maximale à 72 km/h »… https://dl.djicdn.com/downloads/Mavic_2_Enterprise/20200610/Mavic_2_Enterprise_Series_User_Manual-FR.pdf
Tant de termes qui recoupent les descriptions faites par leurs promoteurs : une machine volante, discrète, avec une capacité de surveiller tout (espace public ou non), et de loin.
Il ne s’agit donc pas d’améliorer le dispositif de la vidéosurveillance déjà existant, mais d’un passage à l’échelle qui transforme sa nature, engageant une surveillance massive et largement invisible de l’espace public. Et cela bien loin du léger cadre qu’on avait réussi à imposer aux caméras fixes, qui imposait notamment que chaque caméra installée puisse faire la preuve de son utilité et de son intérêt, c’est-à-dire de la nécessité et de la proportionnalité de son installation. Au lieu de cela, la vidéosurveillance demeure une politique publique dispendieuse et pourtant jamais évaluée. Comme le rappelle un récent rapport de la Cour des comptes, « aucune corrélation globale n’a été relevée entre l’existence de dispositifs de vidéoprotection et le niveau de la délinquance commise sur la voie publique, ou encore les taux d’élucidation ». https://www.ccomptes.fr/fr/publications/les-polices-municipales
Autre principe fondamental du droit entourant actuellement la vidéosurveillance (et lui aussi déjà largement inappliqué) : chaque personne filmée doit être informée de cette surveillance. Les drones semblent en contradiction avec ces deux principes : leur utilisation s’oppose à toute notion d’information des personnes et de nécessité ou proportionnalité.
OÙ SERONS-NOUS DANS 4 ANS ?
En pratique, c’est un basculement total des pratiques policières (et donc de notre quotidien) que préparent ces évolutions technologiques et législatives. Le Livre blanc fixe une échéance importante à cet égard : « les Jeux olympiques et paralympiques de Paris de 2024 seront un événement aux dimensions hors normes posant des enjeux de sécurité majeurs » (p. 159). Or, « les Jeux olympiques ne seront pas un lieu d’expérimentation : ces technologies devront être déjà éprouvées, notamment à l’occasion de la coupe de monde de Rugby de 2023 » (p. 159).
En juillet 2019, le rapport parlementaire cité plus haut constatait que la Police nationale disposait de 30 drones et de 23 pilotes. En novembre 2020, le Livre blanc (p. 231) décompte 235 drones et 146 pilotes. En 14 mois, le nombre de drones et pilotes aura été multiplié par 7. Dès avril 2020, le ministère de l’Intérieur a publié un appel d’offre pour acquérir 650 drones de plus. Rappelons-le : ces dotations se sont faites en violation de la loi. Qu’en sera-t-il lorsque les drones seront autorisés par la loi « sécurité globale » ? Avec combien de milliers d’appareils volants devra-t-on bientôt partager nos rues ? Faut-il redouter, au cours des JO de 2024, que des dizaines de drones soient attribués à la surveillance de chaque quartier de la région parisienne, survolant plus ou moins automatiquement chaque rue, sans répit, tout au long de la journée ?
Les évolutions en matières de reconnaissance faciale invite à des projections encore plus glaçantes et irréelles. Dès 2016, nous dénoncions que le méga-fichier TES, destiné à contenir le visage de l’ensemble de la population, servirait surtout, à terme, à généraliser la reconnaissance faciale à l’ensemble des activités policières : enquêtes, maintien de l’ordre, contrôles d’identité. Avec le port d’une caméra mobile par chaque brigade de police et de gendarmerie, tel que promis par Macron pour 2021, et la retransmission en temps réel permise par la loi « sécurité globale », ce rêve policier sera à portée de main : le gouvernement n’aura plus qu’à modifier unilatéralement son décret TES pour y joindre un système de reconnaissance faciale (exactement comme il avait fait en 2012 pour permettre la reconnaissance faciale à partir du TAJ qui, à lui seul, contient déjà 8 millions de photos). Aux robots dans le ciel s’ajouteraient des humains mutiques, dont le casque de réalité augmentée évoqué par le Livre Blanc, couplé à l’analyse d’image automatisée et aux tablettes numériques NEO, permettrait des contrôles systématiques et silencieux, rompus uniquement par la violence des interventions dirigées discrètement et à distance à travers la myriade de drones et de cyborgs.
En somme, ce Livre Blanc, dont une large partie est déjà transposée dans la proposition de loi sécurité globale, annonce le passage d’un cap sécuritaire historique : toujours plus de surveillance, plus de moyens et de pouvoirs pour la police et consorts, dans des proportions et à un rythme jamais égalés. De fait, c’est un État autoritaire qui s’affirme et se consolide à grand renfort d’argent public. Le Livre blanc propose ainsi de multiplier par trois le budget dévolu au ministère de l’Intérieur, avec une augmentation de 6,7 milliards € sur 10 ans et de 3 milliards entre 2020 et 2025. Une provocation insupportable qui invite à réfléchir sérieusement au définancement de la police au profit de services publiques dont le délabrement plonge la population dans une insécurité bien plus profonde que celle prétendument gérée par la police.
La quadrature du net, novembre 2020
https://www.laquadrature.net/2020/11/19/la-technopolice-moteur-de-la-securite-globale/
Le fascisme numérique s'implante et se répend...

NE LAISSONS PAS S’INSTALLER
LE MONDE SANS CONTACT
Tant de gens parlent du « jour d’après », de tout ce qu’il faudra accomplir et obtenir après le coronavirus. Initié par le collectif Ecran total et Ecologistas en accion, ce texte soulève le risque que les bonnes résolutions pour le jour d’après soient déjà neutralisées par l’accélération en cours de l’informatisation du monde. Il propose un boycott massif de l’application Stop-COVID19 qui sera mise en place au mois de mai.
APPEL AU BOYCOTT DE L’APPLICATION STOP-COVID19
Du point de vue sanitaire, l’épidémie de COVID-19 mettra du temps à livrer tous ses mystères. Le brouillard qui entoure l’origine de la maladie, sa diffusion et sa létalité ne pourra se dissiper que lorsqu’elle cessera de frapper dans autant de pays à la fois. A ce jour, personne n’a l’air de savoir quand une telle accalmie se produira. D’ici là, pour continuer de vivre, nous ne devons ni sous-estimer, ni surestimer cette épidémie en tant que telle.
Par contre, ce que nous sentons très clairement, c’est que la crise sanitaire a des chances importantes de précipiter l’avènement d’un nouveau régime social : un régime basé sur une peur et une séparation accrues, encore plus inégalitaire et étouffant pour la liberté. Si nous prenons la peine de lancer cet appel, c’est que nous pensons que cela n’est pas joué d’avance et que des possibilités vont se présenter, pour les populations, de l’empêcher. Mais alors que nous, simples citoyens, ressentons violemment la fragilité de nos existences face à la menace du virus et d’un confinement long, l’ordre politique et économique en vigueur semble, lui, à la fois ébranlé et renforcé par la secousse en cours. Il paraît en même temps fragile, et très solide sur ses bases les plus « modernes », c’est-à-dire les plus destructrices socialement.
Bien sûr, il n’a pas échappé à grand-monde que la situation présente a permis aux gouvernements de nombreux pays de tétaniser, pour un temps indéterminé, les contestations parfois extrêmement vives dont ils faisaient l’objet depuis plusieurs mois. Mais ce qui est tout aussi frappant, c’est que les mesures de distanciation interpersonnelle et la peur du contact avec l’autre générées par l’épidémie entrent puissamment en résonance avec des tendances lourdes de la société contemporaine. La possibilité que nous soyons en train de basculer vers un nouveau régime social, sans contact humain, ou avec le moins de contacts possibles et régulés par la bureaucratie, est notamment décelable dans deux évolutions précipitées par la crise sanitaire : l’aggravation effrayante de l’emprise des Technologies de l’information et de la communication (TIC) sur nos vies ; et son corollaire, les projets de traçage électronique des populations au nom de la nécessité de limiter la contagion du COVID-19.
RESTEZ CHEZ VOUS… SUR INTERNET
Dès les premiers jours du confinement, il était clair qu’une des conséquences sociales immédiates de la pandémie, en Espagne et en France, serait la radicalisation de notre dépendance à l’informatique. Au train où allaient les choses, il semblait pourtant difficile d’accélérer ! Mais avec l’enfermement au domicile, pour beaucoup, les écrans deviennent un mode quasi-exclusif d’accès au monde ; le commerce en ligne explose, et même l’organisation de réseaux d’approvisionnements locaux en légumes et produits frais passe souvent par des sites Internet ; la consommation de jeux vidéo s’envole ; le nombre de consultations de « télémédecine » montent en flèche (alors qu’elles n’apportent rien de plus en général qu’une conversation téléphonique) ; la « continuité pédagogique » se fait aussi par ordinateur, au mépris de toutes les recommandations médicales de limiter l’exposition des enfants aux écrans ; et des millions de personnes se retrouvent à travailler chez elles – non plus « métro-boulot-dodo », mais directement « du lit à l’ordi ».
Les grands médias ne voient en général rien d’inquiétant à cette réduction de toutes les activités humaines à une seule. Au contraire, ils applaudissent d’autant plus les initiatives de solidarité qu’elles passent par un site, une plateforme, un groupe sur messagerie… Ils encouragent tout un chacun à se résigner au fait de prendre l’apéritif seuls-ensemble1, « par » Skype, et trouvent même des croyants ravis de communier pour Pâques par écrans interposés.
A cette campagne incessante de promotion de la vie numérique ne répond aucune alarme dans le débat d’idées : l’informatisation totale ne semble un problème pour personne. Des journalistes, des économistes, des hommes d’État, des deux côtés des Pyrénées, nous serinent qu’il faudra à l’avenir ne pas rester si dépendants de l’industrie chinoise pour les médicaments, le textile, etc. ; mais leur souci d’indépendance nationale les amène rarement à se préoccuper du fait que le secteur du numérique tout entier repose sur les mines et les usines asiatiques, souvent de véritables bagnes industriels qu’il est très difficile d’imaginer « relocaliser ». D’autres voix s’élèvent, qui ne s’en tiennent pas à la critique de la mondialisation des échanges, et réclament un changement profond de « notre modèle de développement ». Mais elles éludent la place centrale du numérique dans ce modèle, et ne signalent pas que rien ne pourra changer en matière de précarisation sociale et d’écologie si nous continuons de tout faire par Internet.
Le président Macron, quant à lui, se permet de faire des allusions répétées au programme du Conseil national de la Résistance et à son esprit de compromis social ; mais dans les faits, le projet de conversion de la France en start-up nation n’est nullement en pause, au contraire il connaît un grand bond en avant. Cette nouvelle ère de travail sans contact permet de compléter l’offensive contre les salariés entamée bien avant le coronavirus : suppression massive de postes au profit d’applications, de plateformes et de robots ; réduction du travail relationnel au profit de réponses automatisées pilotées par algorithmes ; perte de sens du travail supplanté par d’absurdes routines bureautiques ; exploitation accrue, et affaiblissement des capacités de résistance des salariés, de plus en plus isolés les uns des autres.
Le confinement est ainsi une aubaine pour s’approcher de l’objectif de remplacement de tous les services publics par des portails en ligne, fixé par le plan Action publique 2022. Comme on le voit avec la suppression des guichets SNCF, cette numérisation accélère la privatisation des services publics, par le transfert de leur travail à des plateformes commerciales aux pratiques opaques, fondées sur le profilage massif des individus. Elle évince violemment l’ensemble des usagers peu ou pas connectés – un cinquième de la population, parmi lesquels les personnes âgées, les plus vulnérables économiquement et les récalcitrants. Elle oblige désormais des catégories en voie de paupérisation massive à s’acheter parfois autant d’équipements informatiques « de base » (PC, smartphone, imprimante, scanner…) que le foyer compte de membres. Elle nous fait basculer dans un monde profondément déshumanisé et kafkaïen.
« La numérisation de tout ce qui peut l’être est le moyen pour le capitalisme du XXIème siècle d’obtenir de nouvelles baisses de coût (…) Cette crise sanitaire apparaîtra peut-être rétrospectivement comme un moment d’accélération de cette virtualisation du monde. Comme le point d’inflexion du passage du capitalisme industriel au capitalisme numérique, et de son corollaire, l’effondrement des promesses humanistes de la société [de services]»2. Cette analyse de bon sens n’est pas le fait d’un contempteur du néolibéralisme, en colère contre les choix politiques faits depuis quarante ans sous la pression des milieux d’affaires. Elle est d’un économiste de centre-gauche, participant au Conseil de surveillance du journal Le Monde. Elle suffit à comprendre que si « stratégie du choc »3 il y a, dans le contexte actuel, elle se trouve en bonne partie sous nos yeux, dans ce surcroît de numérisation de la vie domestique et économique. Il nous semble juste de parler de stratégie du choc numérique, au sens où la crise sanitaire crée l’occasion de renforcer la dépendance aux outils informatiques, et de déployer des projets économiques et politiques pré-existants : enseignement à distance, recours massif au télétravail, « e-santé », Internet des objets et robotisation, élimination de l’argent liquide au profit de la monnaie électronique, promotion de la 5G, smart city… On peut aussi faire figurer dans ce tableau les projets de suivi des individus par leur smartphone, au-delà de ce qui se pratiquait déjà en matière de surveillance policière, de marketing, ou de rencontres amoureuses par applications dédiées. Ainsi le risque n’est-il pas seulement que les choses restent « comme avant », mais qu’elles empirent nettement.
QUAND LA CHINE S’ÉVEILLE EN NOUS
Il est à peu près acquis que plusieurs gouvernements européens vont mettre en place de nouveaux dispositifs de surveillance par smartphone, en contrepartie de la sortie, ou du relâchement, du confinement. Alors qu’à la peur de tomber malade s’ajoute la lassitude et l’impossibilité économique de rester confinés pendant des mois, c’est un véritable chantage auquel les populations sont soumises.
Prenons la mesure de l’imposture : dans un contexte de pénurie grave des moyens ordinaires pour lutter contre la contagion (trop peu de masques et de blouses à l’hôpital, manque de soignants et de lits à l’hôpital et en dehors, peu de tests), on nous propose à la place un gadget de science-fiction, les applications de détection électronique de la transmission du coronavirus. Aucune annonce claire n’est faite dans le sens d’un soutien financier massif et structurel aux hôpitaux publics pour faire face à une crise qui va durer ; par contre, on s’apprête à franchir un nouveau cap dans la traçabilité systématique des déplacements et des relations sociales – au moins, dans un premier temps, pour ceux qui l’acceptent. Les résultats sanitaires sont plus qu’incertains ; les conséquences politiques, elles, ne font pas de doute.
Car le fait de se savoir tracé en permanence est source de conformisme et de soumission aux autorités, même quand on ne vit pas sous une dictature4. Les éléments de langage gouvernementaux assurent que les informations données par les applications de traçage des personnes porteuses du COVID-19 seront anonymisées puis détruites, mais il suffit de lire les mémoires d’Edward Snowden à propos de la surveillance électronique pour voir que ce genre de garantie ne tient pas5. Qui plus est, un coup d’œil à l’histoire récente des technologies montre qu’il n’y a pratiquement jamais de retour en arrière avec les dispositifs liberticides introduits en temps de crise : si elles sont mises en œuvre à grande échelle sous l’égide de l’État, les applications de traçage resteront, et il sera difficile d’en empêcher l’extension à toute la population. Pensons au fichage ADN, introduit à la fin des années 1990 suite à une série de meurtres à caractère sexuel et dont les ministres de l’époque juraient qu’il resterait toujours limité aux grands criminels – de nos jours, il est devenu quasi-automatique, quand on est arrêté pour être resté un peu tard en manifestation. Pensons aussi, tout simplement, que nous n’avons aucune idée de la durée de l’épisode épidémique où nous sommes entrés début mars – six mois ? trois ans ? bien plus ?
En tous cas, cet épisode est marqué par l’idée que l’efficacité, en matière de lutte contre les coronavirus, serait à chercher du côté de l’Asie en général et de la Chine en particulier. En France, médias et politiques portent plutôt leur regard vers la Corée du Sud, Taïwan ou Singapour, dont l’hyper-modernité technologique n’est pas associée (à tort ou à raison) au despotisme politique. En Espagne, par contre, le début de la crise sanitaire a vu la presse dominante se demander ouvertement si la « démocratie » n’est pas un fardeau qui condamne à l’inefficacité, tandis que de vieux politiciens « libéraux » faisaient part de leur admiration pour l’autoritarisme chinois high tech : géolocalisation des téléphones mobiles, systèmes de notation sociale alimentée par les données recueillies en permanence sur les citoyens avec Internet, reconnaissance faciale, usage de drones pour surveiller et sanctionner la population. C’est un des éléments du tournant que nous vivons peut-être : nous avons été habitués depuis des décennies à lire notre avenir dans les évolutions de la société nord-américaine, et tout à coup, c’est la Chine post-maoïste qui semble devenir notre horizon – elle qui fait un usage véritablement décomplexé des innovations de la Silicon Valley.
LA SURENCHÈRE TECHNOLOGIQUE NE PEUT QUE NOURRIR LES EFFONDREMENTS ÉCOLOGIQUES ET SANITAIRES
Pour l’heure, le recours par les autorités politiques européennes aux applications de traçage des smartphones pour traquer le COVID-19 relève d’une forme de bluff6. C’est une mesure d’accompagnement psychologique, pour donner l’impression qu’elles agissent, qu’elles peuvent quelque chose, qu’elles ont des idées pour maîtriser la situation. Alors qu’il est manifeste qu’elles ne maîtrisent rien, en tous cas dans des pays comme les nôtres ou comme l’Italie. Par contre, dans toute l’Europe, elles emboîtent le pas aux milieux d’affaire qui réclament la reprise du travail et la relance de l’économie ; il est donc d’autant plus urgent de sortir des « applis » magiques de leurs chapeaux, puisqu’elles n’ont visiblement rien d’autre à leur disposition pour protéger les populations.
Des dispositifs comme la géolocalisation électronique servent en fait à assurer le maintien d’une organisation sociale pathologique, tout en prétendant limiter l’impact de l’épidémie que nous connaissons aujourd’hui. Le traçage du coronavirus vise à sauver (momentanément) un type de monde où l’on se déplace beaucoup trop, pour notre santé et celle de la Terre ; où l’on travaille de plus en plus loin de chez soi, en côtoyant au passage des milliers de gens qu’on ne connaît pas ; où l’on consomme les produits d’un commerce mondial dont l’échelle exclut toute régulation morale. Ce que les promoteurs de la géolocalisation cherchent à préserver, ce n’est donc pas d’abord notre santé, ni notre « système de santé » : c’est la société de masse. C’est même une société de masse renforcée, au sens où les individus qui la composent seront encore plus esseulés et renfermés sur eux-mêmes, par la peur et par la technologie.
Alors que la pandémie actuelle devrait nous inciter à transformer radicalement une société où l’urbanisation galopante, la pollution de l’air et la surmobilité peuvent avoir des conséquences aussi incontrôlables, le déconfinement géré par big data menace de nous y enfoncer un peu plus.
L’émergence du COVID-19, comme celle des autres grands virus depuis l’an 2000, est reliée par de nombreux chercheurs à la déforestation qui oblige beaucoup d’espèces animales à se retrouver en contact imprévu avec les humains. D’autres mettent en cause les élevages intensifs concentrationnaires, arrosés d’antibiotiques mutagènes. Dire que la réponse au COVID-19 doit être technologique (comme Stéphane Richard, le PDG d’Orange dans Le Monde du 1er avril), c’est poursuivre la fuite en avant dans une logique de puissance et de maîtrise illusoire de la nature, dont la crise écologique nous montre chaque jour l’échec. L’impact de l’industrie numérique sur les écosystèmes est déjà intenable. Elle a créé une ruée sur les métaux qui dévaste les zones les plus préservées de la planète. Elle s’appuie sur une industrie chimique particulièrement polluante et engendre des montagnes de déchets. Du fait de la multiplication des data center et de l’augmentation permanente du trafic Internet, elle fait carburer les centrales électriques et émet autant de gaz à effet de serre que le trafic aérien7.
Qui plus est, le mode de vie connecté est globalement nocif pour notre santé. Addictions, difficultés relationnelles et d’apprentissage chez les plus jeunes, mais aussi électro-hypersensibilité : l’Agence de sécurité sanitaire (Anses) estime ainsi à 3,3 millions le nombre de Français qui disent en souffrir (soit 5 % de la population), et affirme la nécessité d’importantes recherches pour comprendre comment ces souffrances se déclenchent et s’amplifient8. Ajoutons à cela les doutes qui entourent le caractère cancérogène des ondes électromagnétiques artificielles, considéré comme possible par l’OMS. Les liens établis entre tumeurs au cœur (chez des rats) et ondes 2G/3G par le National Toxicology Programm américain en 20189 ne font pas l’objet d’un consensus scientifique, mais le doute est toujours à décharge pour les industriels de la téléphonie mobile : il sert de justification à la fuite en avant, jamais au principe de précaution.
D’ailleurs, au premier rang de la stratégie du choc menée par le gouvernement français figure l’installation simplifiée des antennes-relais, contestées par tant de riverains et d’associations, notamment pour motifs de santé. La loi d’urgence du 25 mars 2020 permet leur déploiement sans l’accord de l’Agence nationale des fréquences. Dans le même temps, l’explosion du trafic Internet lié au confinement justifie la poursuite du déploiement du réseau 5G – c’est en Italie que les choses s’accélèrent le plus10. Alors que des scientifiques et des citoyens du monde entier s’y opposent depuis plusieurs années, la presse rabat les inquiétudes qui s’expriment à ce sujet, en différents endroits du monde, sur des thèses improbables reliant la propagation du COVID-19 aux ondes 5G. Les Gafam vont jusqu’à envisager ces derniers jours de supprimer de nombreuses publications en ligne qui alarment sur les effets de cette nouvelle étape dans l’intensification des champs électromagnétiques artificiels. Or, ces alarmes sont souvent parfaitement légitimes : d’une part parce que déployer, sans en connaître les effets, une source de pollution électromagnétique au moins deux fois supérieure à celle de tous les réseaux déjà existants est une aberration du point de vue du principe de précaution ; d’autre part parce que le danger le plus avéré du réseau 5G est qu’il doit servir d’infrastructure à la prolifération des objets connectés, des voitures automatiques et, globalement, d’une société hyperconsumériste dont les effets sociaux et écologiques sont intenables.
ARRÊTER L’ESCALADE
Bref, les technocrates du monde entier prétendent nous préserver du coronavirus aujourd’hui, en accélérant un système de production qui compromet déjà notre survie demain matin. C’est absurde, en plus d’être voué à l’échec.
Nous n’avons pas besoin de technologies qui nous déresponsabilisent, en disant et décidant à notre place où nous pouvons aller. Ce dont nous avons besoin, c’est d’exercer notre responsabilité personnelle, pour pallier les défaillances et le cynisme des dirigeants. Nous avons besoin de construire par le bas, avec l’aide des soignants, des règles de prudence collective raisonnables et tenables sur la longue durée. Et pour que les inévitables contraintes fassent sens, nous n’avons pas seulement besoin de savoir en temps réel quelle est la situation dans les services d’urgence. Nous avons besoin d’une réflexion collective et conséquente sur notre santé, sur les moyens de nous protéger des multiples pathologies que génère notre mode de vie : les futurs virus, autant que leurs divers facteurs de « co-morbidité », tels que l’asthme, l’obésité, les maladies cardiovasculaires, le diabète et bien sûr le cancer11.
Cette crise met une fois de plus en évidence le problème de la dépendance des peuples envers un système d’approvisionnement industriel qui saccage le monde et affaiblit notre capacité à nous opposer concrètement aux injustices sociales. Nous percevons que seule une prise en charge collective de nos besoins matériels, à la base de la société, pourrait permettre, dans les troubles à venir, de trouver à manger, de se soigner, d’accéder aux services de base. Il faut comprendre que l’informatisation va à l’encontre de ces nécessaires prises d’autonomie : le système numérique est devenu la clé de voûte de la grande industrie, des bureaucraties étatiques, de tous les processus d’administration de nos vies qui obéissent aux lois du profit et du pouvoir.
Il se dit régulièrement qu’à un moment donné de cette crise, il faudra demander des comptes aux dirigeants. Et comme à l’accoutumée, les réclamations en matière de dotations budgétaires, d’abus patronaux et financiers, de redistribution économique, ne manqueront pas. Mais à côté de ces indispensables revendications, d’autres mesures sont à prendre nous-mêmes ou à arracher aux décideurs, si nous voulons préserver notre liberté – c’est-à-dire si nous voulons préserver la possibilité de combattre les logiques de concurrence et de rentabilité, de construire un monde où la peur de l’autre et l’atomisation de la population ne dominent pas pour longtemps.
1. Ces jours-ci, il semble que de nombreuses personnes laissent leur smartphone chez elles, quand elles quittent leur domicile. Nous appelons à la généralisation de ce genre de geste et au boycott des applications privées ou publiques de traçage électronique. Au-delà, nous invitons chacun et chacune à réfléchir sérieusement à la possibilité d’abandonner son téléphone intelligent, et de réduire massivement son usage des technologies de pointe. Revenons enfin à la réalité.
2. Nous appelons les populations à se renseigner sur les conséquences économiques, écologiques et sanitaires du déploiement planifié du réseau dit « 5G », et à s’y opposer activement. Plus largement, nous invitons chacun et chacune à se renseigner sur les antennes de téléphonie mobile qui existent déjà près de chez soi, et à s’opposer aux installations de nouvelles antennes-relais.
3. Nous appelons à une prise de conscience du problème de la numérisation en cours de tous les services publics. Un des enjeux de la période d’après-confinement (ou des périodes entre deux confinements ?) sera d’obtenir que des guichets physiques soient encore ou à nouveau disponibles pour les habitants des villes et des campagnes, dans les gares, à la Sécurité sociale, dans les préfectures et autres administrations. Des batailles mériteraient d’être engagées pour la défense du service postal (essentiel par exemple à la circulation d’idées sans numérique) et le maintien d’un service de téléphone fixe, bon marché et indépendant des abonnements à Internet.
4. Une autre bataille essentielle pour l’avenir de la société est le rejet de l’école numérique. La période critique que nous vivons est mise à profit pour normaliser l’enseignement à distance par Internet, et seule une réaction d’envergure des enseignants et des parents pourra l’empêcher. Malgré toutes les critiques qu’on peut faire de divers points de vue à l’institution scolaire, la période actuelle devrait illustrer aux yeux d’un grand nombre qu’il y a du sens à apprendre à plusieurs et qu’il est précieux pour les enfants d’être au contact d’enseignants en chair et en os.
5. L’économie n’est pas et n’a jamais été à l’arrêt ; les conflits sociaux ne doivent donc pas l’être non plus. Nous soutenons toutes celles et ceux qui se sentent mis en danger, du point de vue de la santé, à leur poste de travail habituel ou dans leurs déplacements. Mais nous attirons aussi l’attention sur les abus et les souffrances dans le cadre du télétravail, à domicile. Certains d’entre nous dénoncent l’informatisation du travail depuis des années ; il est clair que l’extension du télétravail contraint est un processus à endiguer par de nouvelles formes de luttes, de boycott, de retrait.
6. Du point de vue économique, les mois à venir s’annoncent terribles. Un appauvrissement très important des populations est possible, au même titre que des effondrements bancaires et monétaires. Face à ces périls, il nous faut penser à comment manger et comment cultiver des terres ; comment s’inscrire dans des réseaux d’approvisionnement de proximité, et comment étendre ces possibilités au plus grand nombre ; comment soutenir les agriculteurs qui produisent de la nourriture saine près de chez nous et comment aider d’autres à s’installer. Ce que nous avons dit plus haut explique pourquoi nous pensons que le recours à la technologie de pointe pour faire tout cela n’est pas une solution humaine et pérenne.
7. Enfin, il va nous falloir défendre les moyens de nous rencontrer physiquement, inventer ou retrouver des lieux de discussion publique dans ce contexte difficile où vont se jouer des batailles décisives. Bien sûr, il faudra prévoir des modalités qui prennent en compte les risques de contagion. Mais la vie connectée ne peut durablement se substituer à la vie vécue, et les succédanés de débats par Internet ne remplaceront jamais la présence en chair et en os, le dialogue de vive voix. Chacune et chacun doit réfléchir dès maintenant à la manière dont il est possible de défendre ce droit à la rencontre (réunions d’habitants, assemblées populaires, manifestations), sans lequel aucun droit politique n’est possible, et sans lequel aucun rapport de force, pour quelque lutte que ce soit, ne peut jamais se constituer.
Confinés à distance les uns des autres, nous avons élaboré cet appel par Internet et nous nous appuyons sur des revues et journaux en ligne, en France et en Espagne (traduction en cours), pour le faire connaître. Nous le faisons toutefois aussi imprimer, pour le faire circuler dès ces jours-ci, de toutes les façons qui nous sembleront adaptées à la situation. Vous pouvez demander le texte aux éditions La Lenteur, 13 rue du Repos, 75020 Paris (adresse de circonstance) : contribution libre, en chèque à l’ordre des éditions ou tout simplement en timbres postaux.
Texte initié par le collectif Ecran total
(résister à la gestion et l’informatisation de nos vies)
et le groupe de travail «digitalizacion,
TIC y 5G » de l’organisation Ecologistas en accion.
Signé par les personnes et les autres collectifs suivants :
• La rédaction du journal L’Age de faire (Alpes de Haute-Provence)
• Association Résistance 5G Nantes
• Collectifs aveyronnais du Vallon, de Saint-Affrique, du Sud-Ouest et de Millau (collectifs d’information sur les objets connectés et les champs électromagnétiques artificiels)
• Halte au contrôle numérique, collectif stéphanois
• Les Décâblés, association lyonnaise
• Robin des toits, association nationale pour la sécurité sanitaire dans les technologies sans fil
• Adrian ALMAZAN-GOMEZ, philosophe espagnol, membre d’Ecologistas en accion
• Matthieu AMIECH, Ecran total (Tarn), co-auteur de La Liberté dans le coma, du groupe Marcuse
• Camille APRUZZESE, orthophoniste (Loire)
• Maurice AUBRY, retraité, Ecran total (Manche)
• Martine AUZOU, enseignante retraitée, Écran Total (Rhône)
• Michèle BECKER, retraitée (Pyrénées-Atlantiques)
• Maryse BELICARD, Saint-Jean-de-Luz (Pays basque)
• Julien BELLANGER, association Ping (Nantes)
• Nicolas BERARD, journaliste, auteur de Sexy, Linky ? et 5G mon amour
• Aurélien BERLAN, Ecran total (Tarn), co-auteur de La Liberté dans le coma, du groupe Marcuse
• Clémentine BERMOND, accessoiriste meuble (Paris 11è)
• Jean-Claude BESSON-GIRARD, artiste peintre (Rhône)
• Cédric BIAGINI, éditeur (L’Echappée, Paris), auteur de L’Emprise numérique
• Christophe BONNEUIL, historien (Drôme)
• Frédéric BOONE, astrophysicien (Toulouse), Atelier d’écologie politique (Atecopol)
• Guillaume CARBOU, chercheur en sciences de l’information et de la communication à Bordeaux
• Claude CARREY, travailleur social à la retraite, Ecran total (Manche)
• Roger CHAMBARD, syndicaliste CNT 71 (Saône-et-Loire)
• Fabrice CLERC, co-gérant et co-fondateur de la Scop L’Atelier paysan
• Jean-Luc COEDIC, retraité, Ecran total (Saône-et-Loire)
• Mickaël CORIAT, astrophysicien (Toulouse), Atecopol
• Antoine COSTA, documentariste (Grenoble), co-réalisateur du fil Mouton 2.0, la puce à l’oreille
• Brigitte COSTY, peintre, sympathisante d’Ecran total à Lyon
• Fabrice COULOMB, enseignant-chercheur en sociologie à l’université d’Evry
• Maguelone CROS, infirmière psy, Ecran total (Hérault)
• Bernard DAUVERGNE, retraité, Ecran total (Saône-et-Loire)
• Raphaël DESCHAMPS, Ecran total (Jura), revue L’Inventaire
• Michela DI CARLO, groupe Faut pas pucer (Tarn)
• Nathalie FERNANDEZ, éleveuse dans le Tarn, groupe Faut pas pucer
• Gaëtan FLOCCO, enseignant-chercheur en sociologie à l’université d’Evry
• Renaud GARCIA, professeur de philosophie pour classe de terminale à Marseille, Appel de Beauchastel (enseignants contre l’école numérique) et Ecran total
• Marie GHIS MALFILATRE, chercheuse en sociologie sur les enjeux de santé au travail (Grenoble)
• Florent GOUGET, Appel de Beauchastel et Ecran total (Loire), revue L’Inventaire
• Patrice GOYAUD, membre du CA de Robin des toits (Tarn)
• Adeline GRAND-CLEMENT, enseignante-chercheuse en histoire ancienne (Toulouse 2)
• Marielle GRISARD, mouvement des gilets jaunes mâconnais, Val de Saône
• Sarah GUILLET, Ecran total (Loire), revue L’Inventaire
• Mélanie GUYONVARCH, enseignante-chercheuse en sociologie à l’université d’Evry
• Régis FAUCHEUR, enseignant dans la Drôme, Appel de Beauchastel et Ecran Total
• Philippe HERVE, chercheur CNRS en écologie théorique et expérimentale (Ariège), Atecopol
• Jean-Michel HUPE, chercheur CNRS neurosciences et écologie politique à Toulouse, Atecopol
• Pascale HUSTACHE, conseillère principale d’éducation dans la Loire
• Célia IZOARD, journaliste (Tarn), co-auteure de La Liberté dans le coma, du groupe Marcuse
• François JARRIGE, historien à l’université de Bourgogne
• Julia LAINAE, étudiante à Lyon, co-auteure de Contre l’alternumérisme
• Sandrine LARIZZA, technicienne assurance chômage, collectif Info Linky 5G Sud Ouest lyonnais
• Laurent LARMET, éleveur en Ariège, groupe Faut pas pucer
• Maxime LEBEQUE, Ecran total (Loire), revue L’Inventaire
• Mathias LEFEVRE, revue Ecologie & politique
• Julien LEPY, technicien de maintenance dans la Saône-et-Loire, Ecran total
• Stéphane LHOMME, conseiller municipal en Gironde, animateur du site refus.linky.gazpar
• Jacques LUZI, enseignant-chercheur en économie (Bretagne), revue Ecologie & politique
• Nicolas MANES, responsable de bureau d’étude dans l’Ain
• Julien MATTERN, enseignant-chercheur en sociologie à Pau, co-auteur de La Liberté dans le coma, du groupe Marcuse
• Karine MAUVILLY, journaliste (Savoie), co-auteure du Désastre de l’école numérique
• Pierre MESTRE, éleveur dans le Tarn, groupe Faut pas pucer
• Annette MILLET, enseignante (Loire)
• Sarah NECHTSCHEIN, chercheuse en sociologie à Pau
• Samuel PELRAS, professeur de philosophie (Lyon)
• Quentin PEREZ, résistant au totalitarisme technologique dans l’Ain
• Marielle PERRY, médecin, Ecran total (Lyon)
• Céline PESSIS, historienne (Drôme)
• Alexis REMINI, infirmier psy, Ecran total (Paris)
• Marie-Laure REBREYEND, retraitée, Ecran total (Saône-et-Loire)
• Franck SARDA, éleveur dans la Loire
• Floran SIMATOS, chercheur en mathématiques à l’Isae-Supaéro (Toulouse), Atecopol
• Anne STEINER, enseignante-chercheuse en sociologie à Paris X-Nanterre
• Laure TEULIERES, enseignante-chercheuse en histoire contemporaine (Toulouse 2), Atecopol
• Clarie THERON, Appel de Beauchastel et Ecran total (Loire), revue L‘Inventaire
• Isabella TOMASSI, précaire de l’enseignement supérieur, Écran total (Lyon)
• Rachel VORON, Ecran Total (Loire)
NOTES
1. Référence à l’ouvrage de Sherry Turkle, Seuls ensemble. De plus en plus technologie, de moins en moins de relations humaines, traduit en français aux éditions de L’Echappée en 2015.
2. Extrait de l’interview de Daniel Cohen, dans Le Monde du 3 avril 2020 (https://www.lemonde.fr/idees/article/2020/04/02/daniel-cohen-la-crise-du-coronavirus-signale-l-acceleration-d-un-nouveau-capitalisme-le-capitalisme-numerique_6035238_3232.html). Cette citation n’implique évidemment pas un accord profond avec les catégories employées par Cohen : en réalité, le numérique approfondit le caractère industriel du capitalisme, et la société post-industrielle dont il parle n’existe pas.
3. Référence à la formule et à l’ouvrage de Naomi Klein, La Stratégie du choc : la montée d’un capitalisme du désastre, traduit en français en 2008 aux éditions Actes Sud. Ce livre partait de l’exemple des opportunités ouvertes aux milieux d’affaires américains par l’ouragan Katrina en Louisiane, en 2005.
4. Voir à ce sujet le chapitre 2 du Groupe MARCUSE, La Liberté dans le coma. Essai sur l’identification électronique et les motifs de s’y opposer, Vaour, La Lenteur, 2019, notamment les pages 121 à 131.
5. Edward Snowden, Mémoires vives, Paris, Seuil, 2019. Pour être précis, Snowden insiste sur l’impossibilité de faire disparaître définitivement des données enregistrées. Quant à l’impossibilité de les anonymiser, on peut se référer aux analyses de Luc Rocher dans son article « Données anonymes, bien trop faciles à identifier », publié le 17 septembre 2019 sur le site www.theconversation.com
6. Voir l’analyse à ce propos de l’association La Quadrature du Net, publiée sur leur site le 14 avril (https://www.laquadrature.net/2020/04/14/nos-arguments-pour-rejeter-stopcovid/), qui souligne entre autres le manque de fiabilité de la technologie Bluetooth, son manque de précision pour indiquer des contacts avec des personnes testées « positives » notamment dans les zones densément peuplées, et la difficulté à l’utiliser/l’activer pour beaucoup de gens.
7. Voir entre autres la synthèse de Cécile Diguet et Fanny Lopez dans le cadre de l’Ademe, L’impact spatial et énergétique des data centers sur les territoires, en ligne sur www.ademe.fr
8. Voir l’article de Pierre Le Hir, « Electrosensibles : des symptômes réels qui restent inexpliqués » dans Le Monde du 27 mars 2018 (https://www.lemonde.fr/planete/article/2018/03/27/electrosensibles-les-experts-preconisent-une-prise-en-charge-adaptee_5276783_3244.html
9. https://www.priartem.fr/Ondes-et-tumeurs-Des-preuves.html?var_recherche=ntp
10. En Espagne, au contraire, une pause a été décrétée.
11. Rappelons simplement que selon une étude publiée dans le journal scientifique The Lancet en 2017, la pollution de l’eau, de l’air et des sols tue 9 millions de personnes chaque année (https://www.lemonde.fr/pollution/article/2017/10/20/la-pollution-responsable-de-9-millions-de-morts-dans-le-monde-par-an_5203511_1652666.html).

Google et Facebook sont gratuits… en théorie. En réalité, il y a un prix à payer pour utiliser leurs services : vos données personnelles. En les accaparant, ces géants du numérique menacent le respect de notre vie privée.
Le modèle économique fondé sur la surveillance mis en place par Facebook et Google est par nature incompatible avec le droit à la vie privée et représente une menace pour toute une série d’autres droits : droits à la liberté d’opinion, d’expression et de pensée, droits à l’égalité ou encore droit à la non-discrimination.
Google et Facebook dominent nos vies modernes. Ils ont accumulé un pouvoir inégalé sur la sphère numérique en collectant et monétisant les données personnelles de milliards d’utilisateurs. Leur contrôle insidieux de nos vies numériques sape le fondement même de la vie privée et c’est l’un des défis majeurs de notre époque en termes de droits humains.
SI C’EST GRATUIT, C’EST VOUS LE PRODUIT
À l’ère numérique, afin de protéger nos valeurs humaines fondamentales – dignité, autonomie et vie privée – il faut une refonte radicale du fonctionnement des géants de la haute technologie et l’essor d’un Internet qui accorde la priorité aux droits humains.
Google et Facebook ont établi leur domination sur les principaux réseaux dont dépend la majorité du globe – excepté en Chine – pour réaliser ses droits en ligne. Les diverses plateformes qu’ils détiennent – notamment Facebook, Instagram, Google Search, YouTube et WhatsApp – facilitent la recherche et le partage d’informations, ainsi que la participation au débat et à la société. En outre, l'application Android de Google équipe la majorité des téléphones portables dans le monde.
Les géants de la haute technologie proposent ces services à des milliards d’utilisateurs « gratuitement ». En échange, ceux-ci paient avec leurs données personnelles privées, en étant constamment tracés sur la toile mais aussi dans le monde réel, par exemple via les appareils connectés.
DES PLATEFORMES QUASI INCONTOURNABLES
Internet est indispensable à la réalisation de nombreux droits, pourtant des milliards de personnes n’ont pas vraiment d’autre choix que d’accéder à cet espace public aux conditions dictées par Facebook et Google.
Si d’autres grandes entreprises technologiques, comme Apple, Amazon et Microsoft, ont acquis un pouvoir important dans certains secteurs, les plateformes détenues par Facebook et Google sont quasi incontournables pour dialoguer et interagir les uns avec les autres – devenant ainsi un nouvel espace public mondial.
Il importe de rappeler que les utilisateurs n’ont pas signé pour cet Internet là lorsque ces plateformes ont vu le jour. Google et Facebook ont progressivement rogné le respect de notre vie privée. Aujourd’hui nous sommes piégés. Soit nous nous soumettons à cette vaste machine de surveillance – où nos données sont facilement utilisées pour nous manipuler et nous influencer – soit nous renonçons aux avantages du monde numérique. En quoi est-ce un choix légitime ? Nous devons reconquérir cet espace public essentiel afin d’être actif dans la société sans que nos droits ne soient piétinés.
L’extraction et l’analyse des données personnelles, dans des proportions aussi gigantesques, sont incompatibles avec les différentes facettes du droit à la vie privée, notamment la liberté de ne pas subir d’intrusion dans nos vies privées, le droit de contrôler les informations nous concernant et le droit à un espace nous permettant d’exprimer librement nos identités.
DES ALGORITHMES OPPORTUNISTES
Les plateformes Google et Facebook s’appuient sur des systèmes d’algorithmes qui traitent d’énormes volumes de données pour dresser les profils très détaillés des utilisateurs et façonner leur navigation en ligne. Les annonceurs paient alors Facebook et Google pour pouvoir cibler les utilisateurs à coups de publicités ou de messages précis.
Le scandale Cambridge Analytica a révélé à quel point il est facile d’utiliser les données personnelles des utilisateurs à des fins imprévues, dans le but de les manipuler et de les influencer.
Nous avons déjà constaté que la vaste architecture publicitaire de Google et Facebook est une arme puissante entre de mauvaises mains. Elle peut être détournée à des fins politiques, au risque de conséquences désastreuses pour la société, et laisse le champ libre à toutes sortes de nouvelles stratégies publicitaires aux relents d’exploitation, comme le fait de s’en prendre à des personnes vulnérables qui luttent contre la maladie, les troubles mentaux ou l’addiction. Parce que ces publicités sont faites sur mesure pour des individus, elles échappent à l’examen public.
UN NOUVEL INTERNET
Les gouvernements doivent agir de toute urgence pour remanier ce modèle économique fondé sur la surveillance et nous protéger contre les atteintes aux droits humains commises par des entreprises, notamment en faisant appliquer des lois solides sur la protection des données et en réglementant efficacement les activités des géants de la technologie, conformément au droit relatif aux droits humains.
Tout d’abord, ils doivent promulguer des lois pour empêcher des entreprises comme Google et Facebook de conditionner l’accès à leurs services au fait d’« accepter » la collecte, le traitement ou le partage des données personnelles aux fins de marketing et de publicité. Ces entreprises sont tenues de respecter les droits humains, quels que soient le lieu où elles sont implantées et la manière dont elles mènent leurs activités.
On ne peut laisser Google et Facebook prendre les rênes de notre vie numérique. Ces entreprises privilégient un modèle économique fondé sur la surveillance qui nuit à la vie privée, à la liberté d’expression et à d’autres droits humains. La technologie d’Internet n’est pas incompatible avec nos droits, c’est le modèle économique choisi par Facebook et Google qui l’est.
Il est temps de reconquérir cet espace public vital pour chacun, au lieu de le laisser entre les mains de quelques géants de la Silicon Valley qui n’ont aucun compte à rendre.
https://www.amnesty.fr/actualites/facebook-et-google-les-geants-de-la-surveillance

Prise de parole lors de la manif contre les écoutes de rue, une centaine de personnes, samedi 11 mai vers 13 h 30 vers Courriot et à 14 h place du Peuple à St-Étienne.
La Mairie de St-Étienne va installer dans le quartier Tarentaize-Beaubrun-Couriot tout un réseau de micros qui génèreront des alertes dans des plateformes policières, dès qu’elles détecteront certaines anomalies. La liste est impressionnante : coups de sifflet, cris, perceuse, meuleuse, klaxon, bruit de choc, bombes aérosols, crépitements, explosion, pétards, bris de vitres… au point où on se demande quels bruits ne déclencheront pas d’alerte. L’œil sécuritaire complété par de grandes oreilles met la rue sur écoute et sous contrôle policier.
La surveillance complète de l’espace public a pour but de détecter chaque bizarrerie, chaque anormalité afin des les analyser et de faciliter leur rapide correction. Ici, c’est le rêve d’un quartier sans cris, sans bruits anormaux, sans tags : un quartier silencieux et débarrassé de toutes les extravagances humaines, un quartier morne et sans vie soumis à la normalité imposée.
Que ce soit par internet, par nos payements, nos déplacements, notre consommation électrique, les machines nous espionnent en continu. La cybersurveillance discriminatoire des quartiers populaires de la ville permet de détecter les comportements non conformes à la norme de soumission imposée par la Mairie. Cette détection d’anomalies comportementales ou sonore identifie de façon prédictive d’éventuels fauteurs de troubles, déclenchant une alarme et tout un processus de répression. Avoir l’air anormal est préjugé coupable et doit être corrigé.
Ce projet va transformer la ville en un « territoire d’expérimentation » pour des sociétés privées, comme Serenicity, dirigée par Guillaume Verney-Carron, qui est également président de la société Verney-Carron, fabricant d’armes et de lanceurs de balles de défense type flash-ball. Cette société souhaitant « élargir son champ de compétence du militaire vers le civil », propose à la ville tout son nouvel attirail de surveillance.
Le flicage et la surveillance deviennent des composantes de la rénovation urbaine, juste bonne à sur-policiariser ces quartiers et à « sécuriser » les politiques de gentrification. Mais une fois ces micros installés par une société privée d’armement, qui contrôlera l’usage qui en sera fait ?
Qui préviendra les habitants si l’on passe en « Phase 2 », avec un système d’enregistrement des conversations dans la rue ?
Qui peut certifier qu’on ne les utilisera pas un jour pour détecter des cibles par leur signature vocale ?
Ce ne serait pas la première fois que ce type d’outils de détection sonore connaîtrait des dérives liberticides.
La surveillance permanente de la population par des machines autonomes est le contrôle social généralisé d’un État policier. La rue est un lieu de vie, pas une expérimentation de surveillance répressive, c’est un espace commun de liberté.
La rue est à nous ! À nous de la libérer !

Ce projet, qui vise à l’installation de capteurs sonores dans les rues des quartiers Tarentaize-Beaubrun pour détecter automatiquement les bruits suspects est actuellement en sommeil. Mais pas arrêté !
Au conseil municipal de Saint Etienne du 16 septembre, Pierrick Courbon a posé la question de son devenir. Il a souligné les tergiversations de la mairie concernant la consultation de la CNIL [1], ainsi que la non prise en compte de l’avis de la population des quartiers concernés. Dans sa mise en scène habituelle (préparée car il est informé au préalable des questions posées), le maire, Gaël Perdriau, a répliqué : quand vous mentez vous ne rougissez même plus, c’est un tissu de mensonges, le projet n’est pas du tout suspendu, c’est moi qui ai demandé l’avis de la CNIL… C’est donc la seule information : le projet est gelé jusqu’au retour de l’avis de la CNIL, laquelle aurait mené un audit courant juin, avec un retour annoncé pour septembre mais visiblement non connu à la date du conseil municipal.
Les actions du collectif Serenicity-Google [2], un collectif stéphanois opposé à la surveillance numérique sous toutes ses formes, ont, pour le moment, consisté en une manifestation dans les quartiers concernés le 11 mai, avec de nombreuses interviews données à des médias locaux et nationaux. Ce qui a amené le maire à organiser une réunion d’information à la population dans les locaux de la Maison de l’Emploi le 17 mai. Il y a lâché que la CNIL n’avait pas jusque-là été consultée et qu’il pourrait renoncer au projet en cas d’avis négatif ! Depuis, le collectif a lancé une pétition, papier et sur Internet, et s’apprête à interpeller la CNIL, avant une éventuelle nouvelle action collective.
Stockage des données du quartier, puis de la ville ?
Pour ces quartiers de Tarentaize-Beaubrun, une plateforme numérique nommée Digital Saint-Étienne, élaborée par Suez, fusionne déjà les données collectées par la ville, la métropole, divers délégataires de services publics et des données issues des réseaux sociaux. Elle stocke des données liées aux consommations énergétiques publiques… mais aussi celles issues des vidéos. Celles collectées par Serenicity alimenteraient entre autres cette plateforme en vue de la visualisation sur carte … pour constituer un outil d’aide à la décision concernant la tranquillité urbaine.
Il s’agit donc de la privatisation d’activités municipales au profit d’entreprises payées très cher par l’impôt. Par ailleurs, le rapprochement des données personnelles des habitants, notamment celles issues de gestionnaires divers liés à la ville ou à la métropole (offices d’HLM, compteurs électriques Linky installés par Enedis…) et celles des réseaux sociaux, conduisent à un dispositif de surveillance très inquisiteur pour le compte des élus locaux, de l’Etat et de ses services et, suite à la revente des données, de beaucoup d’entreprises. Ce sont d’ailleurs ces dangers que veut dénoncer la plateforme nationale lancée en septembre par La Quadrature Du Net [3] : Technopolice [4]. Elle permet de documenter des combats contre les excès de pouvoir de mairies ou de régions qui se lancent dans les smart ou safe-cities [5].
Le projet Mon quartier smart pour Tarentaize-Beaubrun, dont le nom officiel est SOFT (pour Saint-Etienne - Observatoire des Fréquences du Territoire, Serenicity étant le nom de l’entreprise qui le propose) est à l’origine bien plus large que les seuls micros. Outre leur installation couplée aux caméras de vidéosurveillance, il envisage le déploiement de drones automatisés qui décolleraient automatiquement pour rechercher la nature des bruits suspects (pour l’instant repoussé car la législation est jugée trop contraignante) ainsi que le développement d’une application de « vigilance » citoyenne (dénonciation)… Les micros dits intelligents visent quant à eux à détecter des anormalités sonores : klaxons, bris de vitre, coups de feu, cris, bruits de perceuse, perforateurs, chocs, coups de sifflet, bombes aérosols (tags, bombe lacrymogène), crépitements (incendie), explosion, accidents… jusqu’au chant des oiseaux cité par un des responsables du fournisseur…
C’est la ville sous surveillance fantasmée par son maire, Gaël Perdriau
Dans ces quartiers actuellement déshérités, où les équipements collectifs sont soit inexistants soit délabrés et les salles de réunion fermées, la volonté du maire est de lancer une vaste opération de rénovation urbaine pour attirer une population plus aisée qui permettrait sa réélection future. Le caractère secret et volontairement opaque de cette mise en place est explicite dans les sources qu’a collectées La Quadrature Du Net : il n’y aura pas de communication avec le grand public. Globalement, dans un premier temps l’objectif est l’expérimentation, puis dans un second temps, une communication adaptée sera mise en place.
Saint-Etienne n’a cependant pas le monopole de ces innovations. Pour les drones, d’autres l’ont précédé, notamment Istres pour laquelle Thierry Vallat, avocat, relève que leur déploiement, au départ prévu pour la surveillance des massifs forestiers (à la suite de nombreux feux), s’est en fait cantonné à 77% au survol des manifestations (des Gilets Jaunes notamment). A la Butte aux Cailles à Paris, c’est l’objectif de calmer les tensions entre les commerçants et les riverains qui a justifié l’installation de méduses (gerbes de 4 micros, couplées à des appareils photo à 360°), qui ont une visée pédagogique en direction des consommateurs dont les visages seraient floutés…
Jusque-là, les promoteurs de l’utilisation de ces outils de surveillance prétextaient qu’il y avait un vide juridique :
d’après un responsable de Serenicity, à partir du moment où on n’enregistre rien et que l’émetteur du son ne peut
être identifié, on peut faire ce que l’on veut ! C’était partiellement vrai car les règles étaient disparates mais, depuis septembre, plusieurs textes permettent d’y voir plus clair : règlement des drones à usages professionnels (par la DGAC [6], dont l’avis sur le projet stéphanois en a stoppé provisoirement le déploiement) ; guides de la CNIL sur l’usage des données personnelles par les collectivités territoriales [7] et sur l‘intervention des sous-traitants [8] ; dossier sur les assistants vocaux (par le LIN-CNIL [9], étude juridique sur l’usage de la voix dans les systèmes numériques).
La reconnaissance de la voix, vrai danger pour nos libertés
L’affirmation des responsables du projet de bloquer l’enregistrement des voix est une arnaque car personne ne contrôlera le traitement effectué sur les sons collectés. Or, J.F. Bonastre, professeur au laboratoire d’informatique d’Avignon, spécifie que la voix est un moyen d’identification des personnes dès le traitement de quelques secondes d’une même voix, avec un ou deux pour cent d’erreurs. La voix porte beaucoup d’informations sur l’individu comme son âge, son sexe, ses origines, son éducation, ses ressentis, son état physique ou psychique et peut-être même ses intentions…. Plusieurs laboratoires se sont lancés dans la recherche de signes sur la consommation d’alcool ou de stupéfiants, sur la détection des émotions ou des attitudes émotives, l’évaluation de la sincérité…
Dans son analyse juridique, la CNIL rattache cet usage de la voix aux droits à la vie privée et à la protection des données personnelles, ainsi qu’au droit à l’image d’une personne physique (qui inclut le droit à sa voix). Le type de traitement appliqué à la voix est pour elle un traitement de données biométriques qui fait l’objet d’une protection des données sensibles concernant l'origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale ou encore les données relatives à la santé ou à la vie sexuelle. Il y a donc une panoplie juridique classique qui peut être rattachée à la voix et permettre la sanction pénale des usages frauduleux.
Le contrôle social par la technologie ne passera pas !
Refusant la mise en place de ces outils de surveillance de masse, un avocat de La Quadrature du Net a engagé une action au Tribunal Administratif dans la région Sud (ex-PACA), avec la LDH, la FCPE et CGT Educ’action, contre l’expérimentation de portiques biométriques dans deux lycées à Marseille et à Nice. Le jugement n’a pas encore été rendu, mais la CNIL a donné un avis négatif. Le président de la Région -qui finance le projet-, Renaud Muselier, a annoncé son report avant le jugement. C’est dans cette démarche que s’engagent plusieurs associations et collectifs stéphanois, visant d’abord l’interpellation de la CNIL, puis le lancement de nouvelles actions, dans les rues et éventuellement devant un tribunal.
L’expertise gagnée dans ce combat sera utile face aux autres tentatives de projets smart ou safe-cities prévues, ainsi qu’en direction des GAFA[10] et entreprises diverses qui utilisent notre voix dans des applications type Alexa (Amazon), Siri (Apple), Aloha Messenger (Facebook), Google Assistant, Cortana (Microsoft) …
—
[1] La CNIL : Commission nationale de l'informatique et des libertés, en charge de vérifier les fichiers stockant des données personnelles. Son rôle a été étendu sur certains points par le RGPD (règlement général sur la protection des données, applicable dans toute l’Union Européenne depuis le 25/05/2019. Elle a cependant perdu le contrôle à priori sur les fichiers et ne contrôle désormais qu’à posteriori les traitements des données par les organisations. La principale critique à son encontre est son inaction liée au manque de moyens (quatre fois moins d’agents qu’en Allemagne par exemple)
[2] collectif stéphanois Serenicity-Google car il conteste aussi l’implantation d’un atelier Google à Saint-Etienne. Il
s’appelle désormais Halte Contrôle Numérique.
[3] La Quadrature Du Net : association fondée en 2008 pour résister au contrôle d’Internet qui va à l’encontre des libertés publiques. Elle lutte contre la censure et la surveillance par les États ou les entreprises privées. Elle œuvre pour un Internet libre, décentralisé et émancipateur.
[4] Technopolice : plateforme crée par La Quadrature Du Net pour documenter les projets locaux liés aux smart et safe-cities, site https://technopolice.fr/ , forum https://forum.technopolice.fr/, base de données des documents administratifs collectés https://data.technopolice.fr/
[5] Smart ou safe-cities : smart-city, désigne une ville dite «intelligente »utilisant les technologies de l'information et de la communication pour « améliorer » la qualité des services urbains et réduire ses coûts ; safe-city en est une déclinaison plus limitée, centrée sur les questions de sécurité.
[6] Direction générale de l'aviation civile, qui dépend actuellement du ministère de la transition écologique et solidaire
(!). Règlement de septembre 2019 https://www.ecologique-solidaire.gouv.fr/drones-usages-prof…
[7] guide CNIL de sensibilisation au RGPD pour les collectivités territoriales (septembre 2019)
https://www.cnil.fr/…/cnil-guide-collectivite-territoriale.…
[8] Travailler avec un sous-traitant (septembre 2019) https://www.cnil.fr/fr/travailler-avec-un-sous-traitant
[9] Laboratoire d’Innovation Numérique de la CNIL (LIN-CNIL). Dossier de sur les assistants vocaux https://linc.cnil.fr/fr/dossier-assistants-vocaux
[10] Acronyme désignant les quatre géants américains du numérique : Google, Amazon, Facebook et Apple


GARE AU RETOUR DE SERENICITY
Stockage des données du quartier, puis de la ville ?
Une plateforme numérique de la Ville et de la Métropole, Digital Saint-Étienne élaborée par Suez, collecterait aussi les données de Serenicity. Cette plateforme fusionne déjà les données collectées par la ville, la métropole, divers délégataires de services publics et des données issues des réseaux sociaux pour ce quartier test de Tarentaize-Beaubrun. Elle stocke des données liées aux consommations énergétiques publiques, etc. mais aussi celles issues des vidéos. Celles collectées par Serenicity alimenteraient entre autres la plateforme « en vue de la visualisation sur carte … pour constituer un outil d’aide à la décision concernant la tranquillité urbaine. »
C’est la privatisation d’activités municipales au profit d’entreprises payées très cher par l’impôt. Par ailleurs, le rapprochement des données personnelles des habitants, notamment celles issues de gestionnaires divers liés à la ville ou à la métropole (offices d’HLM, compteurs électriques Linky installés par Enedis…), des réseaux sociaux conduisent à un dispositif de surveillance très inquisiteur pour le compte des élus locaux, de l’État et de ses services et, suite à la revente des données, de beaucoup d’entreprises. Ce sont d’ailleurs ces dangers que veut dénoncer la plateforme nationale lancée en septembre par La Quadrature Du Net [2] : Technopolice [3]. Elle permet de documenter des combats contre les excès de pouvoir de mairies ou de régions qui se lancent dans les smart ou safe cities [4].
Le projet Mon quartier smart, pour Tarentaize-Beaubrun, dont le nom officiel est SOFT (pour Saint-Étienne – Observatoire des Fréquences du Territoire, Serenicity étant le nom de l’entreprise qui le propose) est bien plus large que les seuls micros. Outre leur installation couplée aux caméras de la vidéosurveillance, il prévoit le déploiement de drones automatisés qui décolleraient automatiquement pour rechercher la nature des bruits suspects, le développement d’une application de « vigilance » citoyenne (dénonciation)… Les micros « intelligents » visent à détecter des « anormalités sonores » : klaxons, bris de vitre, coups de feu, cris, bruits de perceuse, perforateurs, choc (masse, objet projeté), coups de sifflet, bombes aérosols (tags, bombe lacrymogène), crépitements (incendie), explosion, accidents, etc. jusqu’au chant des oiseaux cité par un des responsables du fournisseur…
C’est la ville sous-surveillance fantasmée par son maire, Gaël Perdriau
Dans ces quartiers actuellement déshérités, où les équipements collectifs sont soit inexistants soit délabrés et les salles de réunion fermées, sa volonté est de lancer une vaste opération de rénovation urbaine pour attirer une population plus aisée qui permettrait sa réélection future. Le caractère secret et volontairement opaque de leur mise en place est explicite dans les sources qu’a collectées La Quadrature Du Net : « il n’y aura pas de communication avec le grand public. Globalement, dans un premier temps l’objectif est l’expérimentation, puis dans un second temps, une communication adaptée sera mise en place. »
Saint-Étienne n’a cependant pas le monopole de ces « innovations ». Pour les drones, d’autres l’ont précédé, notamment Istres pour laquelle Thierry Vallat, avocat, relève que leur déploiement, au départ prévu pour la surveillance des massifs forestiers (à la suite de nombreux feux), s’est en fait cantonné à 77% au survol des manifestations (des Gilets Jaunes notamment). À la Butte aux Cailles à Paris, c’est l’objectif de calmer les tensions entre les commerçants et les riverains qui a justifié l’installation de méduses (gerbes de 4 micros, couplées à des appareils photo à 360°), qui ont une visée « pédagogique » en direction des consommateurs dont les visages seraient floutés…
Jusque-là, les promoteurs de l’utilisation de ces outils de surveillance prétextaient qu’il y avait un « vide juridique » : d’après un responsable de Serenicity, « à partir du moment où on n’enregistre rien et que l’émetteur du son ne peut être identifié, on peut faire ce que l’on veut » ! C’était partiellement vrai car les règles étaient disparates mais, depuis septembre, plusieurs textes permettent d’y voir plus clair : règlement des drones à usage professionnels (par la DGAC [5] dont l’avis sur le projet stéphanois en a stoppé provisoirement le déploiement) ; guides de la CNIL Sur l’usage des données personnelles par les collectivités territoriales [6] et sur l‘intervention des sous-traitants [7] ; dossier sur les assistants vocaux (par le LIN-CNIL [8], étude juridique sur l’usage de la voix dans les systèmes numériques).
La reconnaissance de la voix, vrai danger pour nos libertés
L’affirmation des responsables du projet de bloquer l’enregistrement des voix est une arnaque car personne ne contrôlera le traitement effectué sur les sons collectés. Or, J.F. Bonastre, professeur au Laboratoire d’Informatique d’Avignon, spécifie que la voix est un moyen d’identification des personnes dès le traitement de quelques secondes d’une même voix, « avec un ou deux % d’erreurs ». « La voix porte beaucoup d’informations sur l’individu comme son âge, son sexe, ses origines, son éducation, ses ressentis, son état physique ou psychique et peut-être même ses intentions… » Plusieurs laboratoires se sont lancés dans la recherche de signes sur la consommation d’alcool ou de stupéfiant, sur la détection des émotions ou des attitudes émotives, l’évaluation de la sincérité…
Dans son analyse juridique, la CNIL rattache cet usage de la voix aux droits à la vie privée et à la protection des données personnelles, ainsi qu’au droit à l’image d’une personne physique (qui inclut le droit à sa voix). Le type de traitement appliqué à la voix est pour elle un traitement de données biométriques qui fait l’objet d’une protection des données sensibles concernant l’origine raciale ou ethnique, les opinions politiques, les convictions religieuses ou philosophiques, l’appartenance syndicale ou encore les données relatives à la santé ou à la vie sexuelle. Il y a donc une panoplie juridique classique qui peut être rattachée à la voix et permettre la sanction pénale des usages frauduleux.
Le contrôle social par la technologie ne passera pas !
Un avocat de La Quadrature du Net a déposé un recours devant le Tribunal administratif dans la région Sud (ex-PACA), avec la LDH, la FCPE et CGT Educ’action, contre l’expérimentation de portiques biométriques dans deux lycées à Marseille et à Nice. Si le jugement sur le fond n’a pas encore été prononcé, l’action a déjà forcé le président de la Région – qui finance le projet – Renaud Muselier a annoncé son report avant le jugement. C’est dans cette démarche que nous nous engageons, avec plusieurs associations et collectifs stéphanois. Nous visons d’abord l’interpellation de la CNIL, puis le lancement de nouvelles actions, dans les rues et éventuellement devant un tribunal.
L’expertise gagnée dans ce combat sera utile face aux autres tentatives de projets smart ou safe cities prévues, ainsi qu’en direction des GAFA et entreprises diverses qui utilisent notre voix dans des applications type Alexa (Amazon), Siri (Apple), Aloha Messenger (Facebook), Google Assistant, Cortana (Microsoft)…
Le Couac, automne 2019
—
[1] Cf. le livre blanc sur l’intelligence artificielle présenté le 19 février dernier.
https://ec.europa.eu/info/sites/info/files/commission-white-paper-artificial-intelligence-feb2020_fr.pdf
[2] La Quadrature Du Net : association fondée en 2008 pour résister au contrôle d’Internet qui va à l’encontre des libertés publiques. Elle lutte contre la censure et la surveillance par les États ou les entreprises privées. Elle œuvre pour un Internet libre, décentralisé et émancipateur.
[3] Technopolice : plateforme crée par La Quadrature Du Net pour documenter les projets locaux liés aux smart et safe cities, avec un site https://technopolice.fr/, un forum https://forum.technopolice.fr/, une base de données des documents administratifs collectés https://data.technopolice.fr/.
[4] Smart ou safe cities : smart city, désigne une ville dite « intelligente »utilisant les technologies de l’information et de la communication pour « améliorer » la qualité des services urbains et réduire ses coûts ; safe city en est une déclinaison plus limitée, centrée sur les questions de sécurité.
[5] Direction générale de l’aviation civile, qui dépend actuellement du ministère de la transition écologique et solidaire (!). Règlement de septembre 2019. Disponible sous : https://www.ecologique-solidaire.gouv.fr/drones-usages-professionnels.
[6] Guide CNIL de sensibilisation au RGPD pour les collectivités territoriales (septembre 2019), disponible sous : https://www.cnil.fr/sites/default/files/atoms/files/cnil-guide-collectivite-territoriale.pdf.
[7] Travailler avec un sous-traitant (septembre 2019), disponible sous : https://www.cnil.fr/fr/travailler-avec-un-sous-traitant.
[8] Laboratoire d’Innovation Numérique de la CNIL (LIN-CNIL). Dossier sur les assistants vocaux disponible sous : https://linc.cnil.fr/fr/dossier-assistants-vocaux.
—
https://lenumerozero.lautre.net/Gare-au-retour-de-Serenicity
FACEBOOK VEUT-IL FAIRE TAIRE LES ANTI-VACCINS ?
Si vous êtes un farouche opposant aux vaccins en tout genre, vous serez désormais persona non grata sur Facebook. Avec 2,7 milliards d'utilisateurs actifs par mois sur sa plateforme, le géant des réseaux sociaux, qui a longtemps hésité à supprimer les contenus anti-vaccins pour ne pas se transformer en «arbitre des fausses informations», a fini par céder aux pressions des législateurs et des groupes de santé publique.
/image%2F1941362%2F20211230%2Fob_230362_269993454-105523098671982-680842724021.jpg)
/image%2F1941362%2F20210114%2Fob_f770ed_arton1725.png)
FACE À FACEBOOK
Recueil de textes, parus sur internet, critiques sur facebook et son usage dans le militantisme, et abordant les alternatives possibles.
Table des matières :
Que fait Facebook de nos données personnelles ?
Pourquoi s’organiser politiquement sur Facebook n’est pas une bonne idée
Facebook anéantit l’audience d’une partie de la gauche radicale
Facebook n’aime pas les pédés, trans, bi-es et gouines qui n’aiment pas En Marche !
Facebook la poucave
Ne plus s’informer sur Facebook
Si vous estimez que votre organisation a besoin d’être « présente » sur Facebook
https://infokiosques.net/IMG/pdf/face_a_facebook-28p-cahier.pdf
—
/image%2F1941362%2F20210114%2Fob_8ae268_4bb8c880ebc1c2e0e7728113511feb.png)
GUIDE DE SURVIE EN PROTECTION NUMÉRIQUE
À L’USAGE DES MILITANT·ES
Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.
Plan du document
On parlera dans ce guide d’attaques pour obtenir des données numériques que l’on souhaiterait garder privées. On présentera d’abord les attaques les plus courantes, celles liées aux erreurs humaines. On parlera ensuite des attaques spécifiques aux supports physiques que l’on utilise : téléphone et ordinateur. Nous finirons par les attaques spécifiques à la navigation Web, à la messagerie instantanée et aux mails.
Il va sans dire que si vous utilisez un téléphone portable pour consulter Signal, vous pouvez subir des attaques spécifiques aux téléphones ainsi que des attaques spécifiques à la messagerie instantanée Signal.
Pour chaque attaque, nous présenterons des méthodes pour se protéger. Ces méthodes ne seront pas toujours elles mêmes fiables mais peuvent améliorer vos défenses face à un attaquant. Mettre en place une mesure de protection numérique de manière efficace, c’est comprendre en quoi elle nous protège d’une certaine attaque mais aussi de ses limites face à d’autres types d’attaques.
Avec ces mesures de protection, on souhaite complexifier le fichage, éviter la récupération de données en cas de perquisitions et éviter de fournir des preuves judiciaires. Viser l’anonymat total serait beaucoup trop ambitieux. Ce guide n’est qu’un guide de survie, il ne présente que quelques attaques potentielles et quelques contre-mesures et est loin d’être exhaustif.
Pour les personnes pressées, on pourra lire uniquement les conseils de la dernière section « En pratique, que faire ? » qui répète les principales méthodes de protection de la brochure.
Table des matières de la brochure
1. Les attaques liées aux erreurs humaines
1.1. Le shoulder surfing
1.2. Le social engineering
1.3. La mauvaise gestion des mots de passe
1.4 Les réseaux sociaux
2. Attaques spécifiques aux téléphones portables
2.1. Les données accessibles via les opérateurs téléphoniques : géolocalisation et métadonnées
2.2. Données accessibles via les applications de vos téléphones
2.3. Prise de contrôle à distance d’un téléphone
2.4. Conclusion : le téléphone, un objet que l’on peut difficilement protéger
3. Attaques spécifiques aux ordinateurs
3.1. Les virus
3.2. Les perquisitions
4. Attaques spécifiques à la navigation Web
4.1. Données de votre fournisseur d’accès Internet
4.2. Surveillance des communications non chiffrées
4.3. Trackers, cookies
5. Attaques spécifiques aux systèmes de messagerie instantanées
5.1. Transfert des mails
5.2. Signal, WhatsApp, Telegram, XMPP, Matrix
5.3. Hébergeur d’adresse mails
5.4. Fiabilité des mécanismes de chiffrement
6. En pratique, que faire ?
6.1 Prendre au sérieux la surveillance numérique
6.2 Bien choisir son système d’exploitation pour son ordinateur
6.3 Faites des sauvegardes régulières de vos données
6.4 Sécuriser ses échanges mails et préférer les mails aux échanges via téléphone
6.5. Les téléphones : utilisation minimale et applications de messagerie via Internet
6.6 Bien gérer ses mots de passe et options de confidentialité
6.7 Limiter l’utilisation des réseaux sociaux
—
https://mars-infos.org/IMG/pdf/guidenum.pdf


Il est une marque sur le net dont tout le monde connait le nom. C'est un moteur de recherche gratuit. Trop pratique, trop beau, trop gentil !.. Mais que nous cache-t-il ?
Ce qu'il ne nous dit pas, c'est que nous sommes sa marchandise, nous trop naïfs, sa source de profit ! Il ne nous rend pas service, nous sommes à son service. Nous sommes la matière première de son exploitation numérique. Méga-entreprise transnationale, il concentre à lui tout seul 93 % des recherches en Europe.
Dans le monde de la représentation numérique, je suis ce qu'il sait de moi, lui seul gère tout ce qui compose mon identité. Plus de 90 % des internautes s'arrêtent dès la première page de recherche, ignorant les suivantes. La course folle aux premières places est lancée, tous les coups sont permis pour être vu à n’importe quel prix. Ce maître du jeu instaure et affine ses critères de sélection. La visibilité de l'existence dépend de ses algorithmes qui dirigent le monde de l’apparaître.
Ce moteur dissimule les sites gênants en rétrogradant les résultats de recherches aux pages suivantes qui sont rarement consultées. Il fait disparaître tout ce qui n’est pas conforme à l’idéologie marchande par une manipulation algorithmique des résultats des recherches. Il s’agit ici d’empêcher la diffusion d’informations opposées au pouvoir et aux affaires. L’accès autorisé favorise toujours les intérêts commerciaux et financiers. En déterminant notre accès aux informations, il formate notre vision du monde. C'est le point de vue idyllique du spectacle des marchandises, la pub-propagande de la dictature économique. La débrouille, le doute, l'apprentissage par l'erreur, le hasard, l'improvisation, l'invention, la spontanéité, l'humour et les relations humaines imprévisibles en sont exclues et bannies.
Ce n'est pas qu'un moteur de recherche de site web, de photos, d'images et de livres, c'est aussi une messagerie, un navigateur, un traducteur, un éditeur cartographique, un chat vidéo, un identificateur des visiteurs de site web, un hébergeur et contrôleur de musiques et de vidéos, un gestionnaire d'exploitation de smart phone avec ses applications de surveillance et de géolocalisation continues, un magasin en ligne, et aussi un entremetteur publicitaire pour affichage ciblé...
Par défaut, cet algorithme récupère et croise une quantité monstrueuse de données. Cet espion capte un peu tout de notre vie privée, nom, photos, contenus des eMails, téléphones, adresses, vidéos, requêtes de recherches, historiques de navigation, SMS, contacts et réseau d'amis, identifiants, adresses IP, numéros de carte de paiement, données techniques sur les appareils connectés, signaux GPS, Points d'accès Wifi, localisations d'antennes relais, captations sonores et reconnaissances vocales...
Il récolte nos informations intimes qu'il stocke dans un Big Data afin d'y être traitées, classifiées, profilées, pour, au bout du compte, être revendues au plus offrant. Nous sommes ses objets connectés, ses marchandises vendues à ses partenaires et ses clients.
Cette machinerie numérique n'est que la machination manipulatrice de la smart city. L'intelligence présumée de cette ville robotisée est une escroquerie qui cache la dure réalité d'une exploitation où big brother surveille, dénonce et punit. L'intelligence artificielle est une légende pour crédules soumis à ses programmes liberticides.
La ville-machine pilote en automatique, c'est une technopolice qui change la société des êtres humains en système numérique sous contrôle. Si la dictature est informatisée, elle sert toujours les intérêts d'une poignée d'hyper-riches qui financent sa gestion, et programment son fonctionnement.
L'intrus viole notre intimité, surveille, collecte, cafarde et vend le reste. C'est une milice technologique qui contrôle notre représentation du monde, intoxique notre mental et aliène notre compréhension.

Publié le 4 mai 2017 par Résistance verte
Systématiquement depuis quelques semaines, Facebook censure des anticonformistes, des collectifs révolutionnaires, bloque leur comptes, et rend l'anonymat impossible par l'assimilation à un numéro de téléphone ou une carte d'identité. Votre profil est une marchandise, et votre identité désincarnée un objet de commerce sécurisé. La critique de l'esclavage serait condamnable sans sommation...
La liberté d'expression n'y est plus qu'un mythe publicitaire, un système d'uniformisation où l'apparence de liberté individuelle est récupérée pour le contrôle et la délation au service de la dictature économique. La servitude y est volontairement affichée comme une marchandise comportementale sur le marché de l'exploitation. Si vous êtes facho et normalisé, Facebook est pour vous ! En plus, actuellement ils embauchent pour développer une surveillance générale...

Publié le 24 juillet 2017 par Résistance verte
« Il faut éliminer Facebook pour protéger la vie privée ! Il utilise bien plus ses usagers que ses usagers ne l’utilisent. C’est un service parfaitement calculé pour extraire et pour amasser beaucoup de données sur la vie des gens. C’est un espace de contraintes qui profile et fiche les individus, qui entrave leur liberté, qui induit forcément une perte de contrôle sur les aspects de la vie quotidienne que l’on exprime à cet endroit. »
« Les entreprises qui soumettent les gens avec ces produits gagnent beaucoup d’argent, argent qu’elles utilisent pour amplifier l’inertie sociale qui bloque toutes les portes de sortie. »
« Une informatique publique dans l’intérêt du peuple n’est pas une informatique dont le contrôle est dans les mains d’entreprises privées qui cultivent le secret sur leurs codes informatiques. Le logiciel privateur surveille ses utilisateurs, décide de ce qu’il est possible de faire avec ou pas, contient des portes dérobées universelles qui permettent des changements à distance par le propriétaire, impose de la censure. Lorsqu’on l’utilise, on se place forcément sous l’emprise de la compagnie qui le vend. Avec ce pouvoir, le propriétaire est tenté d’imposer des fonctionnalités pour profiter des utilisateurs. On ne peut décider librement du code que l’on installe ou pas. On est donc forcément soumis et moins libre. »
Richard Stallman, Initiateur du mouvement du logiciel libre,
Le Devoir, 2016
—
CE QUE FACEBOOK DÉCLARE DANS SES PAGES D'AIDE
"Si un groupe partage de fausses informations de manière répétée, Facebook peut réduire la diffusion du groupe. Il se peut aussi que Facebook arrête de suggérer l’adhésion à ce groupe."
"La vérification des informations est une des mesures que nous appliquons pour réduire la diffusion de fausses informations, supprimer des faux comptes, favoriser la connaissance des médias d’actualités."
Facebook s'impose comme unique détenteur de la vérité, maître de l'information...

Tout ce qui se passe sur Facebook, Google et bien d'autres n'est pas confidentiel et peut être utilisé à des fins commerciales ou policières. Plus que ça, c'est le contenue même de votre ordinateur, par les sauvegardes automatiques sur le cloud, qui n'est plus privé.
Amazon est le numéro un du cloud, vos données sur serveur distant, avec 47 % du marché, contre 22 % pour Microsoft et 7 % pour Google, selon la banque Goldman Sachs.
La CIA et seize autres officines américaines maniant des informations confidentielles ont eu raison de signer, en 2013, un contrat avec Amazon Web Services (AWS), filiale spécialisée dans le stockage de données et les services accessibles sur Internet.
L'informatique dans le nuage (le cloud) est un piège, les utilisateurs perdent le contrôle de leurs applications ainsi que la confidentialité de leurs données personnelles qui deviennent la propriété privée du trust hébergeur. 94 % des entreprises estime que la sécurisation des données stockées dans le Cloud requiert des outils ou dispositifs spécifiques de protection. Les plateformes de cloud peuvent utiliser vos données à des fins marketing et commerciales. Il n’est pas rare que les mails soient consultés et exploités...
Les compteurs Linky et bientôt la 5G vont permettre à des sociétés privées de récolter les informations concernant l'utilisation des objets connectés, de stocker ces données dans un big data, afin d'y être traitées, configurées et profilées, puis revendues par petits morceaux ciblés. Quant aux commandes vocales, elles donnent la possibilité d'écouter tout ce qui se passe dans votre domicile et bientôt dans votre véhicule, d'en tirer profit en violant votre intimité.

Google, Apple, Facebook, Amazon seront bientôt soumis au consentement des internautes en Europe.
Grégoire Pouget, ancien responsable technique chez Reporters sans frontières, est membre de l’association Nothing 2 hide qui aide journalistes, avocats et activistes à se protéger, ainsi que leurs sources.
Il compare les effets d’Internet au panoptique conçu par l’architecte Samuel Bentham au XVIIIe siècle : une prison en cercle avec un poste de surveillance au milieu qui crée le sentiment d’être observé à tout moment.
"Avec tout ce qu’on l’on entend à propos des dérives du Web, on a le sentiment d’être potentiellement surveillé : quelqu’un peut tout savoir sur nous s’il prend la peine de chercher, tout ce que nous faisons peut un jour être utilisé contre nous. Peu importe que ce soit vrai ou pas, le résultat est le même : l’autocensure."
Grégoire Pouget, membre de l'association nothing 2 hide
En signant une pétition, votre nom peut y être associé dans un moteur de recherche, consulté par un futur employeur ; un frein pour affirmer ses engagements militants. Une photo de vous souriant sur les réseaux sociaux et votre entreprise considère que votre arrêt maladie pour dépression est factice ; de quoi fuir les moments de sociabilité où des photos pourraient être prises. Mais Grégoire Pouget met en garde contre la paranoïa : « Le modèle économique des géants du Web est basé sur la collecte de données massive, qui sont revendues et permettent une publicité ciblée. Il s’agit cependant d’une collecte massive, pas individuelle ».
SI C’EST GRATUIT, C’EST VOUS LE PRODUIT
Claude Castelluccia, chercheur au sein de l’Inria, dirige l’équipe Privatics qui travaille sur la protection de la vie privée. Pour lui, ces intrusions dans nos vies sont problématiques.
« Il y a cette idée répandue du "peu importe que l’on puisse accéder à mes données, je n’ai rien à cacher". Lorsque mes étudiants me disent cela, je leur réponds : "OK, donnez-moi tous vos comptes et vos mots de passe". Bien entendu, personne ne me les fournit. C’est bien la preuve qu’il y a une nuance entre confidentialité et vie privée : même si nous ne faisons rien d’illégal, ce n’est pas pour autant que nous acceptons que n’importe qui accède à nos informations personnelles, c’est-à-dire à notre intimité ».
Pour lui « les médias se focalisent sur la surveillance gouvernementale et négligent souvent la surveillance commerciale effectuée par les GAFA [Google, Apple, Facebook, Amazon] qui me paraît au moins aussi dangereuse. Le modèle économique de ces entreprises se base sur l’exploitation de nos données et comme dit l’adage : “Si c’est gratuit, c’est vous le produit” ».
Et ces entreprises n’ont pas la transparence chevillée au corps, comme le confirme Fabrice Le Guel, économiste à l’université Paris-Sud : « Avec notre équipe de recherche, nous souhaitons déterminer comment et entre qui et qui s’échangent les flux de données personnelles, mais la tâche est ardue tant le marché est opaque. En un sens, on peut dire que ce secteur est similaire au Farwest : une ruée des GAFA et des start-up sur les données personnelles, et les régulateurs étatiques qui tentent de cadrer tout cela pour éviter les dérives ». Et cette ruée vers l’or porte ses fruits. 90 milliards de dollars de chiffre d’affaires pour Google en 2016, 44 pour Amazon, 215 pour Apple ou encore 28 pour Facebook. Grâce à l’exploitation des données personnelles, la publicité remplit leurs caisses.
LE CONSENTEMENT, NOUVELLE GAGEURE
L’Europe tente d’y mettre de l’ordre, à défaut de pouvoir y faire le ménage. Un règlement européen entrera en application en mai 2018. Il faudra que chaque internaute donne son accord explicitement pour pouvoir collecter ses données personnelles.
Cela ressemble à un vœu pieux tant il est difficile d’imaginer les entreprises scier la branche sur laquelle elles sont assises en demandant à leurs internautes de cocher la case : « Oui, j’accepte que mes données soient collectées et exploitées à des fins commerciales ».
Mais l’internaute lui-même a du mal à prendre la mesure du problème.
Prenons le cas de Google et de ses différents services : boîte e-mail, recherche Internet, cartographie, partage de documents ou encore de vidéos avec YouTube. Tous ces services sont connectés les uns aux autres, ce qui facilite grandement le quotidien de l’internaute. Vouloir se protéger signifie renoncer à Google.
Un véritable chamboulement va devoir s’opérer. Claude Castelluccia est optimiste.
"De plus en plus d’entreprises ont compris que la protection de la vie privée va devenir un enjeu économique important et commencent à proposer des services plus respectueux de ses utilisateurs"
Claude Castelluccia, chercheur au sein de l’Inria
Des alternatives simples à utiliser comme Qwant, Startpage, Firefox, Framasoft, accessibles gratuitement. Olivier Ertzscheid, enseignant-chercheur à l’IUT de la Roche-sur-Yon, étudie l’impact de la culture Internet sur les rapports humains. « De plus en plus d’ingénieurs entrent, si on peut dire, "en résistance" pour que les services que nous utilisons préservent notre vie privée automatiquement, sans configuration de la part des internautes ».
Une inflexion que confirme Fabrice Le Guel, économiste à l’université Paris-Sud : « Il semble que de plus en plus de personnes soient prêtes à payer pour des services de qualité, dans le respect de leur vie privée. Si ce changement de modèle économique se confirme, cela va rebattre les cartes ».
Julie Lallouët-Geffroy pour La Chronique d'Amnesty International
https://www.amnesty.fr/la-chronique

(extrait)
Pour être bien de son temps, il faut être en constant contact instantané avec le monde. On doit se connecter, être branché de partout et accessible à tous en permanence. Il suffit d’être en contact pour se croire réellement en relation, savoir communiquer avec ses prothèses informatisées pour s’imaginer réussir à exister. Dans cette apparence d’existence en perpétuelle représentation, l’identité affichée dans les vitrines virtuelles se construit dans les réseaux sociaux. L’être se réduit au paraître informatisé dans l’exubérance fétichisée de Facebook qui autorise d’exister. « Facebook est un dispositif hors du commun, capable de faire du profit à partir du moindre des mouvements que nous effectuons sur sa plateforme. Il nous fait croire que nous sommes en train de nous distraire : en réalité, il nous met au travail pour développer un nouveau type de marché : le commerce relationnel. » (Ippolita, Je n’aime pas Facebook, 2012.) L’individu prenant sa vie en représentation pour une entreprise, s’expose dans les étalages du marché numérique comme une marchandise humaine.
La société Facebook collecte les données personnelles de ses utilisateurs pour les revendre à des annonceurs qui diffusent des publicités ciblées. La vie privée devient une marchandise en raison des stratégies marketing des agences de publicité.
Facebook vend la vie privée de ses utilisateurs, c’est pour ça qu’il est en apparence gratuit. Chaque fois que l’on ajoute un nouvel ami, on crée un lien, chaque fois que l’on s’inscrit à une page ou à un groupe, on crée un autre lien d’appartenance. Si l’on réunit l’ensemble de ces liens, on obtient un graphe de relations. Ce graphe situe les individus au sein de leur réseau social et l’appartenance à des groupes contextualise ce réseau par des centres d’intérêt. L’analyse de la structure de ce simple graphe permet donc de décrire avec une précision étonnante les situations sociales des individus, leurs préoccupations, leurs appartenances et leur conformité. Ces profils sont des marchandises comportementales qui seront revendues plusieurs fois à l’insu des personnes concernées.
Les utilisateurs de Facebook ne se rencontrent presque jamais, le site maintient la séparation entre individus et favorise les relations superficielles. On accumule des amis qu’on ne connaît même pas pour la plupart, tout en accentuant sa solitude, seul devant son écran. Dans ce meilleur des mondes recomposés, on a plus que des amis. Les amis de Facebook sont, du moins sur le plan formel, des individus qui se rapprochent parce qu’ils aiment les mêmes choses. « Le conflit est structurellement banni, l’évolution (croisement, échange et sélection de différences) est bloquée. Nous restons entre nous parce que nous nous reconnaissons dans la même identité. Exit la déviance, la diversité n’existe pas et ne nous concerne pas le moins du monde.
Dans ce monde parfait, où les relations sont assistées par ordinateur, nous devenons étrangers à notre propre réalité dans l’illusion des rapports numérisés, réalisés en rencontres virtuelles. On vit l’évènement tout en pensant au récit qu’on va en faire. Ce qui est montré est très calculé, on y montre qu’on est heureux, que tout nous réussit, que tout va bien. « Si nous ne nous montrons pas assez gentils et intéressants, distrayants et beaux, nos amis et même les membres de notre famille en arriveront à ne plus nous appeler. » On artificialise sa vie, on se met en scène pour apparaître comme on aimerait apparaître, on se fait son cinéma. « C’est le théâtre du moi qui se présente au monde. Sur Facebook, nous sommes tous Narcisse qui nous regardons dans notre propre reflet, renvoyé par le réseau social. » (Hartmut Rosa) Drogués d’illusion nous consommons notre propre spectacle, contemplatif de l’image de notre propre non-existence.
Tout le monde s’épie et chacun accepte docilement d’être surveillé par les autres et devient, malgré lui, le flic et le juge de la vie privée de ses amis virtuels. Tout le monde sait tout sur tout son monde et rien sur le reste. Le contrôle social et la sélection ont pris toute la place tout le temps où l’on est connecté au monde ainsi représenté. L’expérience de la réalité passe désormais par sa représentation numérique, par l’appauvrissement de son vécu et l’asservissement de sa vie réelle, parfaitement adaptée à la marche de ce monde de marchandises mises en spectacle. On devient spectateur-comédien de sa propre marchandisation.
La pornographie émotionnelle étend l’exhibitionnisme narcissique à l’infini. Cette identification surfaite est un mécanisme de perversion sans fin. La « raison de vivre » n’est plus qu’une marchandise qu’il faut promouvoir par une publicité permanente. Les accros à Facebook peuvent maintenant booster leurs publications ou les transformer en publicité, mais pour ça il faut qu’ils paient !
Lukas Stella, Intoxication mentale, 2018

AVEC L’ÂGE DE FAIRE
Pièces et main d'œuvre, mai 2019
L’Âge de Faire
Cela fait de nombreuses années que vous alertez sur « l'enfer vert » et les dangers de la Smart City. J'ai l'impression - mais c'est à vous de me dire - que la prise de conscience a pris une certaine ampleur grâce, ou à cause, de l'arrivée du Linky. Avez-vous ressenti cela ? Et comment l'expliquez-vous ? Est-ce qu'on peut dire que Linky, présenté comme « la première pierre des smart grids », a finalement mis à jour aux yeux du grand public un projet global de société, celui des villes intelligentes et tout ce qui va avec ?
PMO
L’incarcération de l’homme-machine dans le monde-machine : c’est ainsi que nous avons résumé, depuis vingt ans, la trajectoire de l’emballement technologique. D’une part le projet transhumaniste d’automachination de l’humain, d’autre part la « planète intelligente » et ses déclinaisons, objets connectés, big data, smart city, smart home, etc. Les deux sont liés, par l’interface électronique des individus avec leur « technotope » : le smartphone, clé d’accès aux services urbains, administratifs, de santé, de consommation, laissera sans doute la place à des dispositifs incorporés – plus « pratiques ». Le tout, désormais, sous la bannière promotionnelle de la « transition écologique », en fait une transition numérique liberticide qui n’a rien d’écologique : l’Enfer Vert.
Quand nous expliquions le projet de « planète intelligente » conçu par IBM à la fin des années 2000, en prenant pour exemple l’arrivée imminente de compteurs d’électricité communicants, on nous écoutait avec circonspection. Cela semblait improbable, ou trop abstrait. Comme souvent, il a fallu que Linky soit déployé pour qu’une part de l’opinion s’y oppose. C’est ainsi que les mouvements d’opposition réagissent au lieu d’anticiper, perdent le bénéfice de l’avance et la force de l’élan. Mais c’est la règle : avant, on n’en est pas là, après on n’en est plus là. Nous avons été les premiers heureusement surpris du mouvement de refus des capteurs communicants, de son ampleur et de sa teneur.
Cependant nous peinons à faire comprendre pourquoi, à nos yeux, le vrai sujet de Linky, c’est la « ville intelligente » et le pilotage centralisé de nos villes et de nos vies par la machinerie cybernétique. Il est plus facile de s’inquiéter pour sa santé, sa facture et la sécurité de son installation électrique (des questions pertinentes, mais qui n’ont rien de spécifique).
Si le thème de la « ville intelligente » progresse au sein du mouvement anti-Linky, nous ne sommes pas certains qu’il touche le « grand public ». Ceci dit, Linky est un bon « objet pédagogique pour une leçon politique » (voir infra) : on tire sur le fil et on aboutit aussi bien à l’invention de la Houille blanche qu’au nucléaire et au tout-connecté. À partir de cet objet insignifiant qu’est un compteur, on peut démonter la société électrique et numérique, en faire l’histoire, en décrypter les enjeux économiques, politiques, sociaux, et réfléchir sur les raisons et moyens de s’en affranchir.
L’AdF
Quels sont les deux ou trois principaux griefs que vous faites aux villes intelligentes ?
PMO
La ville « intelligente », ou ville-machine, est le produit du numérique et de la densification – provoquée - des populations urbaines (la « métropolisation »). Elle réalise, au sens propre, le projet cybernétique - de kuber en grec, qui signifie « pilote ». Il s’agit d’éliminer l’humain de la prise de décision, individuelle ou collective, en le remplaçant par le pilotage centralisé et automatisé de la vie urbaine, dans laquelle nous sommes traités comme des flux et des stocks.
Ce projet est rendu possible par l’interconnexion de tous les objets connectés (smartphones, GPS, tablettes, etc), des capteurs et des puces RFID disséminés dans le mobilier et l’environnement urbains, des réseaux (smartgrids), des systèmes de billettiques des transports, des caméras de vidéosurveillance avec ou sans reconnaissance faciale et lecture de plaques d’immatriculation, le tout supervisé par une cyber-tour de contrôle. Laquelle peut accélérer ou ralentir les flux (y compris votre propre rythme de marche dans une station de métro 1), les orienter dans telle direction, déclencher des dispositifs (éclairage, feux de signalisation, ouverture/fermeture de stations de métro), parmi d’autres automatismes, en fonction des données collectées massivement et analysées et en temps réel (le nombre de smartphones détectés dans telle rue, ou le temps d’évacuation d’un quai de gare, par exemple).
Cette description révulse tout être humain sensible et attaché à la liberté, à une certaine aisance de la vie quotidienne – c’est-à-dire de moins en moins de gens. De même que les algorithmes d’Amazon influencent vos choix de lecture, ou que Facebook enferme ses membres dans des cercles d’intérêt limités, détruisant toute initiative ou découverte impromptue d’autre chose, la ville « intelligente » nous prive de notre libre arbitre de façon insidieuse. Au motif de tout rationaliser, elle tend à éliminer l’imprévu, le hasard, ce qui fait le sel de la vie.
Chacun constate à quel point déjà ces systèmes, présentés comme plus pratiques, compliquent à l’inverse toute démarche. C’est que la débrouille, l’improvisation et le lien humain en sont exclus. Plus d’arrangements ni de souplesse. Essayez de négocier avec l’automate de la SNCF, ou avec la plateforme Linky. Comme dans la voiture autonome, nous sommes sommés de devenir les passagers de notre propre vie. L’humain, c’est l’erreur, et le monde-machine ne tolère pas d’erreurs.
L’AdF
Ce que vous expliquez très bien à travers vos textes, c'est que cette orientation vers les smart cities et le monde ultra-connecté n'a jamais été discutée démocratiquement. Cela se met pourtant en place… Est-ce que la lutte contre Linky est aussi une lutte pour plus de démocratie ?
PMO
Que Linky soit un objet connecté imposé, à domicile qui plus est, renforce l’opposition qu’il suscite. Beaucoup de gens détestent cette intrusion forcée. À cette occasion, ils prennent conscience de ce que nous appelons le techno-totalitarisme. Nulle loi ne vous contraint à acheter un téléphone portable ou un ordinateur, cependant votre vie se complique, au point de devenir presque impossible, si vous ne vous soumettez pas aux technologies de votre époque. À moins de renoncer à toute vie sociale et notamment à la recherche d’un emploi. Non seulement chacun est contraint de s’adapter, mais en outre, nulle délibération collective n’a décidé de telle innovation.
Il est entendu que l’histoire, c’est l’histoire du progrès, et qu’on n’arrête pas plus l’une que l’autre. Le « progrès » considéré du seul point de vue techno-scientifique, et non humain ou social, est déterminé par ceux qui maîtrisent les moyens/machines (en grec, « mêkhanè ») de la puissance : les experts, ou plutôt les technocrates. Le gouvernement de l’expertise est l’inverse de la démocratie. Il s’agit suivant le mot de Saint-Simon (1760-1825) de « remplacer le gouvernement des hommes par l’administration des choses ». Il n’y a pas de doute, l’opposition à Linky et aux capteurs communicants est un mouvement démocratique et « anthropologiste ».
L’AdF
Pensez-vous que l'opinion, alertée grâce à Linky, va étendre sa lutte au-delà du compteur et refuser plus globalement, ce projet de « monde intelligent » ?
PMO
Nul ne peut prévoir les effets d’une révolte d’opinion. Elle peut être aussi bien l’étincelle qui met le feu à la plaine, qu’un feu de paille. Mais dans tous les cas, celle-ci élargit la conscience de la déshumanisation et de la machinisation qui en est le corollaire. Elle prépare au minimum les conditions d’un mouvement plus large et plus radical. Il faut pour cela que les éléments les plus actifs et les plus radicaux du mouvement anti-Linky creusent leur critique du projet de société sous-jacent aux compteurs communicants ; et qu’ils soient capables de partager cette critique avec l’ensemble de la société. Parmi les perspectives figurent la question des objets connectés, celle de la 5G et au-delà, tout bonnement, la société électrique qui à elle seule mérite une enquête complète de ses origines à nos jours.
Il n’y aura pas de « planète intelligente » sans la 5G. Celle-ci permet l’interconnexion générale, le déploiement des voitures autonomes (électro-nucléaires) et des milliards d’objets connectés entre eux et à Internet, censés fonctionner à notre place. La seule critique des nuisances sanitaires de la 5G, quoique justifiée, laisse intact ce projet de monde-machine. Tout ce que demandent les hommes-machines, c’est qu’on ne leur fasse pas de mal. Ce que nous voulons nous, c’est ne pas devenir des hommes-machines. C’est donc d’un point de vue politique et anthropologique qu’il faut attaquer cette question politique et anthropologique.
http://www.piecesetmaindoeuvre.com/spip.php?page=resume&id_article=1136
—
1 / Ce dispositif est utilisé notamment dans le métro de Londres où, selon l’affluence et les besoins d’écoulement des flux, les machines (distributeurs de billets, portillons automatiques) accélèrent ou ralentissent le rythme des piétons. En somme, la station de métro est pilotée selon des principes de la mécanique des fluides.

Croyances informatisées dans l’ordre des choses marchandes
Le système informatique est ordinateur et calculateur, il modèle la pensée, l’arrachant à son contexte pour la traiter, la trier et l’utiliser comme objet économique de ses calculs, pour enfin la stocker comme valeur optionnelle dans ses banques de données. Les tiques informatiques étriquent la pensée humaine incertaine, la robotisent par un procédé de modélisation binaire de la réalité, en vrais ou faux, bon ou mauvais, par un traitement automatisé de la pensée selon le programme de calcul de l’économie du marché et de la finance.
Le mode de pensée binaire de l’objectivation digitale ne peut pas se passer de certitudes figées, même si elles s’avèrent apparaître toujours parcellaires, donc trompeuses. Si, par ailleurs, les fonctions analogiques qui émergent de situations en évolution, n’ont pas besoin de vérités confirmées par le calcul, c’est que ce qui leur est essentiel n’est pas la comptabilité du contenu mais bien le système de relation dans sa dérive situationnelle. (...)
L’écran isole, l’ordinateur divise. L’informatique est une pratique solitaire qui individualise par la fabrication de séparations à tous les niveaux. L’individualisme occidental contemporain est marqué par cette technologie compétitive qui développe les tendances ostentatoires, agressives et belliqueuses d’un homme qui a perdu sa dimension communautaire. Sans la possibilité de pouvoir s’accomplir librement dans la société selon ses désirs, il se retrouve dessaisi de sa vie publique, amputé de toute réalisation personnelle car il a besoin d’autrui pour exprimer pleinement sa spécificité.
L’individualisme spectaculaire détruit l’individu dans l’isolement de son rôle factice, soumis à une compétition guerrière, seul contre tous, condamné à une solitude de frustrations. Son petit monde fermé en est infecté. Sa reconnaissance sociale passe par ces séparations qui font de l’autre un concurrent à battre, l’ennemi à abattre. Son attitude intolérante et prétentieuse diminue ses capacités de socialité. Arborant le mépris agressif du gagneur, l’individu, de plus en plus informatisé, se perd dans le désert des violences barbares. (...)
Dépossédés de leurs activités, les populations au travail sont comptabilisées et contrôlées par les réseaux informatiques des entreprises qui s’accaparent leurs forces de vie pour leurs seuls profits. Les clics de souris claquent comme des coups de fouet.
Bien plus qu’un outil, l’ordinateur se place comme l’apparence technologique de cet esclavage. Il en est effectivement sa matérialisation pratique. Le travailleur est saisi comme une marchandise appropriée par l’usurpateur comme objet mathématique géré par ordinateur, instrumentalisant son forfait sous son aspect productif et spéculatif.
Les travailleurs formatés deviennent les objets de la machine à calculer les profits. L’ordinateur contrôle la vie en l’ordonnant dans ses données, fragmente l’existence en imposant violemment des séparations binaires, initialisant les connaissances par le stockage à vif des savoirs, gravés dans sa mémoire morte. (...)
Parce qu’il a su hyper-développer ses prothèses informatiques dans tous les domaines, le spectacle peut s’afficher comme une société de communication. C’est alors que l’intelligence se retrouve piégée dans l’accumulation infinie d’informations, sorte de stockage mondial des marchandises du spectacle. L’illusion est parfaite, la programmation totalitaire, imperceptible de l’intérieur. Le flux des quantités illimitées d’informations dépasse nos capacités et nous plonge ainsi dans une attitude passive de contemplation.
La consommation d’informations programmées est devenue le principal rapport de l’individu au monde qu’auparavant il percevait activement par lui-même selon la situation où il se trouvait, suivant le cours de sa propre histoire. Ce nouveau rapport est appelé communication. À l’intérieur d’une même communication, on peut juxtaposer, sans contradiction apparente, n’importe quoi, car le flux de l’immédiateté l’emporte sur tout. C’est quelqu’un d’autre qui programme à son gré cet instantané parcellaire étriqué du monde sensible. (...)
Modèle de prévisibilité et de certitude, la machine informatique dit : “chaque fois que vous me donnez la même entrée, je vous donnerai la même sortie”, indépendamment de toute histoire et de toute expérience, comme l’a bien voulu le programmeur. Il n’y a pas de place pour l’étranger venu d’ailleurs, pas d’arrangement possible avec l’inconnu. En dehors de toute croyance religieuse, notre cerveau n’a pas été conçu par qui que ce soit, il s’est construit par lui-même car il est réflexif ; chaque fois qu’il fait une opération, il change sa règle de transformation. Le changement se produit parce qu’il a modifié l’opération à l’intérieur du système. Une série continue d’opérations sur des opérations produit des valeurs propres, d’où émerge une expérience stable, issue d’un ensemble de comportements sensori-moteurs. L’expérience change son état interne ainsi que son fonctionnement dans une évolution circulaire, ce qui le rend imprévisible. Son comportement n’est pas calculable !
Les ordinateurs n’ont ni mémoire, ni intelligence, car ils ne peuvent pas computer leurs propres computations, ce qui les empêche d’avoir un processus cognitif. Par contre, les computateurs biologiques peuvent opérer les programmes eux-mêmes. Ce qui mène au concept de méta-programme, de méta-méta-programme, et ainsi de suite, sans limite préconçue, conséquence de l’organisation récursive inhérente au cerveau. Il joue avec sa propre régulation, il se produit lui-même au cours de son histoire.
Le système nerveux n’est pas isolé dans l’organisme, mais en étroite interdépendance avec le système endocrinien, qui contrôle, entre autre, la transmission synaptique par messages chimiques. Ces neuromédiateurs sont utilisés par certains neurones qui, en quelque sorte, les choisissent. Et cette interdépendance du système nerveux avec l’organisme va beaucoup plus loin ; la psychosomatique a montré qu’elle n’avait pas de limite. Cette faculté d’autorégulation, de transformation permanente, s’inventant elle-même, est propre à l’organisme vivant, et permet à l’être humain de jouir de son autonomie, c’est-à-dire de choisir selon ses désirs.
La confusion, propagée par le discours dominant, entre le cerveau électronique et le cerveau humain, séparant arbitrairement l’esprit du corps, tend à assimiler l’homme à la machine, à réduire ses facultés et mutiler ses émotions, amputant l’individu de sa liberté inventive. Les dérives de la vie sont prises pour des faits objectifs, conséquences inévitables des objets de leurs causes. Cette détonante propagande par le fait trouve sa confirmation dans la production de cet état de choses. La société marchande a besoin de machines à produire, ordonnées comme des ordinateurs, et non pas de créatifs amateurs d’humour et de hasard, libres d’agir en augmentant le nombre des choix possibles. (...)
La connaissance est trop souvent réduite à une accumulation d’informations figées, un stockage de marchandises formatives. Même les systèmes d’éducation confondent l’émergence de nouveaux processus avec la distribution d’informations, nouvelle camelote de supermarché. Les cerveaux deviennent virtuellement ordinateurs enregistrant les données consommées. Les processus vivants sont transformés objectivement en choses, les verbes en noms, et tout devient objet de profit. C’est alors que tout s’uniformise par marchandisation dans une illusion de diversité. Il n’y a plus de place pour la déviance et l’invention personnelle, sinon dans les prisons matérielles, psychologiques ou chimiques prévues à cet effet.
En envahissant tous les aspects de la vie, l’informatique n’est plus seulement qu’un simple outil, mais bien une projection réductrice du cerveau sur laquelle on effectue un transfert général, un méta-outil qui exige de nous une fusion totale. Les facultés intellectuelles projetées dans cet objet rendent l’homme étranger à ses actes, mutilant son intelligence par fragmentations stériles et séparations réductrices. Appropriée par les accapareurs marchands, la pensée, application utilitaire, dévie vers d’autres prolongements les intentions de celui qui en use. Tout ce qui était directement vécu s’éloigne dans la représentation informatisée du spectacle. L’intelligence s’aliène par un transfert dans la machine contemplée, fidèle reflet de la production des choses profitables.
La matrice de nombres calculés par ordinateur à partir d’une instruction programmée par un expert, substitue l’opération numérique au monde vécu par l’individu, engendrant un monde d’apparence, à part, objectivé par les mathématiques. Une vérification avec cette machine à fabriquer des certitudes, est prise pour une preuve d’exactitude dans le monde du vécu. Un deuxième monde apparaît. La pensée séparée du vécu devient le sujet de l’outil vénéré, fabricant ainsi une réalité objective à part, certifiée exacte par le calcul. La vérité inventée devient réelle grâce à la foi en la technique des nombres divinisés, à la conviction aveugle de son inventeur schizophrène. Cette croyance sans réserve aux nouvelles technologies est elle-même cette vision du monde. Ce lavage numérique du cerveau fait voir le monde ainsi, donc le monde est ainsi.
La fonction de l’ordre numérique n’est plus de représenter le monde, mais, par une simulation restrictive, de s’y substituer. Cet ordre nouveau tend à contrôler l’ensemble de la planète par une sorte d’innervation étendue et ramifiée en réseaux. Super technique ordonnant toute opération, l’ordinateur est le sauveur suprême du marché, ne laissant à l’individu que le choix de perdre sa vie à ramasser des miettes et à ne gagner que la certitude de l’ennui. Il ne contemple plus que l’objet numérique de son existence, spectateur de sa propre vie qui lui échappe. (...)
La vie sur terre est mise en programme et de la sorte calculée en suites statistiques. Les interactions complexes du monde des vivants sont disséquées et séparées en séquences spécialisées d’investigations. Ces séparations arbitraires fragmentent et figent le monde en de multiples séquences informatisées. Les certitudes des calculs répandent la croyance que la vie est maintenant maîtrisée, chaque séquence ayant son spécialiste expert attitré, mathématiquement irréprochable. Nul temps à la réflexion n’est possible dans cette expérience concrète de la soumission permanente. L’ordinateur, outil indispensable à la production de profits et de spéculations, a envahi tout l’espace en plongeant les producteurs eux-mêmes, dans une réalité virtuelle, grâce à la programmation effective de leur perception du monde. (...)
Le développement accéléré du transfert de données, envahissant le cyber-espace de ses flux numériques, s’impose comme le nouveau monde parfait de la communication sans limites. La consommation solitaire de données informatiques stockées dans l’espace virtuel de l’internet, n’est qu’une consumation de soi présentée spectaculairement comme la nouvelle communication mondiale. Les marchandises programmées sur le Web s’imposent comme le rapport supérieur de l’individu au monde. La supercherie se veut parfaite, l’ordre se renforce. Ici, l’isolement se cumule mais ne se totalise pas ! On se connecte par e-mail, forum, chat, texto, smiley sans jamais se rencontrer. Dans une dépendance maladive à sa machine branchée, il n’y a de communautaire que l’illusion d’être ensemble. (...)
Le réseau informatique planétaire est un instrument de guerre, un rouleau-compresseur qui écrase toute liberté inventive. C’est une arme éducative, policière, militaire, économique et financière. L’une des plus grandes contributions de ces nouvelles technologies de la communication à la dictature économique, a été l’accélération des mouvements de capitaux, per-mettant la réalisation ultra-rapide de profits astronomiques par la spéculation boursière. La haute finance s’est surdéveloppée grâce à l’instantanéité du marché qui précipita sa prise de tous les pouvoirs, réduisant du même coup tous les possibles à son seul mauvais coup, le pillage généralisé. Elle représente aujourd’hui, et de loin, la principale source de bénéfices pour ces usurpateurs qui ruinent un pays en quelques jours, ramassant les dividendes sur le dos des populations appauvries. Au cœur du marché global, l’Internet n’est que l’application spectaculaire de ces réseaux marchands.
Par le Net, quelques entreprises transnationales, spécialisées dans la manipulation médiatique, ont le pouvoir de s’adresser au plus grand nombre de citoyens et de les produire comme regardeurs contrôlés, spectateurs soumis, de les informer, c’est-à-dire de les former à subir la désinformation. En ce sens, la société dite de la communication est celle du message à sens unique, de l’ordre de l’incommunication, c’est-à-dire de la dictature de l’image et de la pensée prête à consommer. Dès lors, le citoyen exemplaire n’est plus qu’un sujet docile, identique aux autres, clone stupidisé et atomisé, se shootant avec le venimeux cocktail d’Internet et de publicité pour le plus grand profit de quelques accapareurs qui se délectent de leurs réussites et savourent repus, leurs plus grands jours de gloire. (...)
La croyance en la réalité vraie et unique créée par le spectacle est totalement séparée des mondes expérimentaux du vécu. Lorsque l’on ne croit plus au miracle informatique livré par la publicité, la magie n’opère plus, elle devient grotesque et surtout insupportable. Il est alors prudent de ne pas supporter.
Les plaidoyers publicitaires en faveur de la nouvelle communication contrôlée par ordinateurs ne sont plus guère crédibles. La croyance religieuse au spectacle des objets calculables et cumulables s’effrite par endroits à l’envers du décor, et certains s’aperçoivent qu’on voudrait nous faire croire qu’il n’y a plus d’autres choix, que tout ailleurs est bloqué et sans issue.
Au cours de leurs dérives, certains hérétiques s’abandonnent à rêver et inventent des incroyances situationnelles, car quand plus rien n’est vrai, tout devient possible.
Lukas Stella, 2002,
extraits de la brochure “Abordages informatiques”
aux éditions du Monde Libertaire - éditions Alternative Libertaire.



/image%2F1941362%2F20210430%2Fob_07b69e_metropolis-ctrl.jpg)
ET DE SURVEILLANCE

La « Smart City », nouvelle coqueluche des municipalités avides de gestion déshumanisée de l’espace public, n’est en rien intelligente. C’est avant tout un terrain idéal de surveillance et de gestion des populations par des édiles obsédés par le tout-sécuritaire. Alors que ce modèle se développe un peu partout dans l’Hexagone, état des lieux avec Félix Tréguer, l’un des soutiers de la campagne Technopolice, qui vise à alerter et mobiliser sur la question.
En matière de luttes concrètes pour un Internet libre, La Quadrature du Net a été et reste un acteur essentiel. Fondée en 2008, cette association a bataillé sur les terrains législatifs et médiatiques pour que la Toile ne devienne pas le terrain de jeu d’intérêts étatiques ou commerciaux. Ni surveillance ni récupération, clamaient ses animateurs, place au libre, à l’utopie d’un espace virtuel émancipateur. C’est toujours leur position.
Mais les membres du collectif estiment désormais que d’autres terrains que la Toile sont menacés par la surveillance version Big Data [1] et algorithmes, notamment l’espace public. C’est pourquoi ils ont lancé la campagne Technopolice, qui vise à provoquer le débat et passe notamment par un site (Technopolice.fr) qui recense et documente les projets les plus avancés en matière de Smart City et de gestion automatisée des villes. Parmi les concernées : Toulouse, Nice, Marseille, mais aussi Valenciennes ou Istres.
On en parle avec Félix Tréguer, cofondateur de la Quadrature du Net très impliqué dans cette campagne.
« À sa fondation en 2008, La Quadrature du Net portait la vision d’un Internet émancipateur. C’était à nos yeux une véritable utopie à défendre, un terrain idéal à prospecter pour faire avancer nos idéaux. On se voulait garde-fous en la matière, dénonçant les dérives et récupérations, mais avec l’idée d’une avancée globalement positive. C’est quelque chose dont on est plusieurs à être largement revenus, même si chacun à la Quadrature a sa trajectoire, sa vision des choses.
Pour ma part, je pense que ces utopies fondatrices – par exemple celle du logiciel libre, et plus largement d’Internet comme technologie d’essence démocratique – ont perdu la bataille. On a assisté à une reprise en main d’Internet par les États et le capitalisme. C’est ce que je raconte dans mon livre, L’utopie déchue, une contre-histoire d’Internet, XVe- XXIe siècle [2], en revenant sur les politiques de contrôle de l’information depuis l’imprimerie. Cette reprise en main, c’est une évolution qu’on a clairement vécue à la Quadrature : un désenchantement face à la manière dont évoluait le champ numérique, le triomphe des GAFAM, le règne du Big Data et de la surveillance généralisée, la censure automatisée qui se développe aujourd’hui…
Avec le recul, j’ai l’impression qu’à certains moments on a pu contribuer à vendre une soupe technophile. Mais à partir du Cablegate [3] et des déboires de Julian Assange, puis lors de l’affaire Snowden en 2013, on a commencé à se défaire de certaines œillères. Notre discours et nos modes d’action reflètent en partie ce processus. On pense toujours qu’il est important d’occuper les terrains législatif et médiatique pour entraver les projets sécuritaires et les stratégies économiques des multinationales du numérique, parce que c’est notre rôle d’être au contact des institutions. Mais on mesure aussi que ça ne suffit plus face au déferlement numérique. Au point que désormais, on souhaite aussi s’investir dans des luttes de terrain, sur le local, parce que c’est là qu’on retrouve un peu du sens et de la joie, essentiels à tout projet militant. »
« La campagne Technopolice, lancée en septembre dernier, est un peu le fruit de cette évolution, de cette envie d’aller au plus près du terrain. C’est aussi quelque chose que nous impose l’étape de l’informatisation à laquelle nous sommes rendus. Le projet est né quand on a découvert le programme “Big Data de la tranquillité publique”, un outil de police prédictive lancé à Marseille, il y a près de deux ans (lire aussi p. IV). En étudiant les documents administratifs liés au projet, on est tombés des nues. Plus on les épluchait, plus on comprenait qu’il y avait en cours une ambition délirante. En clair : appliquer des méthodes d’analyse Big Data à un maximum de données, issues aussi bien de la police que des hôpitaux, des réseaux sociaux ou des régies de transports. C’est l’idée de base de la “Smart City” : mobiliser toutes les informations disponibles pour gérer le quotidien de la ville, des manifestations à la voirie. En la matière, Marseille et Nice sont clairement des précurseurs : même si la Commission nationale de l’informatique et des libertés (Cnil) vient de retoquer le projet d’installer des portiques de reconnaissance faciale à l’entrée de deux lycées de ces villes, elles n’en restent pas moins des laboratoires revendiqués en matière de police prédictive et de vidéosurveillance automatisée. D’ailleurs, la première véritable expérimentation française de la reconnaissance faciale en temps réel, dans l’espace public, pour retrouver un cobaye volontaire noyé dans la foule, s’est déroulée à Nice à l’occasion du dernier carnaval.
Si elle prend des formes parfois différentes, la technopolice progresse partout sur le territoire : à Toulouse, Paris, Marseille, mais aussi à Istres, Valenciennes ou Lannion, il s’agit de mettre la ville sous contrôle numérique en collectant les données disponibles afin de contrôler les foules, gérer les flux, s’appuyer sur le Big Data pour légitimer des politiques de segmentation spatiale. Après les discours marketing sur la “Smart City”, ce sont les applications sécuritaires qui sont les plus avancées. D’où le terme de “Safe City” vanté par les industriels, qui constatent que c’est pour les politiques de sécurité que les mairies sont les plus enclines à débloquer des budgets. »
« Pour l’instant, en dehors d’expérimentations, il n’y a pas à proprement parler de reconnaissance faciale en “live”. Mais on s’en approche de plus en plus. Dès 2014, la préfecture de Paris a lancé des projets de recherche en lien avec des industriels. Il s’agissait alors d’être dans la comparaison faciale : à partir d’une image, tirée d’un film ou d’une simple photo, on cherche à savoir si la personne est fichée. Aujourd’hui, la comparaison faciale est légale, et les agents ayant accès au fichier TAJ (Traitement d’antécédents judiciaires) disposent d’une fonctionnalité dédiée pour faire remonter des fiches à partir de la photo d’un suspect qu’on présente à l’algorithme. Or, le fichier TAJ est une espèce de tout-venant, où l’on met tout le monde et n’importe qui. Les procédures et les garde-fous, par exemple ceux prévus pour faire effacer les données des personnes qui n’ont rien à y faire, ne sont pas respectés. Et lorsqu’on a cherché à mieux comprendre la manière dont les images vidéos des manifestations de Gilets jaunes pouvaient être utilisées pour armer la répression contre ce mouvement, on a compris qu’un autre fichier pouvait être mobilisé, le TES (Titres électroniques sécurisés), dans lequel seront à terme fichés tous les demandeurs de carte d’identité et de passeports. Bref, toute personne filmée sur le lieu d’une manifestation peut être identifiée par la comparaison faciale, fichée, voire poursuivie.
Ce type d’usage s’est imposé dans les pratiques policières, sans qu’aucune transparence ne soit faite, sans qu’aucun débat n’ait eu lieu. La reconnaissance faciale en direct dans l’espace public semble être la prochaine étape. »
« Pour enrayer la donne, on essaye de sortir de notre milieu, de parler au plus de gens possible. Ça passe notamment par notre site Technopolice.fr, lancé en septembre à Nice, avec des partenaires comme la Ligue des droits de l’Homme. Il s’agit de documenter, d’informer, d’offrir des outils de diffusion et d’organisation des luttes. Par ailleurs, on essaye de mobiliser d’autres acteurs, de faire des recours juridiques, de mettre la pression sur des organismes comme la Cnil. Sachant qu’il n’y a que cinq salariés à La Quadrature du Net, c’est un boulot de fou. On souhaite donc aider des groupes locaux à s’organiser et à travailler avec nous dans le cadre de cette campagne. Parfois, on a de bonnes surprises : quand on est allés tracter devant le lycée Ampère à Marseille, alors sous la menace du portique de reconnaissance faciale pour gérer les entrées et sorties des élèves, on s’est rendus compte que beaucoup de gamins se sentaient concernés, qu’ils n’étaient pas apathiques face à la situation et faisaient le lien avec d’autres formes de contrôle dont ils font l’objet au sein du système éducatif. Les jeunes générations ne sont pas forcément aussi intoxiquées qu’on l’imagine.
De manière générale, on s’aperçoit qu’il y a certains sujets où les évolutions technologiques ne passent pas. On peut prendre le cas des compteurs Linky, par exemple, contre lesquels il y a une forte mobilisation populaire. Et on espère que ce sera le cas aussi non seulement contre la reconnaissance faciale, mais aussi contre les autres formes de vidéosurveillance automatisée ou encore les solutions de police prédictive qui commencent à se mettre en place. »
« Il y a une forme de retour à une critique de la technologie qui avait disparu à un moment. Évidemment, cela reste limité. Quand on pense au large front contestataire qui s’était constitué contre les débuts de l’informatisation, dans les années 1970 et 1980, avec par exemple le collectif Clodo [4] en France, on se dit qu’il y a pas mal de travail. On a perdu beaucoup de temps avec cette focalisation sur l’utopie Internet, cette idée que ça allait résoudre tous les problèmes. Là, on est passés à autre chose. Il faut dire que l’informatique change de visage : le Big Data, l’intelligence artificielle, ce sont des machines aux mains des grandes bureaucraties qui s’en servent pour s’automatiser, et donc se déshumaniser encore plus. Cette informatique-là, on ne va pas pouvoir la distribuer à travers la société comme on a pu le faire dans les années 1980 et 1990 avec l’ordinateur personnel et Internet.
Dans cette phase de retour en force de l’informatique de contrôle, qui va se déployer sur des années, il faut réagir vite tout en sachant tenir la distance. Cette lutte est un marathon. Si on prend le sujet de la vidéosurveillance automatisée, on les voit avancer leurs pions, mais il est encore temps de réagir, au niveau local comme national : les technologies ne sont pas encore tout à fait mûres, les marchés non plus, l’acquiescement de la population n’est en rien garanti. D’où des discours comme celui que le secrétaire d’État au numérique Cédric O a tenu en octobre, quand il déclare à ce sujet : “Il faut expérimenter pour que nos industries progressent.” Les technocrates mettent en avant les gains de rapidité, d’efficacité, les enjeux économiques et industriels, un surcroît de sécurité, et pensent que de cette manière, ils pourront assurer “l’acceptabilité sociale” de leurs machines et les banaliser.
Même si leurs discours grandiloquents sur les “promesses” de la technologie relèvent encore en grande partie du marketing, je pense qu’il faut aussi garder à l’esprit que tout cela n’est pas juste du fantasme. Vu les “progrès” rapides de l’intelligence artificielle, il serait irresponsable de s’en tenir à une dénonciation sur le manque d’efficacité de ces technologies, en pensant que c’est juste de la soupe technophile vendue en boîtes aux élus et que rien de concret n’en sortira. Ce n’est parce qu’on n’en est pas encore à Black Mirror [5] qu’on doit rester les bras croisés. Les médias aiment souvent faire le parallèle avec la Chine et la notation généralisée de la population, en disant “On n’en est pas encore là”. C’est à la fois irresponsable et aussi un peu raciste, car on postule que là-bas, la population accepterait tout comme des moutons. Eh bien non : il y a des formes de résistance qui s’y déploient, malgré les risques de répression. Et la Chine, ce n’est pas un épouvantail. C’est juste qu’ils ont dix ans d’avance. Leur exemple montre ce qui nous attend si on ne réagit pas.
On voit d’ailleurs que de Hong-Kong au Chili en passant par la France des Gilets jaunes, l’inventivité en matière de résistance à la surveillance ne manque pas. Qu’il s’agisse d’aveugler les caméras, d’éblouir les drones avec des lasers, de se masquer pour échapper à la surveillance, quelque chose se déploie. Et c’est fondamental. Face à la fuite en avant actuelle, il est temps d’ouvrir nos imaginaires, nos discours et nos modes d’action. Non seulement pour refuser l’informatique sécuritaire et l’automatisation bureaucratique, mais aussi plus largement pour rendre possible et désirable une vie avec moins de technologie. C’est la condition de l’autonomie. »
Félix Tréguer
Propos recueillis par Émilien Bernard
https://cqfd-journal.org/Felix-Treguer-La-technopolice
—
[1] Littéralement : mégadonnées. Terme désignant l’inflation démente des données personnelles collectées par les acteurs économiques ou institutionnels.
[2] Fayard, 2019.
[3] Divulgation en 2010 par Wikileaks et ses partenaires médiatiques d’une multitude de documents relatifs à des échanges diplomatiques variés et pour certains très sensibles. L’événement fut un prélude aux ennuis judiciaires de Julian Assange (fondateur de Wikileaks) et d’Edward Snowden (qui a divulgué de nombreux documents liés à des projets de surveillance de masse américains et britanniques).
[4] Comité pour la liquidation ou la destruction des ordinateurs, groupe de sabotage actif dans la région toulousaine pendant les années 1980. Lire « La balade incendiaire du Clodo », CQFD n° 157 (septembre 2017), disponible sur notre site.
[5] Série dénonçant avec brio certaines dérives liberticides liées aux avancées technologiques.
/image%2F1941362%2F20201209%2Fob_bb7773_virtual-reality-bi.jpeg)
SURVIE DIGITALE
Interdiction de fait d’un lien direct, durable et quotidien avec le vivant (campagne, forêts, mer, montagne) par le biais des limitations aux déplacements ; réduction des relations sociales à des connexions digitales (fermeture des lieux de socialité comme les cafés, interdiction des réunions hors visioconférences, incitation à l’utilisation toujours plus poussée des réseaux prétendument sociaux…) ; quasi-annihilation de la culture non digitale ; mise au pas et digitalisation de l’Université ; distanciation sociale (mais pas la bonne, qui serait « Distancez-vous d’un Maître ! »…) ; progrès considérables de la virtualisation de la monnaie (généralisation du paiement sans contact, qui signifie une acceptation d’un contrôle total sur nos échanges), et ainsi de suite : nous sommes tous au courant de cela. Le point commun se dit : tous vers la survie digitale.
La gestion de la pandémie n’a donc pas pour but d’imposer la 5G ni un vaccin qui ne sont que des épiphénomènes d’une politique beaucoup plus profonde : l’attaque contre des Valeurs porteuses d’émancipation, attaque par l’imposition de relations entre les êtres digitalisées, par le biais du smartphone notamment. Il s’agit d’une attaque frontale contre notre vie sociale, notre culture, notre capacité à penser, notre lien avec le vivant. En effet, le vivant ne s’est jamais accommodé de la distanciation, une notion qui n’a aucun sens dans la vie quotidienne. La distanciation sociale, le confinement, le port du masque sont plusieurs aspects d’un programme politique et éthique unique : la réduction de notre vie à une survie qui serait viable à travers la digitalisation de toute relation (à autrui, à la culture, etc.). La biosécurité est entrée dans nos vies, et voudrait nous contraindre à élever la survie au rang de valeur sociale. À partir de là, c’est à chacun.e d’entre nous de prendre ses responsabilités, et d’assumer sa part du refus, la plus importante possible et surtout toujours en extension (la part du colibri est fort sympathique, mais s’en tenir là n’est pas à la hauteur des défis que nous pose un pouvoir très oppressif, telle que l’est devenue la prétendue démocratie républicaine). Plusieurs stratégies politiques, sociales, éducatives et culturelles sont valables, de la pétition pour l’ouverture des commerces non digitaux (meilleur paradigme que celui de savoir si tel commerce est ou non essentiel) jusqu’à l’organisation d’un refus massif du port du masque par les personnes saines, par exemple, ou à la dénonciation de la politique réelle qu’impose le pouvoir dans l’école, dans la rue, etc.
L’année 2020 aura enfin discrédité les stratégies collapsologistes, lesquelles n’ont produit que du découragement, ainsi que, bien entendu, les partis politiques traditionnels. Mais du défaitisme subsiste, qu’il faut dépasser. Le vide devant lequel nous nous trouvons produit, chez nous, un effet de sidération dont nous commençons peu à peu à sortir. Cette fois, il s’agit de cesser d’avancer dans les mauvaises directions. L’axe ne peut être que de contrer, par tous les moyens nécessaires et selon toutes les stratégies de fond, cette tentative de destruction des Valeurs qui structurent notre désir d’émancipation et de liberté, afin de retrouver les libertés factuelles (de se déplacer, se réunir, etc.) nécessaires à ce processus d’émancipation. Max Stirner écrivait, dans L’Unique et sa propriété,que l’insurrection « entraîne comme conséquence inévitable le renversement des institutions établies […] ; elle est l’acte d’individus qui s’élèvent, qui se redressent, sans s’inquiéter des institutions qui vont craquer sous leurs efforts ni de celles qui pourront en résulter ». Soulevons-nous donc, et ne faisons pas que nous indigner, car cela est désormais insuffisant.
Philippe Godard, Kairos 9/12/20
(extrait)
https://www.kairospresse.be/article/de-quoi-demain-sera-t-il-fait/

“Safe City” : comment les villes s’équipent pour mieux nous surveiller
Au salon Milipol, royaume commercial de la sécurité, qui s’est tenu fin novembre à Villepinte, la vedette était la Safe City, autrement dit la “ville sûre”, fantasme des politiques publiques obsédées par le tout-sécuritaire. Pour accéder à ce Graal, caméras intelligentes, capteurs, mouchards et autres gadgets high-tech rivalisent d’ingéniosité technologique. Serions-nous tous devenus des ennemis en puissance ?
22 novembre 2019. Dans la moiteur impersonnelle du Parc des expositions de Villepinte (Seine-Saint-Denis), à quelques encablures de l’aéroport Roissy-Charles-de-Gaulle, un millier d’exposants venus de cinquante-cinq pays se retrouvent, comme tous les deux ans, pour le salon Milipol. Le client est roi dans cet immense supermarché de la sécurité : des délégations officielles viennent tester de nouveaux blindés légers, quelques services de renseignement discrets sont à la recherche d’infections informatiques pour contaminer leurs ennemis, et des grappes de policiers en civil se croient à Disneyland. Cette année, un rayon est à la mode : la Safe City, littéralement « la ville sûre », déclinaison en uniforme de la Smart City, fluide et connectée.
Lors d’une conférence sur la sécurisation des espaces publics, devant un auditoire dispersé, c’est Gérard Herby qui en parle le mieux : « Aujourd’hui, 50 % de la population mondiale vivent en ville, 75 % d’ici à 2050, assure ce ponte de Thales, leader français de l’électronique de défense, qui tient l’un des plus gros stands de Milipol. L’insécurité va augmenter, le besoin de sécurité aussi. » Implacable, inéluctable. Puisque nos environnements citadins sont voués à devenir hostiles, alors il faut les quadriller par ordinateur. « Ne dites plus urbanisme, dites police prédictive », scandait un vieux slogan soixante-huitard. En 2019, il retrouve une certaine vigueur.
Si le débat se concentre aujourd’hui sur la reconnaissance faciale (qui, rappelons-le, s’intègre parfaitement à ce nouvel horizon sécuritaire), la surveillance municipale est un territoire bien plus vaste que le visage de ses habitants. À La Mecque, des caméras intelligentes comptent la foule du hajj ; à Mexico, des milliers de capteurs sont capables de détecter séismes et coups de feu ; à Singapour, les autorités envisagent d’organiser le survol de l’aéroport Changi par des drones.
Avec l’arrivée de la 5G et l’augmentation programmée de la bande passante, les entreprises du secteur étoffent leur catalogue pour contrer toutes les menaces, piochant dans l’inventaire de l’armée pour dessiner un futur urbain sous contrôle. « On observe la même logique qu’au niveau militaire », reconnaît lui-même l’orateur de Thales, évoquant pêle-mêle tourelles de détection et optronique dernier cri. À l’heure où les manifestants hongkongais rivalisent quotidiennement d’ingéniosité pour contrer la répression high-tech de la police, la filiation a de quoi inquiéter. « Cet appareillage entre les technologies et les politiques publiques [...] traite la ville comme un champ de bataille », insistait récemment Jathan Sadowski, un chercheur de l’université de Sydney, dans la revue Logic, en alertant des dangers de métropoles « capturées idéologiquement, où tous les habitants sont des ennemis en puissance ».
Un temps réservée aux capitales, la Safe City et ses industriels pénètre aujourd’hui plus profondément le territoire, particulièrement le nôtre. Le message est clair : la ville, quelle que soit sa taille, doit devenir un laboratoire. Ceux qui la peuplent, des cobayes. Alors que vingt-deux mille communes françaises ne respectent toujours pas le nouveau règlement européen sur la protection des données (RGPD), entré en vigueur en mai 2018, la ville sûre est le nouvel avatar d’une modernité rationalisée. Aussi, sur l’estrade de Milipol, le directeur de la police de Roanne, sous-préfecture de la Loire, trente-cinq mille habitants, vante-t-il les mérites de son centre de contrôle flambant neuf, capable de détecter une plantation de cannabis en analysant la consommation d’électricité d’un appartement.
« Le mot-clé, c’est l’anticipation, on a un terrain de jeu sur dix ans », jubile encore Dominique Legrand, le président de l’AN2V, l’Association nationale de vidéoprotection. Le calcul est simple, et résumé par un fonctionnaire désabusé de la Commission nationale informatique et libertés (Cnil) : « Après avoir vendu des caméras pendant dix ans, les industriels font désormais pression pour les automatiser et écouler leurs nouveaux logiciels. » Et dans un contexte de poussée sécuritaire ininterrompue (qui se souvient encore que l’état d’urgence a été coulé dans le marbre du droit commun ?), la demande de mise à jour logicielle est forte, très forte. Alors même que le cadre légal, daté, n’a pas changé depuis 1995. Observateur régulier de cet appétit policier, le sociologue Laurent Mucchielli évoque ainsi « une compétition entre villes, nourrie par l’alliance entre le marketing des industriels et la rhétorique politique d’élus qui font carrière sur la sécurité ». Pointant « le gain réel très faible de la vidéosurveillance », à laquelle il a consacré son dernier livre, il fustige « un renoncement de l’intelligence humaine face au Graal technologique ».
Nice est à cet égard un cas emblématique. Thuriféraire de la vidéoprotection (la ville compte déjà deux mille six cents caméras), son maire, Christian Estrosi, multiplie depuis 2015 les ballons d’essai : après avoir réclamé en vain l’autorisation de tester la reconnaissance faciale sur une fan zone de l’Euro 2016 de football, il a fini par y goûter lors du carnaval en février dernier ; elle devait également être déployée à l’entrée d’un lycée de la ville, avant que la Cnil ne s’y oppose en octobre ; quelques mois plus tôt, la commission avait déjà interdit Reporty, une application « citoyenne » qui envisageait de transformer n’importe quel téléphone portable en caméra de surveillance ; enfin, la municipalité a signé cet été une « convention d’expérimentation Safe City » avec Thales, financée par la banque publique d’investissement, qui se présente comme « un Waze de la sécurité » capable de « collecter le maximum de données existantes et d’en chercher les corrélations et les signaux faibles ». Qu’importe si, entre 2012 et 2018, alors que le nombre de caméras triplait, ni les cambriolages, ni les coups et blessures volontaires n’ont diminué (selon un décompte de la Ligue des droits de l’homme, se basant sur des statistiques librement accessibles). « [À Nice], les Kouachi n’auraient pas passé trois carrefours », avait fanfaronné Estrosi au lendemain des attentats parisiens du 7 janvier 2015. C’était un an et demi avant que la promenade des Anglais soit endeuillée par l’attaque au camion-bélier de Mohamed Lahouaiej-Bouhlel…
Obsédée par la prévention des risques, la mairie a également été approchée par une start-up messine, Two-I, aperçue – et primée – à Milipol. Créée en 2017, l’entreprise d’une vingtaine de personnes s’est spécialisée dans l’analyse émotionnelle, et a proposé à Nice de tester sa solution dans le tramway. « Les images parlent, mais il faut savoir les écouter », explique le démonstrateur du salon en louant l’agilité d’un système « plug & play » qu’il suffit de brancher sur un réseau de caméras déjà existant. Et de poursuivre : « En analysant les muscles faciaux, nous sommes capables de détecter six émotions simples, telles que la joie ou la colère, afin de déclencher une alerte le cas échéant. » Déjà testé au stade Saint-Symphorien de Metz, le dispositif, qui n’embarque pas de reconnaissance faciale « pour l’instant », pourrait être déployé lors des jeux Olympiques de Paris en 2024. Et à Nice ? « No comment. »
Mais la préfecture des Alpes-Maritimes n’a pas le monopole de la Safe City. La Quadrature du Net, principale association française de défense des libertés numériques, a lancé en septembre dernier Technopolice, une campagne participative afin de cartographier ce nouveau territoire hexagonal de la surveillance. « Les technocrates misent sur le Plan et la Machine pour réguler nos villes et nos vies, élabore le manifeste qui accompagne l’initiative. En lieu et place de la polis entendue comme cité démocratique, comme espace pluraliste, lieu de déambulation, de rencontres impromptues et de confrontation à l’altérité, ils mettent la ville sous coupe réglée. La technopolice ressemble à un gigantesque tube à essai dans lequel les formes les plus avancées du contrôle social pourront être mises au point. »
Quelques exemples remontent déjà. Saint-Étienne, qui envisageait d’installer des mouchards dans un quartier populaire afin de guetter les bruits suspects, a récemment été rappelée à l’ordre par la Cnil ; Huawei a offert des caméras à Valenciennes, tandis que son maire historique, Jean-Louis Borloo, est entré au conseil d’administration de l’entreprise chinoise ; et à Marseille, la mairie finalise le lancement de deux nouvelles briques sécuritaires : un « Big Data de la tranquillité publique » (déclaré à la Cnil), doublé d’un réseau de vidéosurveillance intelligente (non déclaré à la Cnil).
La première, livrée le 14 novembre dernier, présentée par Caroline Pozmentier, adjointe à la sécurité, comme « un outil d’intelligence collective autour d’une politique publique », mixera treize jeux de données, des mains courantes aux arrêtés administratifs, pour proposer aux opérateurs un pilotage de la ville en temps réel, qu’il s’agisse de suivre un événement festif ou une manifestation revendicative. Rendu possible grâce à la société Engie Ineo et des financements européens, ce projet découpera la ville en zones de couleur, chacune comportant une échelle de risque de 1 à 10. La seconde, que nous décrivons déjà ici, permettra d’automatiser en partie un parc de caméras qui ne cesse de croître. Depuis 2011, 1800 yeux ont été installés, et comme le relève tautologiquement le cahier des charges du projet, « leur nombre est aujourd’hui très important », rendant l’assistance logicielle « impérative » pour les opérateurs.
Le communiste Jean-Marc Coppola n’en décolère pas. Depuis trois ans, ce conseiller municipal d’opposition fait le siège de la mairie pour obtenir quelques bribes d’informations sur « une opération qui s’organise sans transparence, sans véritable débat démocratique, alors que les conséquences sont nombreuses en matière de libertés publiques et de protection des données ». Dénonçant « une idéalisation des technologies », il préfèrerait davantage de moyens humains, notamment pour les « cités populaires » abandonnées à leur sort. « Le nombre d’affaires élucidées est minime au regard de la multiplication de la vidéo-surveillance à Marseille », écrivait-il ainsi dans une lettre adressée le 28 mars 2018 à Jean-Claude Gaudin, l’indéboulonnable maire de la cité phocéenne. Mais l’accélération des manœuvres semble inévitable au regard du calendrier : les élections municipales auront lieu au mois de mars. « Quand vous n’avez pas d’autre bilan à défendre, il reste toujours la sécurité », souffle encore Coppola.
Avec des mairies à conserver ou à conquérir, le marché de la Safe City est plus actif que jamais. « Tout le monde veut son centre de supervision urbain bardé d’écrans de contrôle » – un CSU dans le jargon –, confirme William Eldin. Après avoir cofondé l’avertisseur radar Coyote, ce trentenaire pirate a pivoté vers la « vision par ordinateur » et cofondé XXII Group (prononcer « Twenty Two ») en 2016. Spécialisé dans l’analyse en temps réel de flux vidéo, il tire la majorité de son chiffre d’affaires (3 millions d’euros) de contrats liés à la sécurité. Aujourd’hui, il travaille avec des gares, des aéroports, et de plus en plus de municipalités. Ces derniers mois, il a reçu plus de quatre-vingt-cinq demandes, « de villes de cinquante mille habitants comme de métropoles de un million », explique-t-il. Ici, un maire francilien réclame une caméra capable de détecter l’intrusion d’un véhicule sur son stade flambant neuf. Là, plusieurs autres veulent pouvoir identifier un colis abandonné, une agression, ou un dépôt d’ordures sauvage. Et de nouvelles doléances continuent d’affluer toutes les semaines.
XXII commercialise une cinquantaine d’algorithmes sur étagère, gavés de dizaines de milliers d’images afin d’optimiser leurs performances. S’il est capable d’acheter pour 10 000 euros de bagages et de les photographier sous toutes les coutures pour construire une base de données, l’entrepreneur insiste sur les limites de l’intelligence artificielle, « qui n’est jamais qu’une analyse mathématiques de pixels ». Conscient du levier politique que constituent les technologies biométriques (« c’est le barbelé d’aujourd’hui »), il critique ouvertement la reconnaissance faciale en temps réel dans l’espace public : « Aujourd’hui, à moins d’investir dans une puissance de calcul colossale, on ne monte pas au-delà de 70 % de réussite. Le bouton magique pour trouver le terroriste, ça n’existe pas. » Une parole rare dans la bouche d’un industriel.
En 1990, dans Le Monde morcelé, le philosophe Cornelius Castoriadis s’interrogeait déjà sur le chemin que devrait emprunter la technique. « Ce chemin, écrivait-il, est de moins en moins celui d’un souhaitable quelconque, et de plus en plus celui du simplement faisable. On n’essaie pas de faire ce qu’il faudrait ou ce que l’on pense souhaitable. De plus en plus, on fait ce que l’on peut faire, on travaille à ce que l’on estime faisable à plus ou moins courte échéance. De façon encore plus aiguë : ce que l’on croit pouvoir atteindre techniquement, on le poursuit, quitte à inventer après des utilisateurs ». À l’heure de la Safe City atomisée, la question se pose à nouveau : dans la ville contemporaine, quel itinéraire souhaitons-nous collectivement emprunter ?
Olivier Tesquet, le 11/12/2019
https://www.telerama.fr/medias/safe-city-comment-les-villes-sequipent-pour-mieux-nous-surveiller,n6566491.php


DES DONNÉES DE SANTÉ
L’exploitation de données de santé sur une plate-forme de Microsoft expose à des risques multiples.
Alors que le gouvernement compte s’appuyer sur le géant américain pour stocker les données de santé, un collectif initié par des professionnels du secteur et de l’informatique médicale s’inquiète, dans une tribune au « Monde », de ce choix du privé.
Tribune. Le gouvernement français propose le déploiement d’une plate-forme nommée Health Data Hub (HDH) pour développer l’intelligence artificielle appliquée à la santé. Le HDH vise à devenir un guichet unique d’accès à l’ensemble des données de santé.
Les données concernées sont celles des centres hospitaliers, des pharmacies, du dossier médical partagé et les données de recherche issues de divers registres. La quantité des données hébergées est amenée à exploser, notamment avec l’émergence de la génomique, de l’imagerie et des objets connectés. Il est prévu que ces données soient stockées chez Microsoft Azure, cloud public du géant américain Microsoft. Ce choix est au centre de nos inquiétudes.
Les Gafam (Google, Apple, Facebook, Amazon et Microsoft), les start-up et même les assureurs pourraient accéder aux données de santé et au pouvoir financier qu’elles représentent, si ces entreprises démontrent que leurs projets de recherche peuvent avoir un usage pour « l’intérêt public », un concept relativement flou.
En outre, l’utilisation de Microsoft est encadrée par des licences payantes. Même si des discussions sont menées pour assurer la réversibilité de la plate-forme américaine, il paraît difficile d’en changer. Nous connaissons les risques d’une captivité numérique, avec notamment les contrats passés entre Microsoft et les hôpitaux.
UNE RUPTURE DU SECRET MÉDICAL ?
Le gouvernement américain a adopté en 2018 un texte nommé Cloud Act, qui permet à la justice américaine d’avoir accès aux données stockées dans des pays tiers. La présidente de la Commission nationale de l’informatique et des libertés (CNIL) a affirmé, en septembre, à l’Assemblée nationale que ce texte est contraire au Règlement général sur la protection des données (RGPD), qui protège les citoyens européens. Concrètement, les patients pourraient être soumis à une rupture du secret médical, ce qui constitue un danger aussi personnel que symbolique, l’intégrité du serment d’Hippocrate étant remise en cause.
De plus, le HDH se développe sur un modèle centralisé, avec pour conséquence un impact plus élevé en cas de piratage informatique. On pourrait penser que les Gafam proposent des solutions ultra-sécurisées. Cet argument ne tient pas. En effet, les attaques viennent souvent de l’intérieur, c’est-à-dire des personnels ayant accès aux données.
Bien que les données hébergées par le HDH soient désidentifiées, l’anonymat complet est impossible, car il suffit de croiser un nombre limité de données pour réidentifier un patient. En outre, la base de données médico-administrative du Système national des données de santé (SNDS), intégrée dans le HDH, a été critiquée par la CNIL pour l’obsolescence de son algorithme de chiffrement.
La confiance constitutive de la relation de soin entre patients et soignants repose sur de multiples facteurs, dont le secret, qui est essentiel. Selon un récent sondage, l’hôpital est même l’institution en laquelle les Français ont le plus confiance. Quel serait l’impact d’une perte de confiance si des fuites de données massives étaient avérées ?
IL EXISTE DES ALTERNATIVES
Nous sommes convaincus de l’intérêt de la recherche sur données et du développement des outils statistiques en médecine. Cependant, il existe des alternatives qui protègent la vie privée et le secret médical, en garantissant l’indépendance et le contrôle collectif des infrastructures.
Depuis plusieurs années, les hôpitaux créent des entrepôts de données de santé avec l’objectif de collecter celles générées localement pour les analyser. Un effort est fait pour favoriser la décentralisation et l’échange entre les régions et nos voisins européens, tout en préservant la sécurité des données.
Les chercheurs et les centres hospitaliers ont une expertise importante, car ils produisent et collectent des données avec, pour objectif, une évolution vers des hôpitaux numériques. Ainsi, le développement des nouvelles technologies au sein des hôpitaux va renforcer l’interconnexion entre le soin et la recherche.
L’Organisation européenne pour la recherche nucléaire (CERN) a récemment lancé le projet Malt, pour Microsoft Alternatives, visant à remplacer un maximum de logiciels commerciaux par des logiciels libres. Nous pourrions suivre cet exemple et promouvoir des « clouds » autogérés.
FAVORISER LA DÉCENTRALISATION
La décentralisation associée à l’interopérabilité des systèmes d’information et à l’apprentissage fédéré (par opposition à l’approche centralisée) contribue à promouvoir la recherche en réseau en préservant, d’une part, la confidentialité des données, d’autre part, la sécurité de leur stockage.
Cette technique permet de faire voyager les algorithmes dans chaque centre partenaire sans centraliser les données. La décentralisation maintient localement les compétences (ingénieurs, soignants) nécessaires à la qualification des données de santé.
L’exploitation de données de santé sur une plate-forme « propriétaire », comme celle de Microsoft, expose à des risques multiples. L’incompatibilité Cloud Act-RGPD, l’autonomie numérique de l’Europe ainsi que la possible perte de confiance des patients sont des problématiques importantes à mettre au centre du débat citoyen.
« Il est essentiel de garder la main sur les technologies employées et d’empêcher la privatisation de la santé »
Comme l’avait fait le Conseil national de l’ordre des médecins, nous réaffirmons un principe fondamental : « Agissons pour que la France et l’Europe ne soient pas vassalisées par les géants supranationaux du numérique. » Les données de santé sont à la fois un bien d’usage des patients et le patrimoine inaliénable de la collectivité. Il est essentiel de garder la main sur les technologies employées et d’empêcher la privatisation de la santé.
Le Monde, mercredi 11 décembre 2019
Interview complète https://youtu.be/bGRi7ZjakNY

Avec le projet Alicem, l’État français est en train de déployer la gestion d’identité biométrique à l’échelle du pays. La volonté affichée est de rendre la reconnaissance faciale obligatoire à moyen terme, en conditionnant l’accès au service public à l’identification par cette méthode. La généralisation de la surveillance n’est pas un phénomène nouveau (en France comme ailleurs : Angleterre, Chine…), mais il s’agit ici d’un brusque saut en avant vers la banalisation du contrôle social, en inscrivant cette surveillance jusque dans nos corps.
D’après certains médias généralistes, la France se préparerait à devenir le premier pays européen à utiliser la reconnaissance faciale pour ses services publics. Celle-ci serait d’abord optionnelle (mise en place dès novembre) mais, s’inscrivant dans un projet global de dématérialisation des services publics et dans un contexte sécuritaire de plus en plus oppressant, on imagine mal nos gouvernants s’arrêter en si bon chemin. Avec cette technologie, il faudra s’identifier via la reconnaissance faciale pour accéder aux avis d’imposition, mais aussi à la Sécu, aux formulaires pour immatriculer un véhicule ou encore pour simuler sa retraite… La surveillance personnalisée et quasi-constante comme mode de gouvernement n’est pas un phénomène nouveau. Mais l’accès par voie biométrique (empreintes digitales, iris, voix, visage, etc.) aux différents services publics représente un pas de plus dans le contrôle social en inscrivant cette surveillance à même nos corps.
L’État français, bien que précurseur en Europe, est loin d’être isolé dans cette démarche, déjà très avancée par exemple en Chine où le contrôle social des individus est d’ors et déjà digne des pires dystopies. L’autoritarisme étatique a de beaux jours devant lui. Il peut compter sur le fervent soutien de sa « startup nation » qui voit là de nouveaux marchés « innovants » à conquérir, fusse au détriment du respect de nos vies privées et donc de nos libertés. Sans oublier bien sûr, le soutien des patrons des GAFAM [1] et autres multinationales du numérique, qui appelaient de leurs vœux et prophétisaient il y a déjà plusieurs années, la fin de la notion de vie privée sur Internet – c’est-à-dire, dans cette société capitaliste hyper-connectée, la fin du droit à une vie privée tout court.
Il faut rappeler que toutes ces données biométriques seront stockées quelque part, dans un serveur accessible depuis Internet – et donc faillible ; que se passerait-il en cas d’intrusion ? Le gouvernement a-t-il réfléchi à la possibilité de 70 millions d’usurpations d’identité ?
Nous n’oublions pas, par ailleurs, que le projet de loi de finances pour 2020 autorise les services des impôts et des douanes, à exploiter les données publiées par les internautes sur les réseaux sociaux et les plateformes de ventes en ligne, pour détecter d’éventuels cas de fraude fiscale. Évidemment, ces nouvelles mesures d’espionnage de la population ne sont pas là pour s’attaquer aux milliards d’euros d’évasion fiscale – si c’était réellement l’intention du gouvernement, celui-ci ne choisirait pas un espionnage de masse mais plutôt une surveillance ciblée des coupables, parfaitement identifiables. Non, la cible du gouvernement, ici, c’est par exemple des précaires qui, pour arrondir des fins de mois difficiles, ne déclarent pas des ventes en ligne. On peut légitimement s’interroger devant le sens des priorités du gouvernement. Il est difficile de ne pas voir dans cette nouvelle forme de « lutte » contre la fraude fiscale une étape de plus pour, d’un côté, intensifier le contrôle social et, d’un autre côté, casser les services publics en supprimant des postes. On peut d’ailleurs craindre que l’algorithme qui mettra en œuvre cette surveillance et ces suppressions de postes soit sous-traité à une multinationale elle-même coupable d’évasion fiscale (rien que Google, c’est 16 milliards détournés aux Bermudes en 2016)…
—
[1] C’est par cette acronyme (signifiant « Google Amazon Facebook Apple Microsoft ») que sont désignées les grandes entreprises américaines qui gèrent les principales plateformes numériques centralisées capitalistes.
https://unioncommunistelibertaire.org/?Reconnaissance-faciale-souriez-vous-etes-flique
—
OUTIL DE SURVEILLANCE DE MASSE
En novembre, la France veut lancer son dispositif ALICEM de reconnaissance faciale pour accéder eux services publics en ligne. Pour la Quadrature du net, mais aussi la CNIL, ce dispositif n’est pas compatible avec le règlement général sur les données personnelles. Nos libertés sont-elles en danger ? Martin Drago, juriste et membre de la Quadrature du Net, est l’invité de LaMidinale.
Sur l’usage des technologies à reconnaissance faciale
« Il y en a déjà dans les aéroports et l y a eu une expérience lors du carnaval de Nice pendant trois jours - première expérimentation de reconnaissance faciale sur la voie publique ! La police peut accéder et faire de la reconnaissance faciale avec un fichier… et il y a cette expérimentation dans les lycées qui arrive. » « Ce qui a motivé notre recours, c’est qu’il faut commencer à réfléchir à l’interdiction, voire à un moratoire sur le développement de cette technologie. »
Sur le projet ALICEM qui pourrait se déployer dès novembre en France
« ALICEM n’est pas une expérimentation, c’est un dispositif finalisé. » « ALICEM sert à créer une identité numérique sur Internet pour accéder à certains services publics (…) et quand vous voulez créer cette identité numérique, vous êtes obligé de passer par un dispositif de reconnaissance faciale. » « Pour l’instant, ça n’est que pour les gens qui disposent d’un téléphone Androïd et un passeport biométrique : il faut scanner avec le téléphone la puce du passeport biométrique et ensuite il faut prendre une vidéo de soi. » « Le problème, c’est que le gouvernement nous explique que pour le faire, on a le consentement des gens (…), ce qui n’est pas le cas parce que vous êtes obligé de passer par un dispositif de reconnaissance faciale. »
Sur les dérives possibles du dispositif
« Le problème, c’est ce que veut faire le gouvernement des données liées à la reconnaissance faciale : le gouvernement ne respecte pas le RGPD [règlement général sur les données personnelles] sur cette notion de “consentement libre” car on ne peut pas contraindre les gens à utiliser leurs données personnelles. » « Il y a le discours du gouvernement, notamment celui de Christophe Castaner qui fait le lien entre la haine, l’anonymat en ligne et le dispositif ALICEM. » « Aujourd’hui, ALICEM n’est pas encore obligatoire pour tout le monde mais le risque c’est : que se passe-t-il demain ? » « Avec ALICEM, la CNIL dit que le gouvernement ne respecter par le RGPD. Le gouvernement n’en a pas tenu compte et a publié le décret d’application ce qui nous a motivés à l’attaquer. »
Sur les libertés individuelles
« La reconnaissance faciale, telle qu’elle est voulue, c’est l’outil final de reconnaissance et de surveillance de masse dans la rue. » « Contrairement l’ADN ou les empreintes, on sait quand on vous les prend. S’agissant du visage, on ne sait pas quand une caméra va vous repérer ou vous identifier. » « C’est un dispositif qui peut être partout dans la rue et c’est une possibilité notamment dans le cadre des Jeux Olympiques de 2024 que le gouvernement voudrait mettre en place. » « Ce dispositif a un effet énorme sur les libertés d’aller et venir, sur notre vie privée et aussi sur notre liberté d’expression et de manifester : si vous savez qu’en allant manifester, vous aller être identifié, vous n’allez peut-être pas manifester de la même façon. » « Cette technologie est un normalisme : elle existe déjà sur certains téléphone portable et si vous l’utilisez pour accéder aux services publics ou pour entrer dans votre établissement scolaire, ça normalise la technologie et quand ça va arriver dans l’espace public, vous n’allez plus tellement réfléchir aux dangers pour les libertés. »
Sur l’acceptation sociale de cette technologie face à l’insécurité
« Le gouvernement va utiliser l’argument de la peur et du terrorisme pour pousser ces technologies. » « On parle de reconnaissance faciale mais il y existe aussi une assemblée de nouveaux outils, de nouvelles technologies de surveillance qui se développent, comme la vidéo de surveillance intelligente - qui va repérer certains comportements dans la foule - ou des micros - comme à Saint-Etienne qui vont repérer certains bruits. » « On a lancé le mouvement Technopolis qui permet de se renseigner, de bien comprendre ces technologies, de les analyser, de voir les dangers sur les libertés. » « C’est pas parce qu’on est frappé par un attentat qu’on a envie d’avoir ces technologies. »
Sur le modèle chinois
« Il ne faut pas faire la comparaison avec le modèle chinois parce qu’en France, il se passe déjà des choses assez graves : la vidéo surveillance intelligente a déjà lieu à Valenciennes et à Toulouse. La reconnaissance faciale ainsi que des micros sont déjà en place dans certaines rues. » « On a tendance à dire qu’en France, on n’en est pas encore comme en Chine. Alors que si, en France, il se passe des choses très graves. »

RECUL SUR LA RECONNAISSANCE FACIALE
Amazon suspend l'accès de la police États-Unis à sa technologie de reconnaissance faciale. Cette décision s'inscrit dans un contexte de défiance grandissante des géants de la technologie envers l'utilisation des techniques de reconnaissance faciale par les autorités.
Amazon change de stratégie. Alors que les manifestations contre les violences policières et le racisme continuent aux États-Unis, le géant du commerce en ligne a décidé d'interdire à la police américaine d'utiliser son logiciel de reconnaissance faciale Rekognition pendant un an, a-t-on appris mercredi 10 juin 2020. "Nous prônons des régulations plus strictes des gouvernements sur le recours éthique aux technologies de reconnaissance faciale et le Congrès semble prêt à relever le défi", a expliqué l'entreprise dans un communiqué.
La Chambre des représentants, à majorité démocrate, a présenté lundi une loi qui vise à "changer la culture" au sein de la police des États-Unis. Elle entend notamment créer un registre national pour les policiers commettant des bavures, faciliter les poursuites judiciaires contre les agents et repenser leur recrutement et formation. "Nous espérons que ce moratoire d'un an donnera au Congrès suffisamment de temps pour mettre en place des règles appropriées", a ajouté Amazon dans son communiqué mercredi.
IBM et Google restreignent aussi l'utilisation de leurs technologies. Cette décision s'inscrit dans un contexte de défiance grandissante des géants de la technologie envers l'utilisation des techniques de reconnaissance faciale par les autorités. IBM a ainsi annoncé lundi suspendre la vente de logiciels de reconnaissance faciale à des fins d'identification et s'est "opposé à l'utilisation de toute technologie à des fins de surveillance de masse, de profilage racial et de violations des droits et libertés humaines de base".
Lors d'un discours à Bruxelles, Sundar Pichai, le patron de Google, avait expliqué en janvier que Google ne fournirait pas de service clé en main de reconnaissance faciale tant que des règles et garde-fous n'étaient pas mis en place par les autorités.
AFP, France Télévisions

FUITE EN AVANT DICTATORIALE
En 2020, le gouvernement Macron veut imposer une technologie de surveillance totale, aux perspectives totalitaires.
La France n'est pas seulement le pays d'Europe où la police est la plus armée et la plus violente, c'est aussi le premier pays du continent à vouloir utiliser la reconnaissance faciale. Le secrétaire d’État au numérique vient d'annoncer une expérimentation d'au moins 6 mois de la reconnaissance faciale dans l’espace public. Par ailleurs, un outil créé par le ministère de l'Intérieur basé sur ces technologies sera nécessaire pour accéder aux services publics en ligne.
La France rejoindra ainsi la poignée d’États qui forcent leurs citoyens à avoir identité en ligne, comme Singapour, l'Inde ou la Chine. Selon les autorités, l'application Alicem doit permettre à l'Etat « d'assurer sa mission régalienne de certification de l’identité dans un monde digital». Pour se connecter à des services comme les impôts ou la Caisse d’allocations familiales, les citoyens seront soumis à la reconnaissance faciale. Ils devront se filmer sous tous les angles, et montrer plusieurs expressions pour enregistrer leurs profils. Ainsi, les technologies totalitaires vont s'imposer à la foi dans l'espace urbain et dans les services publics.
Dans la Chine dictatoriale un énorme réseau de près de 200 millions de caméras interconnectées est baptisé par les dirigeants le « réseau céleste ». Il s'agit d'un œil géant piloté par des intelligences artificielles qui travaillent jour et nuit à analyser les millions de visages des passants des grandes villes chinoises, et déclenche une alarme en cas d’identification d'une personne « suspecte ». En France aussi, la reconnaissance faciale « intelligente » est annoncée comme une nécessité pour le ministère de l'Intérieur. Le modèle chinois de contrôle et de surveillance de la population par des caméras et des algorithmes d'identification inspire Macron qui lance d'ors et déjà des expérimentations. « L’intelligence artificielle doit permettre, par exemple, de repérer dans la foule des individus au comportement bizarre » déclarait notamment l'ancien ministre de l'intérieur Gérard Collomb. Le 21 juin dernier, Christophe Castaner rendant visite à Christian Estrosi, saluait par exemple « l’ambition sécuritaire » du maire de Nice, ville la plus vidéosurveillée de France. A contratio, la ville de San Francisco aux Etats-Unis vient d'interdire la reconnaissance faciale à des fins policières. Autrement dit, la France s'éloigne chaque jour d'avantage des normes des pays dits « démocratiques », pour s'aligner de plus en plus ouvertement sur des modèles autoritaires.
La France se positionne sur un marché mondial en pleine expansion. Des entreprises investissent massivement dans le secteur de la surveillance de masse, notamment Thales ou Gemalto. La Chine n’hésite pas à financer ses champions de l’intelligence artificielle. Certaines start-ups prétendent même être capables d’identifier un individu en analysant… sa démarche. « Il faut arriver à construire un modèle européen de la reconnaissance faciale », déclarait par exemple un proche de Manuel Valls il y a quelques années.
Aujourd'hui, c'est Cedric O, le secrétaire d’État au numérique, désigné en toute opacité, qui pousse à généraliser cette technologie de contrôle total. Ironie de l'histoire, c'est justement cet individu qui travaillait pour la multinationale Safran, entre 2014 et 2017. L'entreprise est spécialisée dans la « défense et la sécurité », notamment la surveillance, et lui a versé des centaines de milliers d'euros avant son entrée au gouvernement. Le conflit d'intérêt est gigantesque. Ce qui est désormais habituel pour la mafia au pouvoir. Le même Cédric O, annonçant ces derniers jours l'expérimentation de la reconnaissance faciale, déclarait « qu'il sera ensuite nécessaire d’avoir un débat public. » Soit après que la technologie ait été imposée sans discussions.
MACRON, L'EXTINCTION DÉFINITIVE LES LIBERTÉS FONDAMENTALES
Dans une récente note du Centre de recherche de l’Ecole des officiers de la Gendarmerie nationale un colonel dit de la reconnaissance faciale qu’elle « ne peut être désinventée », comme si le progrès technique était un cliquet. Le même militaire ose que la reconnaissance faciale « pourrait mettre fin à des années de polémiques sur le contrôle au faciès puisque le contrôle d'identité serait permanent et général ». Remplaçons une logique raciste et injuste par un contrôle beaucoup plus absolu ! On retrouve ici l'idée d'une « société de vigilance », chère à l'extrême droite, et aujourd'hui défendue par Emmanuel Macron. Il y a quelques mois, une start-up démarchait la mairie de Nice pour intégrer aux caméras du tramway un logiciel capable de détecter les émotions des passagers en scannant leur faciès. L'implantation d'espions surpuissants dans chaque parcelles de nos vies risque désormais d'aller très vite, si l'on n'y oppose aucune résistance.
Un soulèvement est actuellement en cours en Inde, contre une loi raciste du gouvernement nationaliste. Dans la mégalopole de New Delhi, la capitale indienne, les autorités utilisent le système de reconnaissance faciale pour identifier les « manifestants » et les «éléments perturbateurs». Le 22 décembre, la police a croisé les images filmées lors d'un meeting du Premier ministre pour identifier les «suspects». A la base le logiciel utilisé avait été officiellement acquis en 2018 pour « rechercher les enfants disparus ».
Jamais un tel contrôle – c'est à dire le suivi en temps réel de chaque individu, et l’identification d'attitudes ou d'émotions « suspectes » – n'a été possible dans l'histoire de l'humanité. Pas même sous les régimes totalitaires du 20ème siècle, qu'ils soient fascistes ou staliniens. Orwell lui même n'aurait pas imaginé telle technologie dans ses pires cauchemars. Le troisième millénaire pourrait bien être celui de l’extinction de toutes les libertés. Avec ces technologies, il n'y a ni maquis où l'on échappe à la surveillance, ni pays ami où l'ont peut esquiver les contrôles, ni zone refuge où fuir un régime autoritaire. Le monde entier pourra être interconnecté, numérisé, filmé. L'urgence absolue, au delà de la nécessaire question des retraites qui agite la France, est de tout renverser. Le gouvernement en place incarne à la fois l'ultra-libéralisme et l'attaque sans précédent des libertés les plus fondamentales.
Nantes révoltée
https://www.facebook.com/Nantes.Revoltee/
—
Sources :
https://www.france.tv/france-5/le-monde-en-face/2104305-fliquez-vous-les-uns-les-autres.html

Le débat sur la reconnaissance faciale arrive enfin en France et le gouvernement esquisse sa réponse. Notes et rapports officiels se succèdent pour souligner le défi que constitue l’«acceptabilité sociale» de ces technologies qui augurent un changement de paradigme dans l’histoire de la surveillance. Contre cette offensive concertée de l’État et des industriels, nous devons dire notre refus.
Tribune écrite avec Martin Drago, juriste à La Quadrature du Net, et parue dans Le Monde du 25 octobre 2019.
https://www.lemonde.fr/idees/article/2019/10/24/la-reconnaissance-faciale-s-avere-inefficace-pour-enrayer-la-violence_6016699_3232.html
L’ÉTAT ET LES INDUSTRIELS MAIN DANS LA MAIN
L’inévitable débat sur la reconnaissance faciale arrive enfin en France, et le gouvernement esquisse sa réponse. Dans un entretien paru dans Le Monde du 15 octobre, le secrétaire d’État au numérique Cédric O, ancien cadre du groupe Safran, a notamment estimé qu’« expérimenter » la reconnaissance faciale était « nécessaire pour que nos industriels progressent ».
Mais cette prise de parole au plus haut niveau politique n’est que la partie émergée de l’iceberg. Car depuis des mois, notes et rapports officiels se succèdent pour souligner le défi que constitue l’« acceptabilité sociale » de ces technologies. Pour leurs auteurs, l’objectif est clair : désarmer les résistances à ces nouvelles modalités d’authentification et d’identification biométriques dont la prolifération est jugée inéluctable, et permettre à des industriels français comme Thales ou Idemia [une entreprise de sécurité numérique] de se positionner face à la concurrence chinoise, américaine ou israélienne.
L’enjeu est d’autant plus pressant que, contrairement à ce que laisse entendre Cédric O, les dispositifs de reconnaissance faciale sont déjà en place sur le territoire français. Depuis plusieurs années, des entreprises développent et testent ces technologies grâce à l’accompagnement de l’Etat et l’argent du contribuable. Le tout sans réel encadrement ni transparence.
La campagne participative de recherche-action Technopolice.fr, lancée début septembre par des associations de défense des libertés, a commencé à documenter les projets lancés au niveau national et local – à Paris, Nice, Marseille, Toulouse, Valenciennes et Metz notamment. Outre la reconnaissance faciale, d’autres applications greffées aux flux de vidéosurveillance et fondées elles aussi sur des techniques d’« intelligence artificielle » font également l’objet d’expérimentations, comme l’analyse des émotions ou la détection de « comportements suspects ».
RASSURER L’OPINION PUBLIQUE
Alors, face aux oppositions portées sur le terrain et jusque devant les tribunaux par les collectifs mobilisés contre ces déploiements, les représentants de l’Etat et les industriels font front commun. Leur but n’est pas tant d’expérimenter que de tenter de « rassurer » l’opinion publique, le temps d’œuvrer à la banalisation de ces technologies et de mettre la population devant le fait accompli.
Les garanties mises en avant dans la communication gouvernementale – instance de supervision sous l’égide de la Commission nationale de l’informatique et des libertés (CNIL), pseudo-consultation et adoption future de règles juridiques qui dessineraient un modèle « acceptable » de reconnaissance faciale « à la française » – sont tout bonnement illusoires. L’histoire récente l’illustre amplement. La loi « informatique et libertés », adoptée en 1978 en réaction aux premiers scandales liés au fichage d’Etat, n’a de toute évidence pas permis, comme c’était pourtant son objectif, de juguler l’avènement d’une société de surveillance.
Pire, dans ce domaine, la CNIL a vu ses pouvoirs systématiquement rognés depuis quinze ans, donnant le change à des présidents successifs ayant souvent contribué à cette impuissance. Quant à l’exemple des fichiers de police, il suffirait à démontrer que, même une fois inscrites dans la loi, les dispositions destinées à protéger les droits fondamentaux sont systématiquement contournées.
Or ces technologies biométriques augurent un changement de paradigme dans l’histoire de la surveillance. A terme, elles reviennent à instaurer un contrôle d’identité permanent et généralisé, exigeant de chaque personne qu’elle se promène en arborant une carte d’identité infalsifiable, qui pourra être lue sans qu’elle ne le sache par n’importe quel agent de police. L’histoire devrait nous servir de leçon : si nos grands-mères et nos grands-pères avaient dû vivre au début des années 1940 dans un monde saturé de tels dispositifs, ils n’auraient pas pu tisser des réseaux clandestins capables de résister au régime nazi.
DÉSHUMANISER LES RAPPORTS SOCIAUX
En dépit de leurs effets politiques délétères, ces coûteuses machines seront incapables d’apporter la sécurité vantée par leurs promoteurs. Les milliards d’euros dépensés depuis plus de vingt ans au nom du « solutionnisme technologique » en vogue dans les milieux de la sécurité devraient là encore nous en convaincre : la technologie s’est avérée inopérante pour enrayer les formes de violence qui traversent nos sociétés. Sous couvert d’efficacité et de commodité, elle conduit à déshumaniser encore davantage les rapports sociaux, tout en éludant les questions politiques fondamentales qui sous-tendent des phénomènes tels que la criminalité.
C’est pourquoi, contre cette offensive concertée de l’Etat et des industriels qui, à tout prix, cherchent à imposer la reconnaissance faciale, nous devons dire notre refus. Aux Etats-Unis, après les mobilisations citoyennes, plusieurs municipalités, ainsi que l’Etat de Californie, ont commencé à en proscrire les usages policiers.
A notre tour, nous appelons à l’interdiction de la reconnaissance faciale.
Félix Tréguer, octobre 2019
https://blogs.mediapart.fr/felix-treguer/blog

FLIQUEZ-VOUS LES UNS LES AUTRES
La vidéosurveillance est devenue presque banale aujourd'hui et fait partie du quotidien des Français. Dans les rues, à l'entrée des agglomérations, et même à l'intérieur des smartphones, les caméras sont partout et le phénomène est global. La promesse d'une vie plus sûre et plus confortable a empêché une grande partie des Français de remettre en question ce système susceptible de supprimer les libertés individuelles et collectives. Alors que la vidéosurveillance, emblème des "smart cities" est censée protéger les citoyens, elle révèle surtout un nouvel aspect de la société qui est en train de se construire.
Partout en France, petites et grandes villes s’équipent de caméras pour mieux surveiller les citoyens ou les protéger, selon que l’on soit pour ou contre ce type d’installation. Grâce à de nombreuses séquences inédites, ce documentaire révèle comment cette surveillance s’impose sans véritable débat ni évaluation de son efficacité. Si, il y a vingt ans, l’installation de caméras faisait polémique, aujourd’hui rien de tel, les citoyens en redemandent. Le réalisateur a interrogé des installateurs, des gendarmes, des policiers municipaux, des élus, des sociologues, des citoyens concernés, ainsi que des voix critiques.
—
LE DÉBAT
- Michel Henry, coauteur du documentaire
- Laurence Budelot, maire de Vert-le-Petit (Essonne)
- Olivier Tesquet, journaliste à Télérama, spécialiste du numérique
- Martin Drago, juriste, La Quadrature du Net (association de défense des libertés numériques)
https://www.france.tv/france-5/le-monde-en-face/2104305-fliquez-vous-les-uns-les-autres.html
FAITES LA GUEULE, VOUS ÊTES FICHÉS !
Alors que les communes augmentent le nombre des caméras de surveillance dans l’espace public, le gouvernement réfléchit à expérimenter la reconnaissance faciale, au grand dam des associations de défense des libertés individuelles.
Qui ? Les caméras, bien sûr ! Plus précisément les systèmes de vidéosurveillance : « Leur déploiement s’est fait en trois temps. De 1990 à 2007, avec des maires qui politisent la question de la sécurité. De 2007 à 2015, près de 90 % des grandes agglomérations et villes moyennes s’équipent. Puis, en 2015, après les attentats, les caméras s’installent jusque dans les communes les plus tranquilles », constate le sociologue Laurent Mucchielli. Un chambardement exceptionnel pour des résultats... exceptionnels : « La présence d’images utiles n’est avérée que dans 1 à 3 % des enquêtes réalisées dans l’année », rappelle le chercheur, auteur de "Vous êtes filmés !"
Mais poser des caméras partout est déjà has been. La prochaine étape du tout-sécuritaire a un nom : la reconnaissance faciale. Des systèmes de vidéosurveillance capables d’identifier un individu, comme le permettent déjà certains Smartphone. « C’est le dernier gadget à la mode vendu par les industriels et exploité par certains politiciens. Mais qui dit « reconnaissance » dit connaissance préalable, donc fichage préalable. Pas de reconnaissance faciale sans fichage de tout ou partie de la population », alerte Laurent Mucchielli.
Dans les starting-blocks pour installer ces merveilles, sans surprise, l’expert vidéo Christian Estrosi. Le maire de Nice, suivi par le conseil régional de la région Sud, décide en décembre 2018, dans un délibéré, d’expérimenter, en collaboration avec la boîte américaine Cisco, l’installation de portiques de reconnaissance faciale... dans les lycées Les Eucalyptus à Nice et Ampère à Marseille. Ni une ni deux, dès le 19 février 2019, un recours est déposé devant le tribunal administratif de Marseille par, entre autres, La Quadrature du Net et la Ligue des droits de l’homme. S’ajoute une mise en demeure de la Cnil en décembre 2019, sifflant la fin de la récré.
Mais chassez la reconnaissance faciale par la porte, elle revient par la fenêtre... de Cédric O, cette fois. Le secrétariat d’État chargé du Numérique veut « ouvrir une phase d’expérimentation » sur le sujet allant « de six mois à un an », confie-t-il au Parisien. Son idée : créer une « solution d’identification en ligne » avec reconnaissance faciale dès 2021. Baptisée Alicem, pour une « authentification certifiée en ligne sur mobile », cette application permettra d’accéder à certains services publics en prenant la pose depuis son portable. Le décret autorisant la création d’une telle application est déjà publié (décret n° 2019- 452 du 13 mai 2019). Ça a du bon, la concertation...
Chez les assos, c’est le branle- bas de combat. Beaucoup y voient la main des industriels qui profiteraient de cette expérimentation pour améliorer leur système. Car, à ce jour, la reconnaissance faciale est loin d’être au point. Les faux positifs sont légion et le gadget a du mal à différencier... les Noirs ou les femmes entre elles! Mobilisée, la Quadrature du Net compte bien porter haut le débat durant les municipales. Elle demandera aux candidats de s'engager publiquement à ne jamais déployer la reconnaissance faciale dans leur ville. Alors, les politiques, signera ou signera pas ?
Le peuple « is watching you ».
Ludovic Clerima
Siné mensuel, janvier 2020
UN ESPION DANS LA POCHE ?
Nos téléphones portables enregistrent presque tout ce que nous leur confions : fréquentations, déplacements, achats, mots de passe, goûts... Jusqu'où va leur connaissance de notre intimité ? A qui transmettent-ils ces informations privées ?
https://www.francetvinfo.fr/internet/telephonie/video-un-espion-dans-la-poche_4507625.html
https://www-origin.dailymotion.com/video/x80z96a
https://www.dailymotion.com/video/x80z96a

LE HEALTH DATA HUB
ATTAQUÉ DEVANT LE CONSEIL D’ÉTAT
par Jérôme Hourdeaux, le 9 juin 2020
Une quinzaine de personnalités et d’organisations ont déposé un référé-liberté contre le déploiement, accéléré au nom de l’état d’urgence sanitaire, de la nouvelle plateforme de santé devant centraliser l’intégralité de nos données de santé et dont l’hébergement a été confié à Microsoft.
La fronde contre Health Data Hub, la plateforme devant centraliser à terme l’intégralité de nos données de santé et dont le déploiement a été accéléré au nom de l’état d’urgence sanitaire, a pris une nouvelle tournure avec le dépôt, devant le Conseil d’État, d’un référé-liberté qui doit être examiné le jeudi 11 juin.
Comme l’a déjà raconté Mediapart, cela fait de nombreux mois que le Health Data Hub suscite de vives inquiétudes, que ce soit au sein du monde hospitalier ou à la Commission nationale de l’informatique et des libertés. Alors que cette opposition s’exprimait jusqu’à présent par des pétitions ou des communiqués, elle passe à une autre étape avec ce référé-liberté qui ouvre un front judiciaire.
Cette procédure permet aux citoyens de saisir, en urgence, le juge administratif lorsqu’ils estiment qu’une de leurs libertés fondamentales est menacée par une administration. En l’espèce, les signataires du référé-liberté estiment que la mise en place du Health Data Hub « porte une atteinte grave et sûrement irréversible aux droits de 67 millions d’habitants de disposer de la protection de leur vie privée notamment celle de leurs données parmi les plus intimes, protégées de façon absolue par le secret médical : leurs données de santé ».
Porté par l’avocat Me Jean-Baptiste Soufron, le référé, que Mediapart a pu consulter, est en outre signé par une quinzaine de personnes et organisations. On y trouve plusieurs associations et éditeurs de logiciels libres déjà à l’origine d’un courrier envoyé au mois de mars au ministère de la santé demandant l’ouverture d’une enquête pour « favoritisme » sur le choix fait, par le gouvernement, de confier l’hébergement du Health Data Hub à la société américaine Microsoft et à son offre de « cloud », Azure.
Ils ont cette fois été rejoints par le collectif InterHop, composé de professionnels du secteur de la santé et de l’informatique médicale, mobilisé depuis près d’un an contre le projet mais également par le médecin Didier Sicard, ancien président du Comité national consultatif d’éthique, le professeur Bernard Fallery, spécialiste des systèmes d’information, le Syndicat national des journalistes (SNJ), le Syndicat de la médecine générale (SMG), l’Union française pour une médecine libre (UFML), la représentante des usagers du conseil de surveillance de l’APHP, l’Observatoire de la transparence dans les politiques de médicaments, l’Union générale des ingénieurs, cadres et techniciens CGT (UGICT-CGT) et l’Union fédérale médecins, ingénieurs, cadres, techniciens CGT Santé et Action sociale (UFMICT-CGT Santé et Action sociale).
Le recours rappelle que le Health Data Hub avait été acté par la loi santé du 24 juillet 2019. Son but est de remplacer l’actuel SNDS qui centralise déjà les principaux fichiers de santé, dont celui de l’Assurance- maladie, tout en élargissant considérablement sa portée. À terme, toute donnée collectée dans le cadre d’un acte remboursé par l’Assurance-maladie sera centralisée dans le Health Data Hub, des données des hôpitaux à celles du dossier médical partagé ou celles des logiciels professionnels utilisés par les médecins et les pharmaciens.
Cette concentration sans précédent de données de santé avait suscité immédiatement de vives inquiétudes, notamment de la Commission nationale de l’informatique et des libertés (Cnil).
Dans un avis rendu sur la loi santé, elle soulignait qu’« au-delà d’un simple élargissement, cette évolution change la dimension même du SNDS, qui viserait à contenir ainsi l’ensemble des données médicales donnant lieu à remboursement ». La commission appelait « dès maintenant l’attention sur la problématique majeure du respect, en pratique, des principes de limitation des finalités et de minimisation des données par ces nouveaux traitements, évoluant dans un contexte d’accumulation de données pour alimenter les algorithmes d’intelligence artificielle ».
De plus, le Health Data Hub est géré par un groupement d’intérêt public (GIP) chargé d’administrer l’ouverture des données à des acteurs extérieurs. Or, comme le soulignait la Cnil, la loi santé a également modifié les textes régissant ces accès afin de permettre leur utilisation par des acteurs privés. Jusqu’alors, les données personnelles de santé ne pouvaient être soumises à un traitement informatique que dans le cadre de « l’accomplissement des missions des services de l’État » ou « à des fins de recherche, d’étude ou d’évaluation » et « répondant à un motif d’intérêt public ». La loi santé a fait disparaître toute référence à une finalité scientifique pour ne conserver que le « motif d’intérêt public ».
Enfin, la Cnil soulignait le flou laissé par la loi santé sur des aspects cruciaux de la plateforme, notamment techniques. « Le projet de loi ne comporte aucune description ni élément de cadrage de l’architecture technique de la plateforme technologique des données de santé, compte tenu des options restant actuellement en discussion », écrivait-elle. Ces points devaient être précisés dans un décret à venir. Or, la commission estimait « indispensable que le décret, pris après avis de la CNIL et auquel elle accordera une attention particulière, précise l’architecture globale et technique, dont le cadrage sera réalisé en collaboration avec l’Agence nationale de la sécurité des systèmes d'information (ANSSI) ».
Depuis, et en attendant la publication de ce décret, la mise en place du Health Data Hub devait se faire de manière progressive, sous le contrôle de la Cnil et de l’Anssi censés travailler main dans la main avec l’équipe en charge du Health Data Hub.
Mais, le 21 avril dernier en pleine épidémie de Covid-19, l’État a pris par surprise ses partenaires en publiant un arrêté (https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000041812657&dateTexte=20200422) accélérant au nom de l’état d’urgence sanitaire le déploiement de la plateforme. Il autorise le Health Data Hub, ainsi que la Caisse nationale de l’assurance-maladie (Cnam), à collecter, « aux seules fins de faciliter l’utilisation des données de santé pour les besoins de la gestion de l’urgence sanitaire et de l’amélioration des connaissances sur le virus Covid-19 », un nombre considérable de données.
Ont été intégrées à la plateforme les données du Système national des données de santé (SNDS) qui regroupe lui-même les principales bases de données de santé publique, les « données de pharmacie », les « données de prise en charge en ville telles que des diagnostics ou des données déclaratives de symptômes issues d’applications mobiles de santé et d’outils de télésuivi, télésurveillance ou télémédecine », les données des laboratoires, celles des services d’urgence, « des enquêtes réalisées auprès des personnes pour évaluer leur vécu » ou encore celles issues du pourtant contesté SI-VIC (https://www.mediapart.fr/journal/france/240419/fichage-des-manifestants-blesses-l-ap-hp-reconnait-la-violation-du-secret-medical), le système de suivi des victimes lors de catastrophes sanitaires qui, au mois d’avril dernier, avait été utilisé pour ficher des gilets jaunes.
Le Health Data Hub a aussi récupéré des données issues des enquêtes épidémiologiques instaurées par la loi de prolongation de l’état d’urgence sanitaire, dont celles du Système d’information national de dépistage populationnel (SIDEP), un fichier spécialement créé pour centraliser les résultats d’analyses des laboratoires. Comme l’explique un document du ministère de la santé que Mediapart a pu consulter, l’un des buts du SIDEP sera en effet de « permettre une réutilisation des données homogènes et de qualité pour la recherche ».
Ce passage en force n’avait pas été du goût de la Cnil qui avait rendu public, le 23 avril, un avis particulièrement sévère. La mise en place du Health Data Hub faisait l’objet d’« un plan d’action conséquent de mise en œuvre de mesures de sécurité s’étalant sur une période de plusieurs mois », y rappelait la Commission qui s’interrogeait « donc sur les conditions de démarrage anticipé de la solution technique dans un contexte où la plateforme de données de santé a dû accomplir en quelques semaines des opérations, dont certaines structurantes, pour garantir la sécurité des données traitées, étaient prévues pour s’étaler sur plusieurs mois ».
Plus gênant, l’avis révélait que, contrairement à ce qui était jusqu’alors affirmé, des données confiées à Microsoft pourront bien être transférées aux États- Unis dans certains cas. Jusqu’à présent, les données devaient être stockées dans des serveurs gérés par le géant américain, mais localisés dans l’Union européenne. Selon la Cnil qui a pu consulter le contrat liant le Health Data Hub à Microsoft, celui-ci prévoit bien une localisation par défaut des données au sein de l’UE. En revanche, « cette localisation ne s’applique qu’aux données “au repos”, alors même que le contrat mentionne l’existence de transferts de données en dehors de l’Union européenne dans le cadre du fonctionnement courant de la plateforme, notamment pour les opérations de maintenance ou de résolution d’incident ».
Interrogée à l’époque par Mediapart, la directrice du Health Data Hub, Stéphanie Combes, avait démenti les affirmations de la Cnil. « Nous ne sommes pas alignés sur cette phrase de l’avis. Le contrat prévoit en effet que des données peuvent être transférées par l’hébergeur dans certains cas, sauf indication contraire. Or, nous avons bien spécifié que les données ne devaient pas sortir du territoire français », expliquait-elle.
La Cnil s’inquiétait par ailleurs également de la manière dont sont gérées les clefs de chiffrement, permettant de déchiffrées les données, dont une copie sera conservée « par l’hébergeur au sein d’un boîtier chiffrant, ce qui a pour conséquence de permettre techniquement à ce dernier d’accéder aux données », ainsi que d’un manque d’encadrement des procédures d’accès des administrateurs de la plateforme. Sur ces points également, Stéphanie Combes contestait les analyses de la Cnil.
Comme l’expliquait Mediapart au moins de novembre 2019, le déploiement du Health Data Hub et le choix de Microsoft pour l’hébergement suscitaient déjà de vives oppositions de la part de certains acteurs, notamment les CHU qui disposent de leurs propres « entrepôts » dans lesquels sont stockées leurs données de santé. Ce mouvement d’opposition s’est étoffé au fil des mois et a encore gagné en force depuis la publication du décret du 21 avril et de l’avis de la Cnil évoquant la possibilité de transferts des données vers les États-Unis.
Le choix d’un géant du numérique, soumis à la législation américaine, pour gérer le plus important fichier de données de santé jamais constitué paraît en effet difficilement conciliable avec la « souveraineté numérique » dont le secrétaire d’État au numérique Cédric O a fait un de ses principaux chevaux de bataille. C’est par exemple au nom de la « souveraineté numérique et sanitaire » que le gouvernement a fermé la porte à toute alliance avec Apple ou Google dans le développement de l’application StopCovid.
Lors des débats organisés sur le sujet le mercredi 27 mai au Sénat, la sénatrice centriste, présidente de la commission culture, éducation, communication, Catherine Morin-Desailly, avait d’ailleurs interpellé Cédric O pour lui demander pourquoi ce marché n’avait pas été confié à une entreprise française.
« Le vrai paradoxe, monsieur le ministre, c’est que vous revendiquez, à juste titre, vouloir faire de la souveraineté un enjeu. […] Mais le choix de gestion de cette plateforme Health Data Hub est bien confié à un GAFAM […], il est bien confié à Microsoft, avait- elle pointé. Je sais que étiez conseiller à l’Élysée à l’époque et vous avez pesé dans le choix de confier la gestion à Microsoft. Là est le vrai sujet. C’est un choix lourd de conséquence, parce que l’application StopCovid, ça sera une péripétie dans l’histoire des innovations numériques. Tandis que la plateforme, elle va durer. »
Contactée par Mediapart, Catherine Morin-Desailly poursuit. « Je travaille sur ces questions de souveraineté numérique depuis 2013, lorsque j’avais rédigé un rapport intitulé L’Union européenne, colonie du numérique ? (https://www.senat.fr/notice-rapport/2012/r12-443-notice.html). En 2014, à la suite des révélations d’Edward Snowden, j’avais remis un autre rapport (https://www.senat.fr/notice-rapport/2013/r13-696-1-notice.html), L’Europe au secours de l’Internet : démocratiser la gouvernance de l’Internet en s’appuyant sur une ambition politique et industrielle européenne. Depuis, je n’ai pas cessé de regretter que l’on n’ait pas une stratégie industrielle en France dans ce domaine », explique la sénatrice.
« Nous ne faisons rien. Alors que nous avons inventé le web, nous nous trouvons pris dans la toile des GAFAM. Les États-Unis, eux, ont massivement investi durant les années 1990 dans le numérique. Il n’y a pas un projet d’Apple qui n’ait pas été financé par l’État fédéral », poursuit-elle. « Dès qu’une entreprise française marche bien, elle est rachetée et dévorée par les géants américains. Et à l’occasion du lancement d’un nouveau projet tel que le Health Data Hub, plutôt que de faire le choix de la confiance en nos acteurs, on recourt une nouvelle fois à la solution de facilité. C’est le degré zéro de la politique industrielle et un abandon progressif de souveraineté. »
Cette question d’une alternative française ou européenne à Microsoft est devenue un point particulièrement sensible de la polémique entourant le Health Data Hub. Beaucoup ne comprennent pas pourquoi le gouvernement n’a pas fait le choix de la société française OVH, un des leaders de l’hébergement. Interrogée à plusieurs reprises sur le sujet, Stéphanie Combes a affirmé que l’entreprise n’était pas encore prête pour ce marché et « n’offrait pas les mêmes fonctionnalités » que Microsoft. « OVH est d’accord avec nous sur le fait qu’ils ont encore des efforts à faire », affirmait-elle ainsi à Mediapart le mercredi 11 mars.
OVH, de son côté, avait refusé d’infirmer ou de confirmer cette affirmation, tout en faisant part de son impatience. « OVH s’interroge sur la réalité de l’appel d’offres » qui n’a toujours pas été publié, avait indiqué l’entreprise à Mediapart. Le vendredi 29 mai, son fondateur Octave Klaba a finalement mis les pieds dans le plat sur Twitter. « C’est la peur de faire confiance aux acteurs français de l’écosystème qui motive ce type de décisions. La solution existe toujours. Le lobbying de la religion “Microsoft” arrive à faire croire le contraire. C’est un combat », a- t-il tweeté, avant de répondre, directement à Stéphanie Combes : « Pas de cahier de charges. Pas d’appel d’offres. Le POC avec Microsoft qui se transforme en solution imposée. Tout ceci à la limite je m’en fous. Mais de là dire que l’écosystème qu’on représente est incapable de proposer mieux et moins cher, c’est non ! »
L’accrochage entre le directeur général d’OVH et la directrice du Health Data Hub s’est soldé par une discussion téléphonique le lundi 1er juin dont Octave Klaba a fait un compte-rendu sur Twitter.« J’ai regretté le manque de transparence sur les besoins et l’absence du cahier des charges avec toute la liste de services tech qui sont nécessaires au projet. Il n’y a pas qu’OVHcloud sur le marché ! J’ai eu un engagement que cette liste sera publiée prochainement et dispo à tous », a-t-il notamment indiqué.
Une autre alternative à Microsoft pourrait venir du projet franco-allemand « Gaia-X », justement lancé le mercredi 4 juin par le ministre de l’économie Bruno Le Maire et son homologue allemand Peter Altmaeir (https://www.zdnet.fr/actualites/gaia-x-le-couple-franco-allemand-officialise-son-projet-de-cloud-souverain-europeen-39904699.htm). Celui-ci prévoit la création d’un cloud européen souverain, en collaboration avec 24 entreprises des deux pays. Cette solution a été défendue dans une tribune publiée mercredi 27 mai dans Le Club de Mediapart, initiée par une cinquantaine de professionnels de la santé et du numérique.
« L’Europe juridique doit se réveiller, entraînée par la France et la pression de l’opinion. Elle doit proposer une troisième voie pour garantir un avenir numérique compatible avec nos démocraties », écrivaient les signataires. « L’initiative franco-allemande GAIA-X qui veut fournir un cadre technique de transparence et de bonne conduite aux États-plateformes mondialisés, doit être propulsée par l’Union européenne. C’est une absolue nécessité », plaidaient-ils.
Les opposants au Health Data Hub ont reçu, le jeudi 4 juin, un autre soutien de poids en la personne de Christian Babusiaux, ancien président de l’Institut des données de santé. Dans une tribune publiée dans Le Monde (https://www.lemonde.fr/idees/article/2020/06/04/la-politique-publique-des-donnees-de-sante-est-a-reinventer_6041706_3232.html), celui-ci relayait les inquiétudes déjà exprimées et remettait en cause le choix de la centralisation des données de santé qui contient « un risque accru d’atteinte, par piratage, à la sécurité des données, un risque financier – les coûts de gestion et de maintenance se trouvant augmentés, dans la mesure où les bases gérées par les opérateurs qui alimentent le HDH demeurent – et un risque de perte d’efficacité ».
« Il faut donc remettre à plat le sujet, avec des orientations claires, poursuivait Christian Babusiaux : rétablir la confiance et définir une stratégie ; couvrir l’ensemble du champ sanitaire et médico-social ; simplifier l’accès pour permettre d’aller vite ; développer l’utilisation des données en temps réel pour repérer les problèmes émergents ; ancrer l’architecture technique dans un écosystème décentralisé, respectueux des acteurs et propice à une maîtrise “souveraine” de l’hébergement des données ;
garantir le respect du secret médical et du droit à la vie privée ; favoriser l’émergence de nouvelles technologies dans le respect d’une éthique et d’une déontologie exigeantes. »
Même le lanceur d’alerte Edward Snowden s’est invité dans le débat en publiant, mardi 19 mai, un tweet relayant une pétition du collectif InterHop (https://twitter.com/Snowden/status/1262812073353981954), accompagné du message : « Il semble que le gouvernement français capitulera face au cartel du Cloud et fournira les informations médicales du pays directement à Microsoft. Pourquoi ? C’est juste plus simple. »
La semaine s’annonce en tout cas chargée pour le Health Data Hub. Le jour même de l’audience devant le Conseil d’État, le jeudi 11 juin, le Conseil national du numérique (CNNum) doit rendre, en présence de Cédric O, un rapport consacré « au numérique en santé » que le gouvernement lui a commandé il y a tout juste un an, et qui abordera la question du Health Data Hub. Dans la foulée, la Cnil devrait rendre un nouvel avis sur le projet intégrant les réponses de Stéphanie Combes à ses inquiétudes.
ALGORITHME, BIAISE-MOI !
Bien qu'elles aient régulièrement fait la preuve de leur partialité, les machines, algorithmes et autres IA sont encore souvent présentées comme des outils neutres et objectifs. Sauf que, polémique après polémique, on s'aperçoit que cette technologie, de plus en plus présente dans nos vies, non seulement se nourrit des biais de la société, mais les amplifie parfois. À quel moment ces biais se mettent en place, entre conception et usage ? Pourquoi cette idée persistante de la machine détentrice d'une vérité objective ?
Thomas Rozec interroge Christophe Prieur,
chercheur à Telecom Paris.
(Programme B)
LES DROGUÉS DU NUMÉRIQUE
L’abus d'écrans met-il notre cerveau en danger ? Y a-t-il un risque pour notre santé mentale ? A Austin, au Texas, une clinique spécialisée dans l’addiction accueille depuis deux ans des "drogués du numérique".A Tulsa, en Oklahoma, deux chercheurs, éminents spécialistes en neurologie, participent à la plus vaste étude jamais réalisée sur les effets des écrans. Ces scientifiques ont déjà fait une première découverte explosive : le cortex, c’est-à-dire la matière grise, diminuerait plus rapidement chez les enfants qui utilisent beaucoup les écrans. (septembre 2020)
https://www.francetvinfo.fr/sante/drogue-addictions/video-les-drogues-du-numerique_4097277.html
CENSURÉ !

L’Union Européenne transforme nos vies sans que l’on ne s’en rende compte. D'une organisation pour un marché commun des biens traditionnels, l’UE est maintenant en train de créer un marché unique numérique et un référentiel d'identité commun pour nos espaces virtuels. Et nous, les Européens ? Citoyen ou consommateur - un débat et des décisions démocratiques s’imposent !
Le continent européen tel qu'on le connait est un espace bien réel avec ses terres, ses mers, ses montagnes et ses peuples divers. Au sein de cet espace, et ce depuis plus d’un demi-siècle, la construction européenne avance, mettant en place des institutions, une coopération économique, la zone Euro, une libre circulation, l’espace Schengen, une collaboration industrielle, le programme Erasmus, ainsi que de nombreuses autres réalisations, grâce à un processus démocratique validé par des élections régulières.
Née pour assurer la paix sur le continent, l’Union européenne s'est constituée autour de la création d'un marché commun pour le charbon et acier puis s’est élargie à d’autres domaines, dont la politique agricole commune ou la politique de transport. Désormais, elle est en passe de créer un Marché unique numérique et un Référentiel d'identité commun pour nos espaces virtuels.
Cette transformation majeure concerne l’ensemble d’Internet, des technologies numériques : un règlement complexe décidé à Bruxelles et Strasbourg est en train de bouleverser la vie de 500 millions de citoyens de l’Union européenne. Bien que ce changement se produise à l’échelle continentale, il passe presque inaperçu, les débats sur ce sujet restent à la fois timides, entre spécialistes, ou limités aux seules frontières nationales.
En France, par exemple, le Gouvernement envisage l’adoption d’un décret visant à constituer une base de données commune aux détenteurs de passeports et de cartes d'identité. Ce fichier massif a pour but de permettre l’identification systématique de toute la population grâce à la biométrie, plus précisément par la reconnaissance faciale ou la reconnaissance d’image, à des fins policières ou administratives.
En parallèle, le ministère de l’Intérieur et l’Agence nationale des titres sécurisés (ANTS) pilotent actuellement une application pour smartphone nommée “Alicem” qui permet à tout particulier de prouver son identité sur le web. Ce système est développé pour répondre aux normes énoncées par le règlement européen sur l’identification électronique et les services de confiance pour les transactions électroniques (eIDAS). D’après le ministère de l'intérieur, l'application permettra d'assurer sa mission régalienne de certification d’identité dans un monde digital, désormais complémentaire au monde physique.
Avant de nous tourner vers notre avenir numérique, il est intéressant de revisiter le passé et d'analyser comment ont été établies l'identité des personnes physiques et par qui. Durant le Moyen Âge, et jusqu'à la révolution française, l'identification des personnes est régie principalement par les autorités religieuses. C'est dans les registres paroissiaux que sont inscrits les baptêmes, mariages et décès. L'état jacobin va par la suite instaurer un état civil centralisé, voulant mieux connaître l'ensemble de sa population pour des raisons de fiscalité, de police et afin de pouvoir lever des troupes militaires.
Au fil des décennies, sur le continent européen, l'état civil se perfectionne de plus en plus, d’abord avec l'introduction de la date et du lieu de naissance des parents dans les actes de naissance des enfants. Des registres spécifiques voient également le jour afin de recenser certaines minorités et groupes sociaux, comme les “vagabonds, mendiants et gens de voyage”, les appelés et déserteurs, les étrangers, etc. L'état colonial commence également à établir un état civil pour “les indigènes” sous son contrôle. Tout cela avant 1914.
La France, après la 2ème guerre mondiale, ajoutera également un numéro de Sécurité sociale (NIR) au registre. A la même période, Les pays poursuivant le modèle de « L’état providence », comme le Danemark, fusionnent en fait l’état civil dans une immense base de données qui cumule les services sociaux avec les autres fonctions de l’état comme la fiscalité.
Au XIXème siècle un système de passeports émerge pour les voyages hors des frontières nationales. Ce document permet à la fois d'attester de la nationalité du voyageur et de contrôler les entrées sur le territoire et plus largement, les migrations.
Les passeports sont un élément clé de la souveraineté étatique. Au XXème siècle, les régimes totalitaires commencent à introduire les cartes d'identité liées aux registres de l'état civil. Ainsi, l’Allemagne nazi introduit en 1938 une carte obligatoire pour sa population juive. Un pratique repris par le régime de Vichy pendant l'occupation.
Aujourd'hui la carte nationale d'identité existe dans tous les pays de l'Union européenne. La détention d'une telle carte est obligatoire dans tous les pays à l'exception de l'Italie, l'Autriche, le Royaume-Uni, de la Lituanie et de la France. Dans certains pays, comme l’Autriche et Estonie, les citoyens peuvent s’identifier au travers de leurs smartphone s’ils y ont téléchargé leur carte d'identité.
L'histoire continue. Les décisions d'aujourd'hui sont l'histoire de demain. Les données collectées et conservées par l'État, comme tout le monde devra s’identifier, ne sont pas des banalités administratives. Surtout pas dans cette ère de l'information, où les données ont été déclarées le nouveau pétrole. C'est pourquoi nous avons besoin d’un débat, d’une transparence et de décisions démocratiquement légitimées, ce qui correspond à notre canon de valeurs d’aujourd'hui.
Au plan mondial il existe deux types de surveillance principales, le plus connu est basé sur l'état civil grâce aux cartes d’identités gérées par les autorités étatiques. Ce système est en train d'être modernisé et numérisé partout, y compris dans les États en voie de développement. Le deuxième système de surveillance sur le plan global a été mis en place par les fournisseurs d'internet, opérateurs mobiles et plateformes américaines et chinoises telles que Facebook/WhatsApp, Google, Amazon, Tencent et Alibaba. Cette industrie numérique prospère grâce à un modèle d'affaires d’exploitation commerciale des données.
En Europe, l’écosystème numérique mit en place transcende les frontières nationales et cible avant tout les citoyens non-européens. Le Système d’information Schengen (SIS II) opère un traitement de donnés grâce à une base centrale située à Strasbourg et dans chaque État participant à l’espace Schengen, à partir des bases nationales.
Les informations concernent essentiellement des personnes étrangères recherchées par les autorités de l’État où ils sont résidants, afin de pouvoir procéder à des extraditions, ficher les personnes jugées non-admissibles dans l’espace Schengen, ou les surveiller pour des raisons spécifiques.
Par ailleurs, le Système d'information sur les visas (VIS) traite les données de chaque personne demandant un visa pour un court séjour dans un État Schengen, ou en situation de transit par cet espace. VIS utilise la biométrie, et majoritairement les empreintes digitales. Les données restent ensuite stockées indéfiniment. Elles sont accessibles aux autorités compétentes pour l'émission et refus de visas, aux ambassades, consulats, et aux postes frontières des États de l’espace Schengen. Enfin, les données (y compris les empreintes digitales) des demandeurs d'asile et immigrants illégaux se trouvant sur le territoire de l'UE sont déjà depuis plusieurs années disponibles dans la base de données EURODAC.
D'ici 2022, l'UE introduira des mécanismes additionnels à cet écosystème numérique. Par exemple, le nouveau système d'entrée / sortie (EES) permet d’enregistrer les données sur les entrées et sorties des ressortissants de États tiers dans les États membres de l'UE, données enregistrées auprès des frontières extérieures. Par ailleurs, pour aller plus loin dans le fichage des voyageurs des États tiers qui n'ont pas besoin d'un visa, l'UE a prévu d’introduire le Système européen d’information et d’autorisation concernant les voyages (ETIAS). Les voyageurs seront obligés de passer par une application en ligne avant d’entrer. Enfin, le nouveau système décentralisé européen d'information sur les casiers judiciaires des ressortissants de pays tiers (ECRIS-TCN) permettra aux autorités d'identifier les condamnations des États de l'UE à l'égard de ressortissants d’États tiers.
Cet écosystème sophistiqué est basé sur des données biométriques, permettant l’identification unique de chaque personne. Bien qu'il se concentre à l'heure actuelle principalement sur les citoyens non européens, ce système peut facilement être élargi pour inclure également tous les citoyens européens, étant donné que les autorités ont déjà stocké leurs données biométriques. Autre que la biométrie, l'adoption d'un règlement sur l’interopérabilité est l'innovation majeure de ces dernières années. Les systèmes biométriques existants seront partiellement fusionnés et interrogés via un masque de recherche uniforme. Toutes les données biométriques existantes se retrouveront donc dans un "référentiel d'identités communes". Cette interopérabilité prévoit, dans une étape ultérieure, de connecter également d'autres bases de données de chaque pays membre. L’Union Européenne évolue de la collecte de données à la connexion de ces données, grâce au système sTESTA, ou réseau privé de l’Union, isolé d'Internet, qui permet aux fonctionnaires de différentes administrations de communiquer au niveau transeuropéen de manière sûre et rapide. sTESTA est un réseau privé de réseaux.
De plus, dans le cadre de la sécurité intérieure, les institutions de l'UE sont parvenues à un accord sur le renforcement de la sécurité des cartes d'identité des citoyens de l'Union et des titres de séjour délivrés aux étrangers vivant dans un État membre. En vertu des nouvelles règles, les cartes d'identité devront inclure une photo et deux empreintes digitales du titulaire de la carte, stockées numériquement sur une puce sans contact. Ce processus n’exige pas obligatoirement le stockage de ces empreintes dans une base de données.
Le deuxième type de système de surveillance au plan mondial est privé. Mis en place durant les dernières années par l'industrie numérique elle-même : les fournisseurs d'internet, opérateurs mobiles, et plateformes américaines et chinoises telles que Facebook/WhatsApp, Google, Amazon, WeChat et Alibaba collectent et stockent nos données personnelles, nos habitudes, nos amis, là où nous sommes, nos achats, etc., etc. Cette industrie numérique prospère car elle est capable de collecter, stocker, et profiler toute personne qui utilise son téléphone ou son ordinateur. Et l’arrivée de la technologie 5G est susceptible de permettre la fourniture de données additionnelles, en lien avec nos voitures et nos intérieurs connectés et intelligents. La recette est simple : extraire les données personnelles et vendre aux annonceurs des prédictions sur le comportement des utilisateurs. Mais, pour que les profits croissent, le pronostic doit se changer en certitude. Pour cela, il ne suffit plus de prévoir : il s’agit désormais de modifier à grande échelle le comportement humain comme nous l'avons vu dans le cas de Cambridge Analytica ou de PokemonGo.
Le plan de Facebook visant à émettre de l'argent virtuel (« Libra ») va encore plus loin en lui permettant de fusionner sa cote de crédit avec les données des réseaux sociaux. L'utopie de Facebook est déjà une réalité en Chine : WeChat est la plus grande plateforme au monde combinant médias sociaux, marché, paiements et identité. La Chine nous donne également l’exemple de la manière dont les deux types peuvent être harmonisés : d’un côté la surveillance de l’État, de l’autre le capitalisme de surveillance.
Il existe un carrefour, où les systèmes de surveillance se croisent, le système traditionnel avec ses documents de base comme une carte d'identité émise par l'état, et les traces numériques sur la toile : l’identité numérique.
Porter un téléphone portable ans sa poche et se balader dans les rues, même sans l’utiliser, laisse des traces numériques avec les antennes-relais. Cela est encore plus probant lors de l’utilisation d’internet. La technologie est capable d’identifier toute personne, même lorsqu’elle se pense en sécurité grâce à son anonymat, il est possible de repérer où elle se trouve, d’enregistrer ses habitudes et de faire le lien avec son entourage.
Parfois on est obligé de prouver qu’on a le droit d'accéder à un site, par exemple à un compte bancaire, sur les comptes en ligne de la sécu, de l’assurance maladie, de l'employeur, ou encore sur les sites des autorités fiscales. La procédure d'accès à de tels sites s’appelle l'authentification. Quelque fois un mot de passe suffit. D'autres fois cela est plus compliqué et nécessite des applications spécifiques. C’est l’authentification qui garantit la fiabilité de l’identité numérique d’une personne.
L'identité numérique est la représentation numérique d’une entité réelle. Elle peut appartenir à une personne physique, mais aussi à un robot d'usine, un serveur dans un centre des données, etc. L’identité numérique désigne ainsi l'ensemble de nos droits et traces numériques personnelles en ligne, ainsi que les transactions de nos compteurs électriques, voitures autonomes, gadgets et appareils ménagers intelligents, qui nous sont directement reliés.
Les États membres de l’UE se sont mis d’accord pour mettre en place des Services de confiance pour les transactions électroniques dans chaque état membre. Chaque citoyen doit s'y inscrire afin que ce service puisse effectuer une authentification. Il a également été décidé que la biométrie ferait partie de la technologie standard pour justifier d’une “authentification élevée”.
Les États se sont mis en ordre de marche pour faire appliquer ce règlement. La France, au vu de ses traditions jacobines, a fait de l`application Alicem, mentionné ci-dessus, la préfiguration d’un service étatique d’identité numérique très large. Il n'est pas encore clair si d'autres Services de confiance sont prévus.
En Belgique la Carte d’identité électronique (eID) est la preuve de l’inscription au registre national des personnes physiques. L’eID permet de s’authentifier pour prouver son identité et de signer de manière électronique en tant que personne majeure. En parallèle à ce système étatique, il existe le système belge d'identification mobile nommé itsme®, qui offre la commodité d’un processus unique d’enregistrement, de connexion et de signature pour de nombreux services privés en ligne. Itsme® a été lancée par quatre grandes banques et trois des plus grands opérateurs de télécommunications du pays. Aujourd'hui, les utilisateurs effectuent des transactions bancaires et commerciales, ainsi que des transactions avec les institutions étatiques au travers de cette application.
En Suisse, le parlement vient de décider que la Carte d’identité électronique (eID) sera émise par un consortium de banques, assurances, et par un des plus grands opérateurs mobile du pays, Swisscom. Suite à cette décision, des associations de la société civile viennent de lancer un « référendum contre la privatisation de la carte d'identité électronique ».
Dans le domaine des nouvelles technologies, la recherche se dirige aussi vers une « identité auto-souveraine » en utilisant la technologie blockchain (et d’autres technologies distribuées) pour gérer l’identité numérique des personnes de manière décentralisée. L’idée est de créer de nouveaux types d’identités numériques, conçues pour améliorer la vie privée, la sécurité et le contrôle individuel. Les avocats de cette technologie veulent dépasser la contradiction entre la protection des libertés individuelles d’une part et un état trop intrusif de l’autre.
En effet, la technologie blockchain a été utilisé pour créer les crypto-monnaies comme le Bitcoin qui n’est pas reconnu par la Banque centrale européenne basée à Francfort. Il existe donc deux approches différentes pour créer des identités numériques avec la technologie blockchain : individuellement ou sous la supervision de l’État. Comme il est peu probable que les États européens acceptent une telle « crypto-identité », on estime que cette technologie devrait -a minima- se révéler utile pour aider les citoyens à gérer les données liées à leur identité.
En Allemagne, la récente « stratégie blockchain » du gouvernement fédéral soutient la recherche de systèmes innovants dans le domaine de l’identité numérique, qui permettraient de ne pas confier à l'État seule la gestion et la conservation d'un registre numérique complet des citoyens. Des expérimentations sur des systèmes décentralisés d’identification et certification sont ainsi prévues avec le secteur privé.
Sauf pour les nerds spécialistes de la technologie numérique, cet article peut causer un mal de crâne vertigineux. Pourtant, il incite tout le monde sur ce continent à participer à une réflexion qui s’impose.
La mise en œuvre actuelle du règlement pour un Marché unique numérique et un Référentiel d'identité commun intervient en ce moment dans les couloirs des bâtiments administratifs de Bruxelles et Strasbourg sans débat publique, sans bruit, et en absence quasi-totale d’implication de la société civile européenne. L’élément clé de cette architecture règlementaire future est l'identité numérique qui désigne l'ensemble de nos droits et traces en ligne : c’est notre identité, l’identité de chaque citoyen européen. Il est temps pour les acteurs de la société civile de l’UE de faire un effort majeur pour se consulter, se réunir, et ainsi de s'assurer une place à la table des négociations, pour participer aux choix cruciaux qui nous attendent.
Ce ne sont ni un Marché unique numérique, ni un Référentiel d'identité commun qui sont les priorités des citoyens, mais une société de l’information inclusive et règlementée à l’instar de nos valeurs. Notre vie dans une société ouverte et digne a besoin d’un cadre légal qui ne nous limite pas au rôle de consommateurs (si on est européen) ou de surveillés (si on porte un passeport étranger) mais qui nous traite bel et bien comme citoyens libres et responsables.
KARL.STEINACKER, janvier 2020
https://blogs.mediapart.fr/karlsteinacker

LA LOI « HAINE » VA TRANSFORMER INTERNET
EN TÉLÉVISION
La proposition de loi portée par Laetitia Avia prétend vouloir faire du CSA « l’accompagnateur des plateformes » dans la lutte « contre la haine en ligne ». En réalité, la loi va beaucoup plus loin. Comme cela est redouté depuis plusieurs années, elle amorce la transformation de l’autorité en un grand régulateur de l’Internet, dans la droite lignée du « Comité Supérieur de la Télématique » fantasmé par François Fillon dès 1996. Entretenant la dangereuse confusion entre Internet et la télévision, la loi Avia participe à la centralisation et à l’extra-judiciarisation de l’Internet. Quitte à risquer de le transformer en une sorte de sombre ORTF 2.0.
La proposition de loi portée par Lætitia Avia doit être débattue à l’Assemblée Nationale le 3 juillet prochain. À côté des dangers que nous avons déjà soulignés (voir notre analyse juridique), la loi délègue un grand nombre de pouvoirs au CSA :
• celui d’émettre des « recommandations, des bonnes pratiques et des lignes directrices pour la bonne application » de certaines obligations qui y sont prévues, notamment celles du retrait des contenus dits haineux et définis en son article 1er (contenus terroristes, atteinte à la dignité humaine, incitation à la haine, discriminations…) ;
• celui de mettre en demeure puis de sanctionner (à hauteur de 4% du chiffre d’affaires mondial, comme pour le RGPD) les plateformes qui ne respecteraient pas l’obligation de retrait en 24h de ces contenus une fois qu’ils leur sont notifiés. À ce titre, c’est au CSA qu’il reviendra d’apprécier « le caractère insuffisant ou excessif du comportement de l’opérateur en matière de retrait sur les contenus portés à sa connaissance » ;
• enfin, il récupère le rôle de la CNIL dans le cadre du contrôle des demandes que peut faire l’OCLTCIC (et non un juge) pour obtenir le blocage par les FAI d’un site considéré comme pédopornographique ou à caractère terroriste.
Il faut ranger ces pouvoirs à côté de ceux aussi acquis par le CSA dans la récente loi sur les fake news, (dite loi « relative à la lutte contre la manipulation de l’information »). Le CSA y avait en effet déjà récupéré des pouvoirs assez semblables, comme celui d’émettre des recommandations pour « améliorer » la lutte contre ces fausses informations.
Une vieille et mauvaise idée
Avant de comprendre les dangers qui pourraient résulter d’une telle délégation de pouvoirs, intéressons-nous rapidement à l’historique des relations entre le CSA et l’Internet. Car ce n’est pas la première fois que l’autorité veut s’arroger ce type de pouvoir.
Ainsi, en 1996, François Fillon, alors ministre délégué à la Poste, aux Télécommunications et à l’Espace, dépose un amendement dans le cadre des débats sur le « projet de loi sur la réglementation des télécommunications ». Il y propose la création d’un « Comité supérieur de la télématique » (CST), placé auprès du CSA, chargé d’élaborer des recommandations « propres à assurer le respect, par les services de communication audiovisuelle […] des règles déontologiques adaptées à la nature des services proposés ». Comme le raconte Owni.fr, il s’agissait surtout d’obliger les fournisseurs d’accès à Internet, en échange d’une non-responsabilité pénale des contenus postés, à suivre les recommandations de ce Conseil. Ce dernier allait ainsi devenir, selon Lionel Thoumhyre, « l’organe directeur de l’Internet français, gouverneur de l’espace virtuel ». L’article de loi a été par la suite heureusement censuré par le Conseil constitutionnel.
Depuis, l’autorité n’a jamais baissé les bras, aidée par de nombreuses personnalités politiques 1. Citons Dominique Baudis (président du CSA de 2001 à 2007) qui énonce en 2001 : « Je considère que tout ce qui concerne les médias audiovisuels, qui s’adressent à une masse de gens et qui ne sont ni du ressort de la correspondance privée, ni du commerce en ligne, relève de notre compétence. Le fait qu’ils ne soient disponibles que sur internet n’y change rien ». Ou en 2004 également, le gouvernement qui tente de profiter de la loi LCEN pour faire du CSA un grand régulateur de l’Internet (ce qui est finalement rejeté par le Parlement après de nombreuses critiques). Les tentatives reviendront ainsi à chaque débat, notamment sur les lois de l’audiovisuel.
Plus récemment encore, c’est Emmanuel Macron en novembre 2017, qui instrumentalise les violences faites aux femmes pour légitimer l’extension des pouvoirs du CSA. Et en septembre 2018, c’est le CSA lui-même qui appelle à ce que la régulation audiovisuelle comprenne désormais « les plateformes de partage de vidéos, les réseaux sociaux et les plateformes de diffusion en direct », précisant même que « la régulation doit permettre d’assurer que ces nouveaux acteurs mettent en place les mesures appropriées en matière de protection des mineurs, de lutte contre la diffusion de contenus incitant à la haine et à la violence […] ».
Pourquoi le CSA pour Internet, c’est mal
En lisant la loi Avia et les pouvoirs qui lui sont délégués, on ne peut que faire ce ce constat déprimant que le CSA est en train, à l’usure, de gagner. En lui donnant le pouvoir d’apprécier si l’opérateur a correctement retiré un contenu considéré comme « haineux », en lui donnant un pouvoir de sanction, en lui permettant d’émettre des recommandations sur la haine en ligne (comme elle le fait déjà sur les « fausses informations »), la proposition de loi se rapproche dangereusement de l’idée du « Comité Supérieur de la Télématique » de 1996 et participe donc à la confusion grandissante qu’il y a entre Internet et la télévision.
Or, faire cette confusion, c’est insulter ce que représente au départ Internet : un moyen justement de se soustraire à l’information linéaire et unilatérale de la télévision par la multiplication des canaux d’expression. L’analyse que faisait LQDN sur le sujet il y a plusieurs années tient toujours, et donne d’ailleurs la douloureuse impression de tourner en rond : « Le CSA régule la diffusion de contenus, de façon centralisée, par des acteurs commerciaux. Tenter d’imposer le même type de règles à la multitude d’acteurs, commerciaux et non-commerciaux, qui constituent le réseau décentralisé qu’est Internet, dans lequel chacun peut consulter, mais également publier des contenus, est une aberration. Internet c’est aussi la diffusion de vidéos, mais c’est avant tout la mise en œuvre de nos libertés fondamentales, le partage de la connaissance et de la culture, la participation démocratique, etc ». https://www.silicon.fr/jeremie-zimmermann-la-quadrature-du-net-entretien-77683.html
Au-delà de l’aberration, vouloir télévisionner l’Internet, c’est vouloir le centraliser. C’est un moyen pour le gouvernement de reprendre le contrôle sur ce moyen d’expression qu’il ne maîtrise pas et cela passe par la création de lois pour et avec les grandes plateformes, en ne voyant Internet que par le prisme faussé des géants du Net, avec la menace qu’elles s’appliquent un jour à tous. Car il est toujours plus facile de ne traiter qu’avec un nombre restreint de gros acteurs (d’ailleurs plus prompts que les autres à collaborer avec lui.).
C’est aussi mettre dans les mains de l’administration des pouvoirs qui appartenaient auparavant au juge. C’est bien au CSA et non à un juge qu’il reviendra de décider si un contenu est haineux et méritait donc pour un opérateur d’être retiré en 24h. Et c’est donc, comme c’est déjà le cas pour la télévision, à l’administration qu’il reviendra de dire ce qui peut être dit ou diffusé sur Internet. Difficile à ce titre de ne pas faire le lien avec les récentes déclarations du secrétaire d’État au numérique qui menace cette fois-ci la presse de donner au CSA le pouvoir de « décider ce qu’est une infox ou pas ».
On en vient alors à se demander si, à travers cette loi, le gouvernement n’est pas en train d’instrumentaliser les débats sur la haine en ligne, ses victimes et Laetitia Avia elle-même pour reprendre la main sur Internet.
En déléguant au CSA de tels pouvoirs, avec l’objectif d’en faire le grand gendarme de l’Internet, la loi « haine » est un nouveau pas vers l’ORTF 2.0. https://www.silicon.fr/jeremie-zimmermann-la-quadrature-du-net-entretien-77683.html
https://www.laquadrature.net/2019/07/01/la-loi-haine-va-transformer-internet-en-tv/
—
1. Pour un récapitulatif et une analyse plus complète, voir notamment l’article de Félix Tréguer sur le sujet, en 2015 : « Le CSA et la régulation d’Internet : une erreur ontologique »). https://halshs.archives-ouvertes.fr/halshs-01650230/document

FACEBOOK VOUS REND ADDICT
Facebook est addictif ! Tu passes ton temps à liker le contenu de tes amis et c’est normal, car l’appli est basée sur la validation sociale, un processus inconscient qui fait que tu aimes ceux qui t'aiment, et en retour, tu se sens obligé de "liker" leur contenu, créant une boucle sans fin et te poussant à fournir gratuitement toutes tes données personnelles.
#Facebook #Dopamine #Accro
https://www.youtube.com/watch?v=IahJWpRGbWE
ADDICT D'INSTAGRAM
Instagram est irrésistible ! Tu ne peux pas te retenir de checker ton fil d’actualités et c’est normal car l’appli est basée sur la comparaison sociale, un processus automatique et inconscient qui fait que quand tu consultes Instagram, d’un côté tu rejettes des comportements et de l’autre tu imites inconsciemment des comportements, te poussant dans les bras des influenceurs.
#Instagram #Dopamine #Accro
https://www.youtube.com/watch?v=3EB1Kxrsx6A
ADDICTS À YOUTUBE
Tu passes tes nuits sur Youtube. L’appli te propose sans cesse des vidéos toujours plus excitantes et tu ne peux pas t’arrêter. C’est normal car l’algorithme de recommandation te concocte une sélection irrésistible grâce au DEEP LEARNING, qui va amplifier automatiquement des vidéos qui divisent, sont sensationnelles, voire même conspirationnistes.
#YouTube #Dopamine #Accro
https://www.youtube.com/watch?v=CPFYyVcpfAc
ACCRO À TWITTER
Tu ne rates aucun tweet et tu checkes ton smartphone constamment ? C’est irrésistible et tu fais tout pour ne rater aucune info. C’est normal car l’appli est basée sur un mécanisme essentiel et primitif de ton cerveau, l’ANXIÉTÉ qui se manifeste par la peur de passer à côté de ce qui se passe online, te poussant à rester continuellement connecté.
#Twitter #Dopamine #Accro
https://www.arte.tv/fr/videos/085801-008-A/dopamine-8-8/
/image%2F1941362%2F20210823%2Fob_fb2162_dope-de-facebook.jpg)
/image%2F1941362%2F20201231%2Fob_bf5a02_danslombre17.jpg)
VIVONS DÉCONNECTÉS !
Être en ligne tout le temps et partout. Cela semble génial, mais cela a aussi ses inconvénients. Au fur et à mesure que les réseaux numériques sont en train de se fermer, il y a moins d'endroits pour être vraiment vous-mêmes. Être en mode hors connexion devient un luxe. Où pouvez-vous être hors ligne ?
Nous sommes connectés à Internet jusque dans nos chambres. C'est l'ambition de sociétés comme Google et Facebook de connecter le monde entier afin que nous puissions être en ligne tout le temps et partout. Google a envoyé des ballons dans le ciel au Sri Lanka pour fournir à l'état de l'île une connexion Wi-Fi gratuite pendant un mois. Sur le terrain, de plus en plus de dispositifs communiquent à travers le soi-disant Internet-of-Things. Nous allons être des «citoyens en verre» dans une maison transparente, connectée à vie à une goutte intraveineuse sans fil et tracée n'importe où via nos smartphones. Qu'est-ce que ça veut dire ?
Un groupe de personnes petit mais croissant dit adieu à la connectivité à vie. Ils recherchent des moyens de garder le contrôle. Que pouvons-nous apprendre d'eux sur la vie à l'ère numérique? Avec: Paul Frissen (politologue), Sherry Turkle (psychologue MIT), Evgeny Morozov (critique Internet) et Birgitta Jonsdottir (pirate et fondatrice du Parti Pirate)
—
SE DÉBRANCHER
Selon une étude menée récemment, les Canadiens passent une grande partie de leur temps en ligne, à savoir jusqu’à 75 heures par mois. Les Américains, quant à eux, passent en moyenne 11 heures par jour à regarder la télévision, à écouter la radio et à utiliser d’autres appareils électroniques comme des téléphones intelligents. En Asie, et notamment en Chine, les camps de réadaptation poussent comme des champignons pour contrer le problème grandissant de la cyberdépendance.
De nos jours, il n’est certes pas réaliste de s’attendre à ce que les gens « décrochent » tout simplement, mais le fait de réduire le temps passé en ligne est bénéfique à plusieurs égards :
Mieux vaut faire une seule chose à la fois – Lorsque nous faisons trop de choses en même temps, nous divisons notre attention. En mettant nos appareils de côté, nous pouvons pleinement profiter des autres activités, par exemple jouer avec nos enfants.
Sommeil de meilleure qualité – La lumière que diffuse l’écran des téléphones et des tablettes peut perturber notre cycle naturel et nous stimuler alors que notre organisme veut s’endormir. Évitez de garder votre téléphone intelligent et votre tablette dans votre chambre à coucher.
Davantage de temps pour faire du sport – Il existe une foule d’applications conçues pour nous inciter à bouger. Cependant, la navigation sur le Web peut accaparer un temps précieux que nous pourrions consacrer à des activités de plein air et à l’exercice physique. Sentiment de sérénité – Même des petites pauses loin des alertes, des textos et des « J’aime » peuvent contribuer à réduire le stress.
Se débrancher pour se rebrancher – Vous aurez plus de temps pour rencontrer vos amis en personne, plutôt que de prendre de leurs nouvelles par le biais des médias sociaux. C’est le moment idéal pour rattraper le temps perdu avec la famille et les amis.
Vous voulez essayer une cure de désintoxication numérique? Voici 5 astuces simples pour commencer :
Faites le point : Combien de fois prenez-vous votre appareil dans vos mains ? Éliminez au maximum les sources de perte de temps qui ne vous apportent rien, que ce soit les sites Web, les applications ou les habitudes.
Ne cessez pas net d’utiliser vos appareils. Faites-le plutôt de façon limitée. Au lieu de vérifier vos courriels cinq fois par heure, essayez une fois par heure.
Désactivez les notifications et les alertes.
Décrétez des zones sans techno, par exemple dans la chambre à coucher ou à table.
Planifiez des activités : Sortez prendre l’air, passez du temps avec un ami ou accordez-vous un moment sans technologie.
À l’ère où le numérique est omniprésent, il peut être difficile de se débrancher. Mais pour vous ressourcer, il est important de s’efforcer de temps à autre à mettre le téléphone cellulaire de côté et à passer du temps avec votre famille et vos amis, ou encore à laisser votre téléphone à la maison et sortir prendre l’air.
https://l.facebook.com/l.php?u=https://www.manuvie.ca/particuliers/planifier-et-apprendre/mode-de-vie-sain/bien-etre/se-debrancher-pour-se-rebrancher.html
Si vous pensez qu'un break des réseaux sociaux pourrait être bon pour vous...
Plein potentiel : la désintoxication digitale
https://l.facebook.com/l.php?u=https://zonecampus.ca/plein-potentiel-la-desintoxication-digitale/
La désintoxication digitale (ou numérique) est un phénomène relativement récent. Par définition, il s’agit de se déconnecter entièrement et consciemment des courriels, réseaux sociaux et de l’Internet en général. Dans cette chronique, je vous explique le chemin qui m’a mené à faire cette désintoxication des réseaux sociaux, les raisons qui pourraient vous pousser à l’essayer et comment vous y prendre pour faire cette déconnexion.
SOUS LE CONTROLE DES ALGORITHMES
Que vous obteniez un emploi ou une hypothèque, que vous sortiez de prison rapidement: les algorithmes déterminent de plus en plus les grandes décisions de notre vie. Les algorithmes nous gouvernent tous, les algorithmes régissent tout. Parce que les algorithmes sont plus rapides et plus efficaces que les gens. Mais prennent-ils toujours de meilleures décisions? Et à quoi ressemble une société dans laquelle nous sommes envoyés par big data et code informatique?
Les entreprises, et de plus en plus les gouvernements, utilisent des algorithmes pour automatiser les processus bureaucratiques. Ces algorithmes, ensembles d’instructions et règles alimentés par le big data déterminent de plus en plus notre vie. Par exemple, l'algorithme de Facebook détermine quelles publicités (politiques) nous voyons et voyons de grands groupes d'employés dans l'économie à la demande même pas un patron. D'une procédure de demande à une demande de licenciement, ils sont contrôlés par un algorithme. Où doivent-ils se plaindre si quelque chose ne se passe pas comme il se doit?
Les organes législatifs font également leur apparition dans le système judiciaire. Par exemple, un détenu américain devait rester assis plus longtemps que des détenus comparables parce que l'algorithme, qui établit un score de risque, lui donnait un résultat inexplicablement élevé. Et contrairement aux décisions prises par un juge, il est pratiquement impossible de contester l'évaluation d'un algorithme. Récemment, la société britannique Cambridge Analytica semblait avoir développé des modèles basés sur de grandes quantités de données Facebook, ce qui pourrait influencer le comportement des électeurs en matière de vote. Ces psychographies montrent que les algorithmes peuvent non seulement orienter la vie individuelle, mais aussi la démocratie.
Les mathématiciens et les programmeurs commencent à réaliser que les algorithmes parmi tous ces systèmes de décision automatisés ne sont pas neutres et peuvent contenir des erreurs. Étant donné que le code intelligent peut alors décider plus rapidement que les utilisateurs, les résultats sont parfois non seulement défectueux, mais parfois même dangereux. Devrions-nous être aveuglément guidés par les décisions de l'algorithme ?

Le Conseil constitutionnel, dans sa décision rendue vendredi dernier, vient de considérer que la surveillance généralisée des réseaux sociaux prévue par l’article 154, ex-57, de la loi de finances pour 2020 est conforme à la Constitution.
Comme nous le dénoncions, cet article prévoit une collecte puis une analyse de masse des données publiques des réseaux sociaux. Des données sensibles seront collectées, par exemple sur notre vie sexuelle, politique ou religieuse. Au point 87 de sa décision, le Conseil constitutionnel s’est contenté d’interdire la seule exploitation des données sensibles, laissant possible leur collecte en masse, ce qui est tout aussi dangereux et contraire au droit européen.
L’article 10 de la directive police-justice n° 2016/680 interdit tout traitement de données sensibles qui ne soient pas justifié par une « nécessité absolue ». En l’espèce, la lutte contre les infractions fiscales peut être réalisée par bien d’autres moyens humains déjà mis en œuvre. Ni le gouvernement, ni le Conseil n’ont été capables d’expliquer en quoi la surveillance algorithmique est nécessaire à la lutte contre la fraude fiscale.
Enfin, le Conseil constitutionnel prétend que les contrôles fiscaux ne seront pas déclenchés automatiquement par les algorithmes de détection de fraude, mais reposeraient sur un travail humain. Cette affirmation traduit une grande naïveté et laisse en tout état de cause la porte ouverte à plus d’arbitraire dans les décisions administratives : comment contrôler le résultat d’un algorithme qui ne peut être expliqué et reproduit1 ?
La boîte de Pandore a été ouverte. En validant le principe de surveillance de masse des réseaux sociaux, le Conseil constitutionnel permet aux autres administrations de pouvoir réclamer leur part de surveillance généralisée, voire de se servir directement dans les données collectées par le fisc. Le ministre de l’action et des comptes publics, Gérald Darmanin, défend inlassablement cette nouvelle surveillance et promettait 10 millions d’euros par an pour seulement deux algorithmes. Son joujou désormais approuvé constitue un pas supplémentaire pour remplacer l’humain·e par la machine, le·la citoyen·ne par une ligne dans un tableur.
—
1. Le Conseil constitutionnel estime que l’obligation de « corroboration et enrichissement » exigée par la loi écarterait tout contrôle fiscal automatique. Pourtant, avec l’utilisation d’algorithmes auto-apprenants dont le résultat ne peut être reproduit et expliqué, cette opération ne sera rien d’autre qu’un contrôle fiscal déguisé.

LES INDUSTRIELS POUSSENT AU DÉVELOPPEMENT DE LA RECONNAISSANCE FACIALE
Alors que le gouvernement et les industriels veulent développer la reconnaissance faciale, les demandes de moratoire voire d'interdiction se multiplient.
Expérimenter la reconnaissance faciale est nécessaire pour que nos industriels progressent ». Voilà ce qu’expliquait cet automne le secrétaire d’État au numérique Cédric O, dans une interview au journal Le Monde. Il faut dire que l’innovation et le développement de marchés sont désormais — à côté de la sécurité et du maintien de l’ordre — au cœur des arguments avancés par le gouvernement afin de pousser et encourager les développements de cette technologie. Dans le même temps, les demandes de moratoires, voire d’interdiction, se multiplient. Toutes soulignent les questions éthiques et sociales posées.
Rappelons d’abord de quoi il s’agit : en résumé, c'est une technique pour reconnaître de façon automatisée une personne, à partir des caractéristiques de son visage. Même si en fait, l’expression "reconnaissance faciale" recouvre différents types de technologies et d’utilisations, avec plus ou moins de conséquences pour la vie privée. Dans certains cas, cela sert à vérifier l’identité de quelqu’un. En comparant son image avec celle qui est dans son passeport ou son téléphone par exemple. C’est ce qui est utilisé dans les aéroports : à Paris, à Roissy-Charles de Gaulle et Orly, une centaine des bornes de contrôle par reconnaissance faciale remplacent déjà la lecture des empreintes digitales. Et cette année une expérimentation va déployer cela à toutes les étapes jusqu'à l'embarquement.
C'est par ailleurs ce qu'utilisent certaines banques comme la Société générale, pour sécuriser l'accès aux comptes. Cela permet aussi de débloquer certains téléphones, comme les Iphone d'Apple via le Face ID. C’est enfin la technique du programme gouvernemental expérimental Alicem, qui permettrait d’accéder à son espace numérique personnalisé France Connect avec une photo.
Cela peut aussi permettre d'identifier une personne. En comparant cette fois son l’image avec les photos stockées dans une base de donnée. Par exemple un portique de sécurité pour contrôler l’accès à une entreprise. L’usage le plus poussé consisterait à utiliser des images de vidéosurveillance pour repérer quelqu’un dans une foule. C’est ce que Valérie Pécresse aimerait tester dans le métro parisien, “au moins pour les personnes condamnées pour terrorisme”. Utiliser de tels développements à l’occasion des Jeux Olympiques de 2024 à Paris est aussi souvent cité comme un objectif.
Aujourd’hui le cadre légal européen est très strict et permet pas ce type d’usages. Ajoutons que sans compter les enjeux en termes de surveillance et de vie privée, c’est aussi l’aspect qui pose le plus de problèmes de sécurité, de biais- racistes par exemple et d'erreurs. C’est d’ailleurs pour cela que le secrétaire d’État a dit vouloir faire des expérimentations. Mais sans préciser comment. Depuis cette annonce en décembre, son cabinet se borne à renvoyer à une communication future. De son côté, la Commission européenne envisage d'interdire pour cinq ans la reconnaissance faciale dans l'espace public, et devrait présenter un livre blanc sur le sujet.
Pour les industriels qui développent ces technologies, l’enjeu est au moins double. D'une part, s’insérer dans un nouveau marché et le développer. Au niveau mondial, certaines études estiment que le marché pourrait atteindre les sept milliards de dollars en 2024. Et aussi avoir accès à des bases de données les plus larges possibles. Car c’est cela qui permet d’entraîner les intelligences artificielles à mieux reconnaître les images. En France, parmi les principales entreprises sur ce terrain on peut citer Thalès et Idemia, issue de la fusion entre Morpho (ex groupe Safran) et Oberthur Technologies.
Ces développements doivent faire l’objet d’un débat “à la hauteur des enjeux” estime la Cnil qui a produit une note sur le sujet. Le gendarme de la vie privée rappelle que les usages commerciaux ne sont pas exempts de risques. Il se dit attentif d’une part aux effets de l’accoutumance à un usage permanent de ses données biométriques ; et d’autre part au risque qu’il y aurait à constituer des base de données biométriques. A quoi pourraient-elles servir ? Que se passerait-il si elles étaient compromises ? Car on peut changer un mot de passe volé, mais pas son visage !
Face au développement de la reconnaissance faciale, il y a clairement aujourd’hui deux manières de poser le débat. Ceux pour qui il y aurait, pour dire vite, des bons et des mauvais usages. C'est plutôt l'approche du Secrétaire d'Etat au numérique Cédric O, comme on peut l'entendre ici sur France Info. Les industriels, eux, travaillent sur “l’acceptabilité de la technologie” par le grand public. Ils s’efforcent pour cela d’améliorer les technologies et sécurisation, d’éviter les biais. Mais aussi de promouvoir un encadrement conçu comme une manière de défendre un usage commercial “éthique”, par opposition à des usages étatiques comme en Chine, qui serait un repoussoir.
C’est aussi dans ce sens que va l’Office parlementaire d’évaluation des choix scientifiques et technologiques quand, à propos des dispositifs de reconnaissance faciale, il écrit que “leur généralisation devient inéluctable”. Et formule des recommandations pour “permettre le développement de ces technologies tout en garantissant le respect des droits fondamentaux des individus”. “Il ne faut pas avoir une vision exclusivement nihiliste de la reconnaissance faciale : il y a beaucoup d’usages qui, s’ils sont bordés juridiquement et techniquement, ne posent aucun problème et apportent de la simplification”.
Face à cela, dans la société civile, de nombreux chercheurs, associations, politiques réclament une interdiction de cette technologie. Comme les 80 associations qui soulignent le risque pour les libertés fondamentales. Tous soulignent l’insuffisance des garanties démocratiques. Et le risque d’instaurer une surveillance à grande échelle. Et estime que son développement n'a rien d'inéluctable. Les différentes arguments sont détaillés dans ce riche article d’Internet actu.
Bien sûr, déverrouiller son téléphone ce n’est pas comme une vidéosurveillance généralisée, ce n’est pas pareil. Mais cela repose sur un même principe qui est l’utilisation des données biométriques de notre visage. Et c’est cela même qui fait débat. Beaucoup soulignent que les usages commerciaux, ou récréatifs créent une accoutumance. Nous nous habituons à voir ces données utilisées.
Tous ces usages viennent modifier nos conceptions individuelles et collectives, et présentent la reconnaissance faciale dans toutes ces facettes, comme familière non menaçante et même nécessaire à la vie au 21è siècle.
Voilà ce qu'écrivent dans une riche tribune le philosophe Evan Selinger et le professeur de droit Woodrow Hartz. Autrement dit, expliquent-ils, ces usages diluent dans des comportements quotidiens, ce qui sont des choix politiques et idéologiques.
Face à cela, dans la société civile de nombreux chercheurs ou associations réclament eux une interdiction de cette technologie dans son ensemble. Ils soulignent l’insuffisance des garanties démocratiques. Et le risque d’instaurer une surveillance à grande échelle. Et que cela n'a rien d'inéluctable.
Bien sûr déverrouiller son téléphone ce n’est pas surveiller toute une population ce n'est pas pareil. Mais pour beaucoup d'observateurs, via des usages commerciaux et récréatifs, comme payer avec son téléphone ou utiliser les filtres Instagram nous nous habituons à voir nos données utilisées, et à considérer la reconnaissance faciale comme familière, non menaçante et même nécessaire à la vie au XXIe siècle. Autrement dit, présenter des outils comme neutres et pratiques, masquerait que cette technologie vient modifier profondément nos conceptions de la vie privée et des libertés.
Faut-il autoriser la reconnaissance faciale ? Peut-on garantir la protection des données biométriques ? Nos libertés fondamentales sont-elles menacées ? C’est donc un débat à la hauteur de ces questions qu’il s’agit d’avoir aujourd’hui.

DOCTOLIB SE SERT
DE NOS DONNÉES DE SANTÉ
Des dizaines de millions de patients font transiter par la plateforme des informations hautement sensibles : l'historique de leur rendez-vous avec des praticiens, parfois le motif de leur consultation et même des ordonnances après des téléconsultations.
Il se dirige vers les ascenseurs, avant de marquer l'arrêt. "Je crois qu'en prenant ces escaliers, on devrait arriver aux salles de réunion." Stanislas Niox-Chateau se perd encore un peu dans le grand immeuble moderne de Levallois-Perret (Hauts-de-Seine) qui accueille ses équipes depuis janvier. C'est que tout est allé très vite pour le jeune trentenaire, fondateur de Doctolib, que franceinfo a rencontré jeudi 13 février.
Lancée fin 2013, l'application qui permet aux patients de prendre rendez-vous avec un médecin en quelques clics et aux professionnels de santé de faciliter la gestion de leur cabinet a connu une croissance fulgurante. Avec ses 1 300 salariés et ses embauches à tour de bras, Doctolib a même rejoint en mars 2019 Deezer et Blablacar dans le cercle très fermé des licornes françaises, ces entreprises valorisées à plus d'un milliard d'euros.
Doctolib doit sa réussite à un véritable trésor de guerre : son nombre d'utilisateurs. Selon ses chiffres, pas moins d'un Français sur deux utiliserait ses services pour gérer ses rendez-vous médicaux. Des dizaines de millions de patients qui font transiter par la plateforme des informations importantes, et hautement sensibles : l'historique de leur rendez-vous avec des praticiens, parfois le motif de leur consultation, et, depuis quelques mois, des ordonnances après des téléconsultations. Que dit la réglementation sur la gestion de ces données ? Doctolib la respecte-t-elle ? Comment sont protégées ces informations sensibles ? Franceinfo a enquêté.
Une notion redéfinie en mai 2018
Lorsque vous utilisez Doctolib pour prendre rendez-vous chez votre dermatologue, par exemple, vous transmettez deux types d'informations bien distinctes à la plateforme : d'un côté, vos données personnelles (nom, adresse e-mail, numéro de téléphone…) ; de l'autre, vos données de santé (rendez-vous avec un praticien, motif de la consultation, ordonnance numérisée après une téléconsultation...). Si cette distinction peut sembler évidente, elle est en fait assez récente. "Auparavant, la loi ne qualifiait de données de santé que les données relatives aux pathologies, comme par exemple le fait d'indiquer que Monsieur X est atteint de tel type de cancer", explique à franceinfo Guillaume Desgens-Pasanau, ancien directeur juridique de la Cnil, le gendarme français du respect des données personnelles.
Le Règlement général sur la protection des données (RGPD) dans l'Union européenne a considérablement changé les choses. Entré en vigueur en mai 2018, ce texte a élargi la conception de données de santé, notamment aux cas cités plus haut. Avec cet élargissement de la notion légale de données de santé, "de nombreuses entités qui manipulaient ce type d'informations ont eu une responsabilité plus importante vis-à-vis de la réglementation", poursuit Guillaume Desgens-Pasanau.
La nouvelle législation demande en effet des précautions particulières aux entreprises ou administrations qui collectent ces données jugées sensibles. Ce qui est le cas de Doctolib. Comme l'indique le guide pratique (PDF) coédité par la Cnil et le Conseil national de l'Ordre des médecins à destination des professionnels de santé, le RGPD impose que les données issues de la prise de rendez-vous soient traitées de la même manière que les dossiers médicaux des patients. Pas question par exemple de vous réclamer des informations autres que celles "strictement nécessaires" à votre parcours de soin – la collecte d'informations sur votre vie familiale n'est par exemple en principe pas appropriée. L'accès aux données de santé doit également être restreint autant que possible, leur contenu sécurisé et la Cnil doit être prévenue en cas de violation de celles-ci.
Le RGPD impose également que vos données de santé ne soient pas conservées indéfiniment, et que vous puissiez y accéder facilement, voire les effacer. Vous devez enfin donner votre consentement libre, spécifique, éclairé et univoque à la collecte de vos données de santé si l'entité qui récupère ces informations n'est pas un professionnel de santé ou un prestataire agissant pour son compte. Ce qui est loin d'être un détail, comme nous le verrons plus tard.
Impossible d'avoir un historique des rendez-vous
Interrogé par franceinfo, Stanislas Niox-Chateau martèle que les utilisateurs de Doctolib ont "le contrôle exclusif" de leurs données de santé. Hélas, il leur est assez difficile de le constater : si vous réclamez à Doctolib de vous communiquer les données qu'ils possèdent à votre sujet, comme le RGPD le prévoit, ne vous attendez pas à recevoir un énorme fichier récapitulant votre parcours de soin ces dernières années. La plateforme ne vous communiquera que des informations succinctes, comme votre identité, votre date de naissance, coordonnées et la date de création de votre compte, comme le signale sur Twitter un internaute qui a tenté sa chance.
Pourquoi Doctolib ne communique pas à ses utilisateurs l'historique de leurs rendez-vous médicaux, alors même que celui-ci est accessible en un clic depuis la page d'accueil de son site internet ? La réponse se trouve là encore dans l'application du RGPD recommandée par la Cnil et le Conseil national de l'ordre des médecins : en tant que plateforme de prise de rendez-vous en ligne, Doctolib n'est considérée que comme un simple prestataire des 115 000 praticiens de santé et près de 2 000 établissements de soin qui font appel chaque jour à ses services. Ce sont eux qui, individuellement, restent légalement considérés comme les "responsables de traitement", c'est-à-dire les gestionnaires des données de santé qui leur sont confiées.
Et le patron de Doctolib de préciser que sa plateforme aide les professionnels de santé à garder la main sur leur base de données à l'aide d'une fonctionnalité leur permettant d'exporter les informations concernant leurs patients qui souhaiteraient accéder à leurs données médicales.
Des explications qui ne convainquent pas Guillaume Desgens-Pasanau. "Imaginez la difficulté pour un patient s'il doit contacter chaque médecin consulté pour exercer son droit d'accès, alors que toutes les données sont facilement accessibles par Doctolib!" proteste l'ancien directeur juridique de la Cnil.
Selon ce spécialiste, il conviendrait de distinguer juridiquement l'activité d'aide à la gestion de cabinet de Doctolib de celle de prise de rendez-vous, bien connue du grand public. L'entreprise pourrait ainsi être considérée comme simple prestataire des professionnels de santé mais aussi être qualifiée de responsable ou de co-responsable du traitement des données de ses utilisateurs. Une pratique "tout à fait possible sur le plan juridique et courante dans la pratique", estime Guillaume Desgens-Pasanau.
Pratiques surprenantes mais légales
Le fait que Doctolib soit considéré par la réglementation comme un prestataire des praticiens de santé qui font appel à ses services a de nombreuses conséquences. Outre le fait que le géant de la santé numérique ne communique pas à ses utilisateurs l'historique de ses rendez-vous médicaux, l'entreprise n'a sur le papier pas besoin d'obtenir votre consentement pour collecter vos données, tant que celles-ci sont utilisées pour la finalité recherchée, à savoir la prise de rendez-vous de santé.
Sur les réseaux sociaux, plusieurs internautes se sont ainsi étonnés de recevoir des SMS de la part de Doctolib pour leur rappeler l'approche d'une consultation, alors même que ces patients ne disposaient pas de compte sur la plateforme et avaient pris rendez-vous par téléphone avec leur praticien de santé. Surprenant, mais pas illégal : si leur professionnel de santé utilise Doctolib comme logiciel de gestion de ses rendez-vous, il n'a juridiquement aucune obligation d'informer ses patients avant d'entrer leurs coordonnées dans la plateforme. Doctolib n'aura toutefois pas l'autorisation de les utiliser à d'autres fins que celles prévues par le praticien de santé.
D'autres patients se sont émus de recevoir de la part de Doctolib un courriel contenant un questionnaire leur demandant leur avis sur une consultation récente. Là encore, l'entreprise joue un rôle d'intermédiaire : dans un billet de blog, elle rappelle qu'aucun système d'évaluation publique n'est intégré à son logiciel et assure n'envoyer ce questionnaire qu'à la demande du praticien concerné, ne pas publier les résultats ni même y accéder.
Les médecins sont-ils au fait de ces subtilités juridiques et de leurs implications ? Sur son site internet, Doctolib indique informer "clairement les professionnels de santé et les patients sur sa politique de protection des données personnelles de santé avant qu'ils utilisent ses services" et précise que les documents détaillant sa politique de protection des données "sont joints au contrat d'abonnement des professionnels de santé et ces derniers doivent en accepter les termes pour pouvoir utiliser Doctolib".
De la méconnaissance des médecins
En pratique, les choses sont un peu différentes, et le corps médical n'est pas davantage porté sur la lecture des conditions d'utilisation d'un service que le commun des mortels. "Il y a peut-être 10% de la profession qui est au fait de ces sujets. La majorité n'en a rien à faire et se concentre sur les soins", répond avec une franchise désarmante le professeur Stéphane Oustric, délégué général aux données de santé et au numérique du Conseil national de l'ordre des médecins.
"Il y a une certaine impréparation" de la profession, acquiesce Pascal Charbonnel, médecin généraliste anciennement chargé des questions numériques au sein du Collège de la médecine générale. Pour ce spécialiste, "il y a une vraie différence entre la culture du secret médical, bien connu et pratiqué de manière cohérente chez les médecins, et le niveau d'information sur la protection des données" récoltées par les plateformes en ligne.
Afin de rendre plus intelligible son fonctionnement sur ces sujets, Doctolib a publié mercredi 12 février deux chartes de protection des données de santé, signées de la main de Stanislas Niox-Chateau, l'une destinée aux professionnels de santé et l'autre aux patients (PDF).
Des sous-traitants pour stocker ces données
Vous l'ignorez peut-être mais Doctolib ne stocke pas lui-même les données de santé de ses millions d'utilisateurs. L'entreprise sous-traite en fait cette activité à plusieurs prestataires – dont la division "Web Services" du géant Amazon – labellisés "hébergeurs de données de santé" (HDS) par des organismes de certifications agréés par les autorités.
"Nous travaillons avec plusieurs dispositifs de sécurité informatique", comme des antivirus, des pare-feu ou des mécanismes de protection contre les attaques par déni de service, détaille auprès de franceinfo Camille Cacheux, directeur général de Coreye, l'un de ces hébergeurs de données de santé, qui travaille avec plus d'une centaine de clients, dont Doctolib. "Nous utilisons également des clés de chiffrement spécifiques, que nous transmettons à nos clients de telle sorte qu'ils soient les seuls en mesure d'avoir accès aux données de santé." Coreye indique être également en mesure d'identifier les éventuelles tentatives d'intrusion dans leurs bases de données, et de rétablir l'intégrité des informations stockées en cas d'attaque.
Doctolib, qui revendique le chiffrement "systématique" de toutes les données de santé de ses utilisateurs, assure que seuls les praticiens de santé et les patients sont techniquement en mesure de consulter leur contenu grâce à un système d'identification par adresse e-mail et mot de passe. A deux exceptions près, précise Stanislas Niox-Chateau à franceinfo : "Quand nous créons le compte Doctolib d'un praticien et que nous y importons la base de données du logiciel qu'il utilisait auparavant, ce que font également tous nos concurrents, et quand un professionnel nous demande des opérations de maintenance ou d'assistance." Un bouton lui permet alors de donner aux équipes de Doctolib un accès temporaire à ses données, tout en restant sous sa supervision et avec une obligation de confidentialité.
Vendre des données anonymisées n'est pas interdit
Doctolib pourrait-il décider de vendre vos données de santé ? Non. Comme l'indique Doctolib dans sa charte récemment publiée, la vente de données personnelles de santé est de toute façon punie par la loi de 5 ans d'emprisonnement et de 300 000 euros d'amende. Mais l'article L1111-8 du Code de la santé publique qui définit cette infraction précise qu'il n'est interdit de vendre que les données de santé qui peuvent être directement ou indirectement liées à l'identité des patients. Or, Doctolib est assis sur une montagne de données que l'entreprise pourrait en théorie monnayer au plus offrant, tant que la fameuse ligne rouge de l'identification des patients n'est pas franchie.
L'entreprise de Stanislas Niox-Chateau ne se prive d'ailleurs pas d'utiliser ces données anonymisées pour vanter les mérites de son offre. La plateforme précise d'ailleurs sur son site internet le faire au nom de "l'intérêt légitime de Doctolib à produire des données statistiques anonymisées relatives à [son] impact sur l'activité des professionnels de santé (...) afin de communiquer sur son outil".
"Je suis sûr que le ministère de la Santé serait prêt à payer fort cher l'accès aux données de Doctolib, pour par exemple l'aider à étudier à la loupe les délais de prise en charge dans les hôpitaux où ce système est installé", estime le docteur Pascal Charbonnel, membre du Collège de la médecine générale. Un avis partagé par Jean-Paul Hamon, président de la Fédération des médecins de France, qui juge auprès de franceinfo que les "fichiers de Doctolib valent de l'or" et qui se dit convaincu que "l'ambition de l'entreprise, dont le fondateur a participé au développement du site de réservation LaFourchette, ne s'arrête pas à la prise de rendez-vous mais vise à dominer tout le secteur de la santé numérique".
Doctolib critique un "procès d'intention"
Cette crainte de voir Doctolib vendre des données anonymisées a le don d'agacer Stanislas Niox-Chateau, qui préfère insister sur "l'amélioration de l'accès aux soins" apportée par son application, et répète qu'il est "difficile d'être plus jusqu'au-boutistes" que ses équipes sur les questions éthiques. "Plusieurs de nos concurrents anonymisent leurs données et les vendent à l'industrie pharmaceutique sans que personne n'y trouve rien à redire !" s'insurge l'entrepreneur, qui dénonce la "désinformation" et les "procès d'intention" qui viseraient trop souvent son entreprise. Et martèle que le modèle économique de Doctolib restera basé sur l'abonnement versé chaque mois par les praticiens et les établissements de santé.
Valorisé à plus d'un milliard d'euros, leader européen d'un secteur de la santé numérique unanimement considéré comme porteur… Sur le papier, Doctolib a des arguments solides pour séduire l'un des géants américains de la technologie. Vos données de santé seraient-elles en péril si la licorne française venait à passer sous pavillon américain ? "Non !" répondent en chœur tous les spécialistes du sujet interrogés par franceinfo.
"Si Doctolib était racheté par un acteur américain, les mêmes obligations au sens du RGPD pèseront sur lui car le RGPD a un effet extraterritorial : il s'applique à des responsables de traitement établis en dehors de l'Union européenne, mais qui traitent des données concernant des personnes établies dans l'Union", détaille Guillaume Desgens-Pasanau. Mais l'ancien directeur juridique de la Cnil s'empresse d'apporter une précision : "Si Doctolib n'était qu'un simple sous-traitant des praticiens de santé comme il prétend l'être, il ne serait certainement pas susceptible d'intéresser l'un des Gafam [acronyme de Google, Apple, Facebook, Amazon et Microsoft], car sa vraie valeur réside dans le contenu de sa base de données, et pas le fait qu'il soit un prestataire de prise de rendez-vous !"
/image%2F1941362%2F20210201%2Fob_001199_troubles-mentaux.jpg)

CARNET DE SANTÉ
GREFFÉ SOUS LA PEAU
Grâce à la Fondation Bill et Melinda Gates, des ingénieurs du MIT sont en train de mettre au point le carnet de santé gravé sous la peau.
Les ingénieurs financés par la Fondation envisage d’expérimenter leur nouvelle technique sur des populations africaines, avant de passer à une utilisation plus large.
Le principe est digne d’un film de science-fiction.
Avec des micro-aiguilles, on injecte sous la peau des nanoparticules invisibles à l’oeil nu mais repérables par un smartphone.
Il suffit, par la suite, à un médecin de passer son smartphone sur votre bras pour recueillir vos données biologiques. Le patient n’a aucun moyen de modifier, supprimer les informations, ou de se soustraire à un examen.
QUELLES DONNÉES ?
L’objectif affirmé est de disposer des informations vaccinales des patients d’une manière simple. Mais cette technique pourrait être utilisée pour inclure, de façon codée, le carnet de santé numérique déjà mis en œuvre par les autorités françaises.
Les informations sur votre santé sont mises sur des serveurs informatiques et partagées entre l’assurance maladie, qui gère cet espace, vos professionnels de santé, médecins, pharmaciens, etc., et vous-même (1).
Ce système est bien sûr vulnérable aux fraudes et vol de données.
MARQUÉS COMME DU BÉTAIL !
Nous demandons à l’état français de mettre en oeuvre un principe de précaution pour la santé de ses citoyens et d’interdire le carnet de santé sous la peau sur le territoire de la République.
Nous demandons à ce que cesse ce dangereux mélanges des genres qui met autour de la table des négociations internationales des acteurs privés telle que la Fondation Bill et Melinda Gates au même titre que les Etats (4).
Nous demandons également à ce que l’Etat Français use de toute son influence pour que soit épargnée les populations du Kenya, du Malawi et du Bangladesh, cyniquement utilisées comme cobayes, tels des rats de laboratoires, sous le prétexte que cela se fait pour leur bien alors qu’elles n’ont rien demandé !
PÉTITION
https://www.leslignesbougent.org/petitions/non-carnet-sante-greffe-sous-la-peau/

POUR DES DONNÉES DE SANTÉ
AU SERVICE DES PATIENTS
Alors que le gouvernement compte s’appuyer sur le géant américain pour stocker les données de santé, un collectif (https://pad.interhop.org/s/Sk7K8qpaS#) initié par des professionnels du secteur et de l’informatique médicale s’inquiète, dans une tribune au « Monde », de ce choix du privé (https://www.lemonde.fr/idees/article/2019/12/10/l-exploitation-de-donnees-de-sante-sur-une-plate-forme-de-microsoft-expose-a-des-risques-multiples_6022274_3232.html). Si vous partagez leurs inquiétudes, il est toujours possible de signer cette pétition! Voici le lien : https://forms.interhop.org/node/3.
Le gouvernement français propose le déploiement d’une plate-forme nommée Health Data Hub (HDH) pour développer l’intelligence artificielle appliquée à la santé. Le HDH vise à devenir un guichet unique d’accès à l’ensemble des données de santé (https://solidarites-sante.gouv.fr/actualites/presse/communiques-de-presse/article/communique-de-presse-agnes-buzyn-health-data-hub-officiellement-cree-lundi-2).
Les données concernées sont celles des centres hospitaliers, des pharmacies, du dossier médical partagé et les données de recherche issues de divers registres. La quantité des données hébergées est amenée à exploser, notamment avec l’émergence de la génomique, de l’imagerie et des objets connectés. Il est prévu que ces données soient stockées chez Microsoft Azure, cloud public du géant américain Microsoft. Ce choix est au centre de nos inquiétudes (https://www.lesechos.fr/idees-debats/cercle/opinion-soignons-nos-donnees-de-sante-1143640).
Les GAFAM (Google, Apple, Facebook, Amazon et Microsoft), les start-up et même les assureurs pourraient accéder aux données de santé et au pouvoir financier qu’elles représentent (https://www.mediapart.fr/journal/france/221119/health-data-hub-le-mega-fichier-qui-veut-rentabiliser-nos-donnees-de-sante), si ces entreprises démontrent que leurs projets de recherche peuvent avoir un usage pour “l’intérêt public”, un concept relativement flou (https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000038821260&categorieLien=id).
En outre, l’utilisation de Microsoft est encadrée par des licences payantes. Même si des discussions sont menées pour assurer la réversibilité de la plate-forme américaine, il paraît difficile d’en changer. Nous connaissons les risques d’une captivité numérique, avec notamment les contrats passés entre Microsoft et les hôpitaux (https://www.nextinpact.com/news/96401-le-contrat-a-plus-120-millions-d-euros-entre-microsoft-irlande-et-hopitaux-francais.htm).
UNE RUPTURE DU SECRET MÉDICAL ?
Le gouvernement américain a adopté en 2018 un texte nommé Cloud Act (https://www.vie-publique.fr/sites/default/files/rapport/pdf/194000532.pdf), qui permet à la justice américaine d’avoir accès aux données stockées dans des pays tiers. La présidente de la Commission nationale de l’informatique et des libertés (CNIL) a affirmé, en septembre, à l’Assemblée Nationale (http://videos.assemblee-nationale.fr/video.8070927_5d6f64b41f5fe.commission-speciale-bioethique--auditions-diverses-4-septembre-2019?timecode=15077543) que ce texte est contraire au Règlement Général sur la Protection des Données (RGPD), qui protège les citoyens européens(http://www.privacy-regulation.eu/fr/48.htm). Concrètement, les patients pourraient être soumis à une rupture du secret médical, ce qui constitue un danger aussi personnel que symbolique, l’intégrité du serment d’Hippocrate étant remise en cause.
De plus, le HDH se développe sur un modèle centralisé, avec pour conséquence un impact plus élevé en cas de piratage informatique. On pourrait penser que les GAFAM proposent des solutions ultra-sécurisées. Cet argument ne tient pas. En effet, les attaques viennent souvent de l’intérieur, c’est-à-dire des personnels ayant accès aux données (https://hbr.org/2016/09/the-biggest-cybersecurity-threats-are-inside-your-company).
Bien que les données hébergées par le HDH soient désidentifiées, l’anonymat complet est impossible, car il suffit de croiser un nombre limité de données pour réidentifier un patient (https://www.nature.com/articles/s41467-019-10933-3.pdf). En outre, la base de données médico-administrative du Système national des données de santé (SNDS), intégrée dans le HDH, a été critiquée par la CNIL pour l´obsolescence de son algorithme de chiffrement (https://www.silicon.fr/snds-cnil-tousse-securite-grand-fichier-sante-166527.html).
La confiance constitutive de la relation de soin entre patients et soignants repose sur de multiples facteurs, dont le secret, qui est essentiel. Selon un récent sondage, l’hôpital est même l’institution en laquelle les Français ont le plus confiance (https://www.egora.fr/actus-pro/hopitaux-cliniques/45857-confiance-des-francais-l-hopital-champion-des-institutions). Quel serait l’impact d’une perte de confiance si des fuites de données massives étaient avérées ?
IL EXISTE DES ALTERNATIVES
Nous sommes convaincus de l’intérêt de la recherche sur données et du développement des outils statistiques en médecine. Cependant, il existe des alternatives qui protègent la vie privée et le secret médical, en garantissant l’indépendance et le contrôle collectif des infrastructures.
Depuis plusieurs années, les hôpitaux créent des entrepôts de données de santé avec l’objectif de collecter celles générées localement pour les analyser. Un effort est fait pour favoriser la décentralisation et l’échange entre les régions et nos voisins européens, tout en préservant la sécurité des données (https://www.ehden.eu/).
Les chercheurs et les centres hospitaliers ont une expertise importante, car ils produisent et collectent des données avec, pour objectif, une évolution vers des hôpitaux numériques. Ainsi, le développement des nouvelles technologies au sein des hôpitaux va renforcer l’interconnexion entre le soin et la recherche.
L’Organisation européenne pour la recherche nucléaire (CERN) a récemment lancé le projet Malt (https://home.cern/fr/news/news/computing/migrating-open-source-technologies), pour Microsoft Alternatives, visant à remplacer un maximum de logiciels commerciaux par des logiciels libres. Nous pourrions suivre cet exemple et promouvoir des « clouds » autogérés.
FAVORISER LA DÉCENTRALISATION
La décentralisation associée à l’interopérabilité des systèmes d’information et à l’apprentissage fédéré (par opposition à l’approche centralisée) contribue à promouvoir la recherche en réseau en préservant, d’une part, la confidentialité des données, d’autre part, la sécurité de leur stockage (https://www.substra.ai/fr/accueil).
Cette technique permet de faire voyager les algorithmes dans chaque centre partenaire sans centraliser les données. La décentralisation maintient localement les compétences (ingénieurs, soignants) nécessaires à la qualification des données de santé.
L’exploitation de données de santé sur une plate-forme « propriétaire », comme celle de Microsoft, expose à des risques multiples. L’incompatibilité Cloud Act-RGPD, l’autonomie numérique de l’Europe ainsi que la possible perte de confiance des patients sont des problématiques importantes à mettre au centre du débat citoyen.
« Il est essentiel de garder la main sur les technologies employées et d’empêcher la privatisation de la santé »
Comme l’avait fait le Conseil National de l’Ordre des Médecins (https://www.conseil-national.medecin.fr/sites/default/files/external-package/edition/od6gnt/cnomdata_algorithmes_ia_0.pdf), nous réaffirmons un principe fondamental : « Agissons pour que la France et l’Europe ne soient pas vassalisées par les géants supranationaux du numérique. » Les données de santé sont à la fois un bien d’usage des patients et le patrimoine inaliénable de la collectivité. Il est essentiel de garder la main sur les technologies employées et d’empêcher la privatisation de la santé.
InterHop
Les hôpitaux français pour l'interopérabilité
et le partage libre des algorithmes
https://interhop.org/
La liste complète des signataires
https://pad.interhop.org/s/Sk7K8qpaS#
Signée pour Halte au contrôle numérique

PLATE-FORME DE LA DISCORDE
Cette plate-forme de recherche sur les données de santé des Français, vantée par le gouvernement, n’a pas convaincu tous les acteurs concernés.
Lancé officiellement dimanche 1er décembre, le Health Data Hub préfigure « la médecine de demain », selon Emmanuel Macron, qui a annoncé, en mars 2018, la création de cette plate-forme de recherche sur les données de santé. Mais les modalités du projet suscitent des inquiétudes sur la protection de ces informations sensibles et posent des questions de souveraineté, au moment où les géants américains du numérique s’intéressent au secteur de la santé.
« L’ambition, c’est de mettre rapidement au service du plus grand nombre notre patrimoine de données de santé sous une forme anonymisée, dans le respect de l’éthique et des droits fondamentaux », estime la ministre de la santé, Agnès Buzyn. La plate-forme servira de porte d’accès centralisée vers les bases de données de l’Assurance-maladie, mais aussi des hôpitaux, de la médecine de ville, etc. Et le Hub autorisera les recherches d’entités publiques et d’entreprises privées. Dix-neuf projets ont déjà été sélectionnés, par exemple sur « les parcours de soin après un infarctus » ou « la proportion de patients touchés par un effet indésirable ».
Mais plusieurs cadres d’hôpitaux émettent des mises en garde. « Le stockage de ces données personnelles dans des clouds détenus par des sociétés extra-européennes serait un risque de nature à compromettre la confiance des patients », et le Hub pourrait fragiliser « l’expertise des centres hospitaliers sur leurs données », s’inquiète ainsi Martin Hirsch, le directeur de l’AP-HP, dans une note adressée au ministère de la santé et citée par Mediapart.
Des données pseudonymisées
En effet, la première phase du projet repose sur le service d’hébergement de données, le cloud, de Microsoft. Une décision justifiée par la facilité juridique et la volonté de rapidité : fin 2018, l’entreprise américaine disposait de la certification « hébergeur de données de santé », ce qui n’était pas le cas des concurrents français comme OVH. Mais ce choix a fait grincer des dents. « Je conseille de confier le stockage de ces données à des entreprises françaises ou européennes »
« Le concept du Health Data Hub est bon (…). Mais tant qu’on n’a pas de réponse sur le Cloud Act, je conseille de confier le stockage de ces données à des entreprises françaises ou européennes », explique le député LRM Pierre-Alain Raphan. Comme M. Hirsch, l’élu estime qu’il y a un conflit juridique entre le règlement européen des données personnelles (RGPD) et le Cloud Act, une loi américaine qui permet à la justice des Etats-Unis de perquisitionner des données partout dans le monde lorsqu’elles sont hébergées par une entreprise américaine. « On ne saura jamais comment le Cloud Act s’applique et on va filer toutes les recherches en santé à cette plate-forme », désespère le responsable de la sécurité informatique d’un hôpital français.
Pour Stéphanie Combes, la directrice du Hub, les demandes du Cloud Act ne pourraient pas s’appliquer car les données de la plate-forme sont « pseudonymisées », c’est-à-dire qu’elles contiennent des informations médicales personnelles, mais pas le nom des patients. « De plus, les données seront chiffrées » et la clé de déchiffrement n’est pas détenue par Microsoft, ajoute-t-elle. Les opposants rétorquent, eux, que l’anonymisation totale n’existe pas, et qu’un chiffrement peut être cassé. Lire la tribune : Nous devons « modifier nos normes de protection des données de santé »
Microsoft dénonce les « fantasmes » sur le Cloud Act et assure n’avoir reçu « dans le monde, au cours du semestre dernier, qu’une seule demande de données liées à une entreprise – et pas en France ». « La certification hébergeur de données de santé – qui impose notamment des serveurs en France – répond à la problématique de souveraineté », estime l’entreprise.
La centralisation et la taille du projet soulèvent aussi des inquiétudes. L’Agence nationale de sécurité des systèmes d’information (ANSSI) a été chargée d’un audit. Selon Mme Combes, « il n’a pas révélé de failles majeures » mais a débouché sur des « conseils d’amélioration ». Elle rappelle, à juste titre, que le niveau de sécurité n’est pas toujours satisfaisant dans les hôpitaux et les structures locales. Certains critiques soulignent, eux, qu’en informatique, les intrusions proviennent parfois d’employés et qu’avoir un point d’accès unique augmente les dégâts potentiels.
Un hébergement réversible
« L’idée de centralisation et de facilitation d’accès de l’ensemble des données de santé à des acteurs privés, réalisée sur l’autel de l’intelligence artificielle, ne peut qu’alerter », estime La Quadrature du Net, association de défense des libertés numériques. Quid du consentement des patients ? Le RGPD prévoit un « droit d’opposition » qui permet au citoyen de demander le retrait de ses données d’une base, explique Mme Combes. « À nous de rassurer en faisant de la pédagogie et en expliquant aux gens leurs droits », pense-t-elle. La CNIL, l’autorité de protection de la vie privée, doit aussi rendre un avis sur le projet.
Les crispations suscitées par le projet sont aussi liées au sentiment de dépossession des structures de santé – hôpitaux en tête – qui vont devoir mettre à disposition leurs précieuses bases de données, souvent constituées au prix d’années investissement humain et financier. Pour tenter d’apaiser la fronde, Mme Combes envisage de partager avec les producteurs de données les revenus tirés par le Hub de la facturation de services, dans le cadre de recherches menées par des entreprises privées. « Ils seront plus convaincus quand cela sera effectif », selon elle.
Du côté du gouvernement, on assure que l’hébergement est « réversible », c’est-à-dire transférable à un autre acteur du cloud. L’offre d’OVH, qui a depuis obtenu les certifications nécessaires, est vue avec bienveillance. L’entreprise affirme « être en discussion pour participer à la phase 2 du projet ». Mais cette dernière dépendra d’un appel d’offres pour le cloud souverain et ne sera pas lancée avant au moins un an.
Pourquoi ne pas avoir pris le temps de régler toutes les questions ? « Attendre, c’est une perte de chance pour les patients, assume Stéphanie Combes. Beaucoup de projets sont actuellement bloqués faute d’outils ou de bonnes procédures de sécurité. On a un virage à prendre. Ce n’est pas de la précipitation. Le fait que nos entreprises françaises puissent développer les applications de demain, c’est aussi de la souveraineté. »
Une allusion aux ambitions dans la santé des américains Google, Amazon, Apple, voire Facebook mais aussi des Chinois. En Chine, Tencent propose une plate-forme qui met en relation les patients et les médecins mais offre aussi des services. Aux Etats-Unis, la révélation d’un accord entre Google et 150 hôpitaux vient de créer la polémique. En France, ces développements servent d’arguments à ceux qui prônent d’avancer vite mais nourrissent aussi les inquiétudes. Microsoft en fait d’ailleurs un argument : « Contrairement à d’autres entreprises du cloud, nous ne développons pas en parallèle des services à partir de données de santé. » Une référence à peine voilée à Google et Amazon. Lire aussi Santé et numérique : « L’ambition de la Chine est de mettre en place une offre globale et intégrée »
Martin Untersinger et Alexandre Piquard Le Monde, le 3 décembre 2019

DES MALADES SURVEILLÉS GRÂCE AU NUMÉRIQUE
Pour entrer dans cet immeuble en Chine, les employés doivent présenter un code QR présent dans leur téléphone. Sa couleur est cruciale : vert, l'accès est autorisé ; orange ou rouge, on ne rentre pas. C'est ainsi que les autorités chinoises traitent l'épidémie de Covid-19, en surveillant les individus et leur possible niveau de contagion. Développée par le géant chinois Alibaba, l'application analyse les données de l'utilisateur pour déterminer s’il a voyagé dans des zones à risque. L'application indique même si l'individu a voyagé à proximité de personnes infectées par le Covid-19.
Tous les moyens technologiques disponibles sont déployés
À Hanzhou (Chine), au sud de Shanghai, ce code QR est réclamé pour accéder aux résidences, gares et métro. Impossible de passer sans un code vert. Ce n'est pas tout : la police patrouille désormais avec des caméras thermiques, pour contrôler la température des passants. Enfin, des drones volent parmi les voitures en circulation, afin que les conducteurs scannent un autre code QR. Objectif : analyser les déplacements des passagers. "Le gouvernement veut utiliser le big data dans sa lutte contre l'épidémie", atteste Shu Bilei, directeur d'un centre d'analyse. Au total, ce sont les données d'au moins 50 millions d'utilisateurs qui se retrouvent ainsi envoyées aux autorités.

Quand c’est gratuit c’est nous le produit
Cette lettre ouverte dénonce le fait que l'équipe dirigeante actuelle de la Sorbonne Nouvelle persiste à livrer en pâture à Google les données personnelles des étudiant.e.s et des personnels de cette université en imposant l'usage de sa suite d'outils numériques (notamment un gmail déguisé derrière l'adresse @sorbonne-nouvelle.fr). Elle exige la mise en place d'outils respectueux de la vie privée.
Lettre ouverte à la Présidence de la Sorbonne Nouvelle
Cher Président, Cher.e.s Vice-Président.e.s,
Poursuivre l’adoption généralisée des outils Google à Paris 3 nous semble très inquiétant. L’université habitue les étudiants à utiliser les services google pour leur vendre plus tard… Ces outils « gratuits » ont été acquis au prix d’un accès libre de Google à nos données et à celle de nos étudiants, et sans qu’ils aient pu le refuser et même sans qu’ils en soient conscients, sans non plus qu’aucune garantie ait été publiquement donnée sur l’utilisation de ces données par le géant américain, pourtant coutumier des dérapages en ce domaine. Cela s’inscrit pleinement dans la société de la surveillance actuelle et en tout cas, ne se justifie en rien au sein de l’Université. Si transparence il doit y avoir sur nos activités, celle-ci ne concerne que notre communauté et aucunement des plateformes numériques dont le métier est précisément la monétisation des données au mépris bien souvent du respect de nos vie privées et professionnelles.
Nous nous inquiétons du recours aux outils Google qui s’intensifie au sein de notre établissement. Pour ne citer que 2 exemples : avant l’été, un vote électronique a été mis en place (certes, dans l’urgence) pour décider de postes d’enseignants. Ce mois-ci, un sondage en ligne sous la forme d’un Google Form nous a été soumis pour décider la future appellation de notre université. Et ce alors même que d’autres outils plus efficaces existent à l’université.
A cet égard, les nombreuses affaires, plaintes et procédures judiciaires à l’encontre de sociétés comme Google, Facebook et Amazon ne semblent décidément pas vous inquiéter !
Pour rappel :
• L’équipe précédente a imposé aux étudiant.e.s et aux personnels de Paris 3 un outil Gmail qui livre nos données à une entreprise de droit étatsunien. Un Google Mail qui d’ailleurs n’ose pas porter son nom en se dissimulant aux yeux de nos destinataires sous l’appellation "@sorbonne-nouvelle.fr" ! Ces transferts de nos données vers les serveurs de la société Google, ainsi que les exploitations qu’elle peut en faire, portent atteinte à nos droits fondamentaux, en particulier au respect de nos vies privées et à la confidentialité de nos échanges professionnels. Nombre de nos communications comportent des données permettant de connaître notre niveau de rémunération, notre localisation géographique à tout moment, etc., voire certaines données sensibles : notre état de santé en cas d’arrêt-maladie ou nos opinions syndicales.
Continuer à livrer en pâture ces données à Google et faciliter ainsi notre profilage numérique nous semblerait pour le moins irresponsable !
• Un appel pour "l’abandon des services de Google et le retour à une gestion publique de la messagerie de l’Université Sorbonne Nouvelle" avait d’ailleurs été signés par 126 personnels de l’université, y compris notre président actuel . Nous exigions notamment un stockage et une conservation de nos données par des acteurs de confiance : notre université ou tout autre établissement public et non un acteur privé au modèle économique fondé sur l’exploitation de nos données.
Nous vous rappelons donc l’existence de cet appel qui, par ailleurs, correspond pleinement à vos engagements en matière de consultation des personnels et de prise en compte des avis et des opinions de chacune et chacun dans la vie et l’administration de notre établissement. Et on rappelle que l’utilisation des logiciels libres est préconisé par la loi.
Nous demandons donc en vue du prochain CA de notre université que :
1. toutes les clauses portant sur les modalités de collecte, de traitement et d’exploitation de nos données soient communiquées à l’ensemble de la communauté universitaire de Paris 3 au titre de la transparence définie par le Règlement européen sur la protection des données personnelles ;
2. le contrat soit dénoncé dans les meilleurs délais, le temps de mettre en place une solution interne respectueuse de nos vies privées et professionnelles ;
3. tout sondage et toute collecte de données personnelles et professionnelles se fassent à l’aide d’outils sécurisés et jugés plus fiables (par exemple, intégration de sondage Limesurvey)
4. l’université coopère avec une organisation comme l’association Framasoft pour dégoogliser internet et mette en place ou maintienne des outils libres et alternatifs : Nextcloud à la place du Google drive, Talk à la place de Hangout, Sympa à la place de Google liste…
Lettre rédigée par la CGT FERC Sup
https://blogs.mediapart.fr/enseignant-chercheur-paris-3/blog/031219/quand-c-est-gratuit-c-est-nous-le-produit-degooglisons-la-fac

Philippe Warin, directeur de recherche CNRS, Sciences Po Grenoble
« Révolution numérique », objectif « 100 % de services publics dématérialisés à horizon 2022 » : l’ambitieux programme du gouvernement quant à la transformation de l’administration inquiète car il s’impose très rapidement à l’insu des agents et des publics. La dématérialisation trouve d’ailleurs une place de choix dans le rapport Delevoye sur la proposition actuelle de réforme des retraites qui préconise qu’« en 2025, 100 % des démarches relatives à la retraite seront réalisables en ligne ».
Les craintes de la dématérialisation des relations administratives sont probablement amplifiées par l’importance prise par la thématique du non-recours aux droits et aux services au cours de la dernière période.
Certains perçoivent la dématérialisation comme un « facilitateur » de l’accès aux droits et aux services, pour d’autres, au contraire, elle est « génératrice » ou « activatrice » de difficultés. C’est en particulier le cas pour les personnes dont l’équilibre de vie passe par la bonne réception de leurs droits.
Les relations administratives dématérialisées peuvent situer les personnes d’un côté ou de l’autre des frontières de l’intégration et de l’exclusion. Ainsi, des publics entiers pourraient sortir définitivement des dispositifs sociaux avec des effets imprévisibles certainement très lourds.
Eliminer les relations humaines
Les alertes ne manquent pourtant pas sur les conséquences sociales d’une dématérialisation totale. On s’inquiète aussi des ravages de l’illectronisme qui concernerait 13 millions de personnes dans notre pays soit un Français sur 5. Aujourd’hui en France, 4 millions de personnes âgées de 60 ans et plus sont aussi en situation d’exclusion numérique.
Mais la révolution est en marche : elle élimine les relations humaines dans les relations avec les administrations et les services publics. Pourtant, « l’informatisation de la société » faisait déjà débat lorsque Simon Nora et Alain Minc remirent leur rapport au président de la République à la fin des années 1970. Les changements radicaux amenés par les TIC (à l’époque) avaient donné lieu à un grand nombre de commentaires sur la modification de nos rapports sociaux. Ce débat semble désormais oublié.
Incontestablement l’accès à un équipement informatique et à un réseau Internet est un vrai enjeu, tout comme l’est également l’autonomie numérique. Ces aspects cruciaux sont, selon les pays, plus ou moins bien maîtrisés.
Infrastructures numériques inégales
La Corée du Sud caracole en tête avec près de 80 % des connexions Internet haut-débit par la fibre optique. La France (13,7 %), l’Allemagne (2,6 %) et pire la Grande-Bretagne (1,5 %) sont très loin derrière d’autres pays européens qui, de la Lituanie (72,1 %), Espagne (51,8 %) et Norvège (45,6 %), se placent dans le peloton de tête.
En 2015, la France est en 13ᵉ position pour l’offre de services dématérialisés, le nombre d’utilisateurs, le recours aux formulaires pré-remplis et l’ouverture des données. Si la stratégie Europe 2020 fait du haut-débit un outil principal d’inclusion sociale, l’objectif est loin d’être atteint.
En Grande-Bretagne, dernier de la classe en Europe, la diffusion de la fibre optique s’est imposée dans la campagne électorale du 12 décembre 2019. Boris Johnson avait promis de connecter tous les foyers. Les travaillistes le lui rappellent à la faveur des législatives anticipées en s’engageant à fournir la fibre optique gratuitement à tous les foyers et à toutes les entreprises d’ici 2030. Une reprise en main par l’État des infrastructures nécessaires, une « nationalisation d’Internet », viendrait créer un droit : le droit au haut-débit.
Des algorithmes comme seuls référents
Les inquiétudes répétées à l’envi sur la « fracture numérique » sont essentielles et légitimes. Cependant, elles sont locales et à courte vue. En effet, elles paraissent bien pâles au regard de ce qui se passe ailleurs en Europe.
Dans d’autres pays, l’entrée du numérique dans le fonctionnement des administrations et des services publics porte essentiellement sur le développement d’algorithmes permettant d’orienter les moyens. C’est là certainement que se niche la révolution numérique, pour la simple raison que l’accès aux prestations ne dépend plus seulement de règles préétablies (les critères d’éligibilité et les conditions d’accès) mais de systèmes de prédiction dans la détermination des personnes qui ont besoin d’aide.
Dans ce cas le fonctionnement démocratique est probablement impacté. On peut modifier sinon éliminer l’expression des attentes et des désaccords en remplaçant les guichets par des bornes, même si elles présentent des avantages pour les usagers, mais surtout les algorithmes peuvent évacuer les notions de droit et d’ayant-droit pour les remplacer par la notion d’assujetti.
En effet, les prédictions attendues des algorithmes imposent aux individus ce que l’arbitraire informatique retient de leurs comportements passés.
Ainsi, en France le secteur des assurances a déjà mis en œuvre ce principe puisque les algorithmes sélectionnent les clients les moins à risque (la « sélection adverse »).
Les administrations et les services publics seront-ils longtemps à l’écart ? On peut en douter. La numérisation des données administratives modifie en profondeur les contours de l’action publique.
La mission Etalab de la Direction interministérielle du numérique de l’État a pour objectif, fixé par décret le 30 octobre 2019, de coordonner les actions des administrations de l’État pour faciliter la diffusion et la réutilisation de leurs informations publiques.
Un « Guide des algorithmes publics » a émergé de cette initiative, destiné à l’ensemble des administrations et organisations chargées d’une mission de service public. Les types d’usages des algorithmes dans les administrations sont tournés vers l’amélioration des fonctionnements : « Attribuer des droits, calculer des montants selon des règles prédéfinies » ; « Prédire une situation ou un risque en analysant des données »…
Mais jusqu’où ira-t-on, en particulier quand il s’agit aussi d’« Aider à la décision des usagers » ? Car dans cet engrenage, la prédiction des comportements nous fait perdre un droit essentiel : celui de savoir et de choisir qui sait quoi de notre vie et de notre avenir.
Le marché des comportements futurs
La situation britannique est particulièrement intéressante car elle permet de comprendre « le coup d’après » de la révolution numérique. Sa description ne relève pas d’une dystopie. C’est la transformation en cours d’un État qui se rétrécit et se renforce simultanément, à la fois en se faisant l’auxiliaire de la logique propre du marché et en se rabattant sur des questions de sécurité. Soit l’État qui correspond au « capitalisme de la surveillance » décrit par Shoshana Zuboff à partir des États-Unis. Cette nouvelle forme de capitalisme traduit l’expérience humaine en données comportementales afin de produire des prédictions qui sont ensuite revendues sur le marché des comportements futurs, y compris pour les services sous autorité régalienne, comme la police et la justice.
Le social n’est pas en reste. Récemment, une enquête de The Gardian révélait que 140 des 408 collectivités locales du Royaume-Uni ont développé des systèmes de prédiction à destination des travailleurs sociaux. Et de citer le cas de Bristol.
« L’ordinateur IBM ronronne jour et nuit pendant qu’un algorithme parcourt les données relatives à la vie de 170 000 habitants de Bristol. Ces informations sont communiquées par la police, le NHS le [service de santé public], le ministère de l’Emploi et des Retraites et les autorités locales. Emploi, problèmes d’alcool, de drogue, de santé mentale, infractions, incivilités, absences scolaires, grossesses précoces et violence domestique, tout y est. »
Comme l’explique l’article, la municipalité « se sert de ces prévisions pour guider ses agents sur le terrain » et déployer l’aide publique dans tel ou tel quartier de la ville.
Cependant, les algorithmes sont loin d’être fiables et peuvent exprimer les préjugés de leur concepteur. Ainsi, le quotidien britannique rapporte le cas du district de North Tyneside dans le nord-est de l’Angleterre. Les autorités ont mis fin à un contrat d’un opérateur privé parce que l’algorithme identifiait à tort certains habitants comme des fraudeurs potentiels, ce qui provoquait un retard dans le versement de leurs aides sociales.
Algorithmes discriminatoires et racistes
Les algorithmes sont aussi à l’origine de traitements injustes ou discriminatoires dans d’autres domaines, comme celui de la santé. Une étude publiée dans Science en octobre 2019 conclut que l’algorithme en usage dans les hôpitaux américains pour attribuer des prestations de santé est moins susceptible de faire bénéficier les Noirs que les Blancs des programmes destinés à améliorer les soins de patients présentant des besoins médicaux complexes.
Cet algorithme à partir duquel hôpitaux et assureurs gèrent les soins de près de 200 millions de personnes chaque année aux États-Unis, est construit de telle façon que les Noirs doivent être plus malades que les Blancs pour obtenir une aide supplémentaire.
En attendant la mise en place d’autorités de contrôle des algorithmes et de la régulation d’un Internet encore largement opaque, « la Tech » peut être perméable au racisme systémique qui conditionne depuis toujours aux États-Unis l’accès aux programmes d’aides.
L’avènement du crédit social
Dans d’autres pays, le capitalisme de la surveillance est au service d’un État autoritaire. Depuis 2014, la Chine recourt aux algorithmes pour mettre en place un système de « crédit social » fondé sur la notation, à partir de différentes sources, des comportements.
A cette fin, des masses colossales d’informations sont moissonnées sur les individus mais aussi les administrations et les entreprises. Le programme-cadre du gouvernement chinois est de mettre en place d’ici 2020 une « société de l’intégrité » englobe l’économique, le politique et le civisme.
Fondé sur la transparence (forcée) et l’utilisation politique de la réputation (naming and shaming or praising), le système de crédit social est – comme l’explique Pierre Sel, un outil disciplinaire permettant de récompenser ou de punir en fonction du respect des lois et des règlements.
La Russie prend le même chemin depuis l’adoption en première lecture par la Douma, en septembre 2019, du projet de loi du gouvernement de créer une base centrale d’informations sur chaque citoyen.
La plupart des ministères, la Caisse de retraite ou des organismes comme l’Agence du transport maritime et fluvial sont mis à contribution. Dans les deux pays, cette surveillance est justifiée par le même argument : lutter plus efficacement contre la fraude dans tous les domaines, améliorer la politique socio-économique de l’État et fluidifier le versement des allocations de tous types et l’accès aux différents services.
Oppression, répression
Pour les citoyens, cet accès est pourtant fortement contraint, dépendant de la notation de leurs conduites au quotidien. C’est ce que rapportait dans son édition du 30 octobre 2018 le mensuel économique Hongkongais Shunpo Monthly :
« Cet été, le jeune Rao venait de réussir le concours d’entrée à un prestigieux établissement d’enseignement supérieur de Pékin, et la famille était en liesse. Mais un seul coup de fil de l’université a douché leur enthousiasme : comme le nom du père était porté sur une liste des « personnes sans crédit » [à la suite d’un retard dans un remboursement bancaire, ndlr], l’établissement ne pouvait accepter le fils.
Au service d’un système automatique qui ouvre et ferme les droits, les algorithmes non seulement permettent un contrôle social mais sont aussi des outils de répression. Un rapport publié par l’Associated Press en février 2019 indique jusqu’à 17,5 millions d’achats de billets bloqués en 2018 en Chine pour des « délits de crédit social » tels qu’impôts ou amendes impayés. Parallèlement, près de 5,5 millions d’autres voyageurs potentiels se sont vu interdire l’achat de billets de train, selon un rapport annuel du Centre national d’information sur le crédit public. On compte jusqu’à 138 personnes ayant été empêchées de quitter le pays.
Dans le cas chinois, le système de crédit social vient également palier le problème historique et structurel du pays : la faiblesse et la corruption des administrations locales.
Le contrôle de l’espace public
Dans l’escalade des risques pour la démocratie, le numérique alimente de nouvelles étapes. Il contribue par exemple à l’éviction de l’espace public des sans domicile fixe, parfois avec des intentions louables. A New York, la municipalité tente de résoudre par le numérique les regroupements de sans-abri. Elle a équipé plus de 18 000 de ses employés d’applications spéciales pour smartphone afin de permettre de noter l’emplacement des quelques 4 000 sans-abri qui campent – (soit 5 % des 79 000 sans-abri recensés)- et de connaître instantanément les disponibilités d’hébergements dans les secteurs.
San Francisco et Seattle ont opté pour la même technologie, mais très différemment. Les applications à disposition de la population qui se charge d’informer les autorités de la présence de « noyaux de SDF » dans leur quartier, rapidement évacués par la police. Ces snitch apps (« applis pour mouchards ») payées par les municipalités participent à la gentrification des quartiers.
Vers un nouveau fossé numérique
Au-delà, le problème principal de dématérialisation « tous azimuts » réside dans le phénomène de désocialisation qui s’opère au sein de nos espaces collectifs.
Sortir du tout connecté et de la surveillance généralisée nécessite de s’organiser, de désobéir et de résister aux contraintes du tout numérique : ne pas faire pucer ses brebis ou garder des agences ouvertes pour recevoir le public…
Reste que ceux qui peuvent vraiment se passer des tablettes et autres écrans demeurent des privilégiés, un phénomène témoignant d’un « nouveau fossé numérique », mais à l’envers.
Les enfants des startupers de la Silicon Valley ne sont-ils pas encouragés à abandonner le numérique pour plus d’interaction humaine tandis que ceux des plus pauvres sont vissés aux écrans ?
https://theconversation.com/citoyens-taisez-vous-les-algorithmes-parlent-a-votre-place-128649

DE NOS VILLES ET DE NOS VIES
Partout sur le territoire français, la Smart City révèle son vrai visage : celui d’une mise sous surveillance totale de l’espace urbain à des fins policières.
À Toulouse, Valenciennes ou Paris, on expérimente la vidéosurveillance réputée « intelligente » car fondée sur le traitement automatisé des flux vidéos pour imposer la reconnaissance faciale.
À Saint-Étienne, une startup s’allie avec la mairie pour déployer des micros dans l’espace urbain afin d’alerter la police en cas de bruit suspect.
À Marseille où Nice, des industriels voraces comme Thalès ou Engie avancent main dans la main avec les élus pour pousser leurs projets de « Safe City », sorte de couteau-suisse sécuritaire qui va de la reconnaissance des émotions dans l’espace public urbain à l’interconnexion massive de bases de données à des fins de police prédictive, en passant par la surveillance des réseaux sociaux.
Les nouvelles technologies informatiques comme le Big Data et l’Intelligence Artificielle sont la clé de voûte de ces différents projets. Ce sont elles qui doivent permettre de faire sens de toutes les données que l’on saura produire ou collecter, établir des corrélations, faire des recoupages statistiques, tracer des individus ou administrer des lieux.
La Smart City fait ainsi de la Technopolice notre futur. Sous couvert d’optimisation et d’aide à la décision, elle transforme l’urbanité toute entière pour en faire une vaste entreprise de surveillance. Une surveillance macroscopique d’abord, dédiée à un pilotage serré et en temps réel des flux de population et de marchandises, à une gestion centralisée depuis un centre de commandement hyperconnecté. Puis, une surveillance rapprochée des individus et des groupes : dès que des comportements « suspects » sont détectés, les appareils répressifs pourront fondre sur eux, « préempter la menace » et réprimer la moindre petite infraction à l’ordre public. Ou à l’inverse récompenser les citoyens jugés vertueux.
Sauf qu’il suffit de regarder dans le miroir que nous tendent l’histoire ou d’autres régions du monde pour savoir à quoi la Technopolice nous conduit : renforcement des formes de discrimination et de ségrégation, musellement des mouvements sociaux et dépolitisation de l’espace public, automatisation de la police et du déni de justice, déshumanisation toujours plus poussée des rapports sociaux. Tout cela et plus encore, au prix d’un gigantesque gâchis financier et écologique qui ne servira qu’à conforter le pouvoir des marchands de peur, et à maquiller le plus longtemps possible l‘ineptie de leurs politiques.
Les technocrates misent donc sur le Plan et la Machine pour réguler nos villes et nos vies. En lieu et place de la polis entendue comme cité démocratique, comme espace pluraliste, lieu de déambulation, de rencontres impromptues et de confrontation à l’altérité, ils mettent la ville sous coupe réglée. La technopolice ressemble à un gigantesque tube à essai dans lequel les formes les plus avancées du contrôle social pourront être mises au point.
Contre cette dystopie que préparent ceux qui prétendent nous gouverner, nous appelons à une résistance systématique.
https://technopolice.fr/presentation/
contact@technopolice.fr
SOURIEZ, VOUS ÊTES SURVEILLÉS !
Tous surveillés, pour notre bien ?
Depuis le début de la crise, une grande partie de l'opinion s'est interrogée sur l'utilisation des données informatiques à la disposition des scientifiques et des politiques.
Lancée il y a quelques jours, l'application StopCovid connaît ainsi des débuts difficiles : moins de 2% de la population l'a activée sur son smartphone. Serge Abiteboul (École normale supérieure) estime que pour être efficace une telle application devrait être téléchargée par environ 60% des Français. Un des facteurs limitant son usage pourrait être la peur de la surveillance exprimée à l'envi sur les réseaux sociaux.

En 2011, l’ancien président de la CNIL, Alex Türk, annonçait la fin du concept de vie privée pour 2020. https://www.odilejacob.fr/catalogue/sciences-humaines/questions-de-societe/vie-privee-en-peril_9782738122797.php
Sommes-nous arrivés à ce stade avec l’application « StopCovid » ?
Mais au-delà de l’usage de tels outils, c’est l’acceptabilité du contrôle généralisé de la population dont il est question. L’Histoire se souviendra-t-elle du Covid-19 comme du moment où les citoyens ont massivement renoncé à leurs droits civils pour raisons sanitaires ?
Deux leviers semblent être utilisés conjointement pour faire pression sur la population : la peur (Big Brother) et le divertissement (Big Mother), tant il est vrai que dans la théorie psychanalytique, le père ou le grand frère est celui qui fait respecter la Loi, tandis que la mère est celle qui soigne au sens large du terme (nourriture), mais c’est aussi celle qui distrait. https://philosciences.com/philosophie-et-psychopathologie/psychopathologie-psychiatrie-psychanalyse/144-fonction-paternelle-humanisme
Vers la surveillance généralisée
La surveillance des données est déjà, d’une certaine façon, généralisée. Qui peut encore croire que nos conversations restent dans le domaine privé, quels que soient le support utilisé et les protections invoquées ?
Le confinement a vu un téléchargement massif d’applications de visio-conférences telles que Zoom et Houseparty. Téléchargée des millions de fois, Zoom fait désormais partie du top des applications les plus téléchargées dans le monde. Rien que sur la journée du 22 mars 2020, Zoom a été téléchargée plus de 600 000 fois. Au 25 mars 2020, en France ainsi que dans des dizaines d’autres pays, Zoom était l’application gratuite la plus téléchargée sur smartphone. Alors que Zoom comptait 10 millions d’utilisateurs en 2019, elle en comptait 200 millions en mars 2020.
Zoom est utilisée par de nombreuses universités françaises comme support pour les cours en ligne et pour les réunions. Or, le 26 mars 2020, on apprend que Zoom a envoyé à Facebook des données sur ses utilisateurs, sans leur consentement, même si ces derniers n’étaient pas usagers de Facebook. https://www.vice.com/en_us/article/k7e599/zoom-ios-app-sends-data-to-facebook-even-if-you-dont-have-a-facebook-account
Par ailleurs, ni Zoom ni Houseparty ne chiffrent les conversations. Dans sa politique de confidentialité, Houseparty déclare être :
« libre d’utiliser le contenu de toutes les communications passées via ses services, dont toute idée, invention, concept ou techniques » même pour « développer, concevoir ou vendre des biens et des services ». https://www.francetvinfo.fr/internet/securite-sur-internet/donnees-personnelles-pourquoi-faut-il-se-mefier-des-applications-de-visioconference-zoom-et-houseparty_3896389.html
Suzanne Vergnolle, doctorante en droit spécialiste de la protection des données personnelles, précise :
« Si vous êtes une entreprise, par exemple, et que vous comptez échanger des informations secrètes, sachez que Houseparty et Zoom peuvent accéder à vos conversations. »
Par ailleurs, rappelons que ces technologies peuvent être aussi utilisées par la police, bien qu'en France, la mesure de surveillance par drones durant le confinement n'ait pas été finalement validée par le conseil d'Etat dans une décision rendue publique le 18 mai. Des villes françaises testent aujourd’hui la reconnaissance faciale pour des raisons sécuritaires, à l’exemple de la ville de Nice qui se situe à l’avant-garde de l’expérimentation. https://www.latribune.fr/regions/smart-cities/tracking-reconnaissance-faciale-video-surveillance-7-milliards-de-suspects-845735.html
Appliquer la « sousveillance »
Comment contraindre les populations à accepter de telles mesures, ou du moins, à ne pas les contester ? Il s’agit ici de susciter la soumission librement consentie.
On évoque alors plutôt que la surveillance, le principe de « sousveillance » (https://www.multitudes.net/de-la-sousveillance), où l’individu n’est même plus sur-veillé mais plutôt sous-veillé par ses traces numériques, de façon discrète, immatérielle et omniprésente. Dans 1984, publié en 1949, Orwell n’explique pas la façon dont Big Brother s’est emparé du pouvoir, il n’éclaire pas le processus d’émergence de cette société, mais la décrit dans les détails ; et à bien des égards, nous avons déjà dépassé certaines caractéristiques de surveillance de cette société.
Ainsi, Orwell n’avait pas prédit le télécran portatif, la soumission librement consentie, mais avait déjà alerté sur l’idée de vidéo-surveillance (exercée dans son ouvrage par le télécran, similaire à nos écrans connectés contemporains). Il n’avait pas non plus prédit que chaque individu accepterait de se soumettre à une forme généralisée de surveillance par le biais d’un petit appareil portatif qui serait, en plus, payant.
Big Mother : divertir pour asservir
Ce qu’Orwell n’avait pas prédit, c’est l’aspect ludique attribué au fameux instrument de contrôle de la population. Si les outils numériques sont si largement acceptés, c’est bien par l’aspect ludique qui distrait et, par ce biais, endort son possesseur.
C’est là qu’il s’agit de mobiliser une autre dystopie tout aussi célèbre : Le Meilleur des mondes d’Huxley, et le fameux soma, qui supprime toute velléité de résistance. Les citoyens, dans ce roman, étaient fortement incités à utiliser le soma, qui leur était présenté officiellement comme un simple médicament, alors qu’en fait il s’agissait d’une drogue artificielle de synthèse, qui pouvait, à fortes doses, les plonger dans un sommeil paradisiaque.
Les outils numériques d’aujourd’hui semblent combiner le soma du Meilleur des mondes et le télécran de 1984.
Ainsi, actuellement, un adolescent entre 13 et 18 ans passe 6h40 par jour devant des écrans pour se distraire, en dehors de tout usage éducatif ou sérieux ; cela représente 100 jours dans une année ou encore l’équivalent de 2,5 années scolaires.
Plus de 4 étudiants sur 10 se sentent incapables de se passer de leur téléphone ne serait-ce qu’une seule journée. https://www.francetvinfo.fr/societe/education/20-des-etudiants-passent-plus-de-six-heures-par-jour-sur-leur-smartphone_2824253.html
L’objet numérique est devenu une extension de soi, une prothèse. Pour pouvoir continuer à utiliser ses fonctionnalités, pratiques mais aussi et surtout ludiques, l’individu est prêt à sacrifier un peu de liberté, comme si dans la balance bénéfices/risques, les bénéfices apportés par l’utilisation de l’outil numérique compensaient les risques d’intrusion dans la vie privée.
Par ailleurs, les outils numériques représentent de véritables sources de distraction, d’éloignement du savoir et de difficultés scolaires en classe. Une étude inédite (https://www.eyrolles.com/Entreprise/Livre/la-nouvelle-religion-du-numerique-9782376872924/) que nous avons menée pendant cinq ans auprès d’étudiants post-bac en France montre que les étudiants, avec l’iPad distribué gratuitement par les écoles d’enseignement supérieur, passent en moyenne, pendant 1h30 de cours, 61 minutes à se distraire (Facebook, jeux vidéo, vidéos distractives, etc.). Seul 20 % de leur usage de ces outils a un lien avec le cours.
Chaque like reçu libère immédiatement une dose de dopamine, on le voit clairement lorsque l’on observe les utilisateurs sous IRM ; cela correspond bien au fameux soma de Huxley… https://www.lisez.com/livre-grand-format/le-bug-humain/9782221240106
Big Brother : Effrayer pour dompter
Le vocable de la guerre est invoqué par les puissances nationales pour lutter contre le Covid-19. Peut-on y voir là un hasard ? La guerre semblerait autoriser des comportements interdits en temps de paix.
Chaque temps de « guerre » serait un temps de risque pour les libertés individuelles : ce serait le temps des décisions sans concertation, celui des exceptions. Mais en matière de surveillance numérique, l’exception devient vite la règle. C’est ce qu’on constate depuis le 11 septembre 2001.
Dernier exemple en date en France : l’état d’urgence, mesure exceptionnelle et normalement de courte durée datant de 1955, instaurée pendant la présidence de François Hollande le soir des attentats du 13 novembre 2015, a été régulièrement prolongée jusqu’à ce que le Président Macron fasse passer cette loi d’exception en loi organique. Cette nouvelle loi contient plusieurs dispositions nouvelles de surveillance électronique, par exemple les personnes suspectées peuvent être obligées de fournir l’ensemble de leurs identifiants, mots de passe, etc. https://www.lemonde.fr/pixels/article/2017/10/03/loi-antiterroriste-de-multiples-mesures-qui-etendent-le-domaine-de-la-surveillance-numerique_5195554_4408996.html
À partir du 1er novembre 2017, la France est sortie officiellement de deux ans d’état d’urgence (un record historique) mais pour se retrouver sous la coupe de la loi antiterroriste. Celle-ci est dénoncée comme « liberticide » par ses opposants, et critiquée par des experts de l’ONU.
Le registre de la peur reçoit cependant l’assentissement de la population : 57 % des Français soutenaient le texte de loi, bien que 62 % d’entre eux estimaient que la loi aura « tendance à détériorer leurs libertés ».
Déjà, dans le Livre blanc sur la sécurité publique, le ministère de l’Intérieur de 2011 souligne la résistance probable de la population aux nouvelles technologies, pouvant être considérées comme intrusives. Ainsi, on peut lire à la page 180 :
« […] le recours aux nanotechnologies combiné notamment à la géolocalisation est susceptible d’induire des craintes quant à la protection des libertés individuelles ».
La publication rappelle ainsi que :
« […] l’importance du ressenti de la « menace » (qu’elle soit à des fins terroristes ou mercantiles) est à même de contribuer à une perception plus favorable de la société en matière d’emploi des nouvelles technologies […] ».
Une servitude volontaire
Peur du terrorisme, peur de la maladie : ce sentiment est entretenu par le biais d’incertitudes et d’informations continues soigneusement choisies, voire disséminées dans les divertissements plébiscités. Preuve en est, le succès que rencontrent d’anciennes séries Z de zombies et autres productions survivalistes.
Le divertissement, comme la peur, permettent une forme de servitude volontaire qui s’appuie également sur le plaisir du narcissisme exhibitionniste qu’autorisent les réseaux sociaux. https://www.fabula.org/actualites/b-e-harcourt-la-societe-d-exposition-desir-et-desobeissance-l-ere-numerique_94992.php
On attribue à Benjamin Franklin la phrase suivante : « Si tu es prêt à sacrifier un peu de liberté pour te sentir en sécurité, tu ne mérites ni l’une ni l’autre ».
À quoi on pourrait ajouter : « Si tu es prêt à sacrifier un peu de liberté pour un peu de divertissement, tu ne mérites ni l’une ni l’autre. »
https://theconversation.com/debat-souriez-vous-etes-surveilles-138554

MARSEILLE COURSE EN AVANT DE LA SURVEILLANCE
Big Bonne Mère
Il y a eu Big Brother, figure emblématique de l’oppression selon George Orwell. Il y a désormais Big Bonne Mère. Sous le regard de la basilique Notre-Dame-de-la-Garde (dite « Bonne Mère ») surplombant Marseille, la municipalité met en effet la ville sous coupe technologique réglée. Entre délire algorithmique et surveillance « intelligente » déployée dans une flagrante opacité, décryptage d’une inflation sécuritaire allant de pair avec le concept de « Smart City ».
On n’en jugerait pas à première vue, tant elle ne renvoie pas une image de modernité triomphante, mais Marseille est bien à la pointe de la hype technologique. En tout cas pour ce qui concerne la surveillance de ses habitants. Oubliez les vieux clichés, les pastagas en terrasse et les cabanons des polars de Jean- Claude Izzo ; s’il y a un domaine dans lequel la cité est pionnière, c’est bien celui de l’espionnage sécuritaire. Partout dans l’hypercentre, des ruelles de Noailles à la Plaine en chantier en passant par les allées du cours Julien : des caméras. Certaines à l’ancienne, rectangulaires, au champ de vision limité. D’autres sous forme de globe, offrant une vision panoptique à 360 °. Bonus maison : dans un document municipal datant de novembre 2018, on croise la mention d’obscures « caméras multi-objectifs multi-flux (actuellement en test) », soit un bon exemple des expérimentations discrètes et opaques d’une municipalité accro au ciblage sécuritaire. Sans doute est-ce plus simple que de colmater les fissures d’une cité tombant en ruine.
Le pli a été pris au début des années 2010, rappelle le sociologue Laurent Mucchielli dans son livre Vous êtes filmés ! Enquête sur le bluff de la vidéosurveillance [1]. Lors du conseil municipal extraordinaire sur la sécurité du 30 mai 2011, raconte-t-il, le maire UMP Jean-Claude Gaudin annonce « le lancement d’un vaste plan d’équipement de 1 000 caméras de vidéosurveillance ». Corollaire : « Pour le gérer, il a fallu construire un CSU (Centre de supervision urbain) et créer un nouveau service au sein de la police municipale ». Le sociologue estime qu’aujourd’hui « un huitième de l’effectif de la police municipale » est affecté au CSU.
Installé dans le troisième arrondissement, ce centre a tout de l’enfer dystopique. On peut l’apercevoir dans La Fête est finie (2015), documentaire de Nicolas Burlaud, qui s’était invité au passage d’un certain Manuel Valls dans les locaux en février 2013. Le réalisateur n’a pas oublié l’impression dégagée par ce CSU : « Il y a cette salle pleine de tables équipées d’ordinateurs qui font face à un écran géant. Derrière les ordis, il y a une foule de flics qui pilotent leurs caméras, zooment, pianotent pour suivre quelqu’un, etc. On dirait un peu une salle de “gamers” qui joueraient à Fortnite. » Dans un court documentaire du collectif Primitivi, consacré au même événement, Supervision, on découvre cette glaçante déclaration d’un gradé, tout jouasse face au mur d’écrans de quatorze mètres de long : « Faudrait mettre un fusil dans la caméra, pour pouvoir tirer. » Puis le plaisantin fait mine d’appuyer sur un bouton : « Paf paf paf ». Comme un drone au Pakistan, quoi. Smartés comme jamais
La remarque du gradé suggérant ainsi d’« améliorer » les caméras n’est pas seulement obscène ; elle renvoie à une réelle évolution en cours. Car l’équipe de Gaudin, tout en agrandissant le parc de caméras (près de 1 800 à l’heure actuelle, essentiellement dans l’hypercentre), ne s’est pas arrêtée à la dite « vidéoprotection ». En décembre 2017, la mairie lançait en effet un projet se voulant révolutionnaire : le « Big Data de la tranquillité publique ». Conçue avec le numéro un de la vidéosurveillance, Engie Ineo, cette infrastructure vise à mobiliser le maximum de données pour gérer automatiquement la « Safe City » de demain.
Au menu de cette tentative de gérer en direct et par algorithmes les flux de population, les comportements suspects ou les rassemblements ? Le croisement de toutes les sources disponibles : celles de la police, des hôpitaux, des opérateurs téléphoniques, du ministère de l’Intérieur, de la météo et, même, des réseaux sociaux. Un véritable aspirateur de données couplé à une gestion algorithmique basée sur le machine-learning [2] et à de gigantesques serveurs [3]. Le cahier des charges mentionne la possibilité d’ « anticiper les risques / menaces susceptibles de porter atteinte à l’ordre public et à la sécurité des citoyens (ex. évaluation du risque de rassemblements dangereux par analyse des tweets) », notamment « en s’appuyant sur l’identification des acteurs (qui parle ? qui agit ? qui interagit avec qui ?) ».
Le risque de dérives est tellement criant qu’Orwell se retourne dans sa tombe en piaillant d’effroi. Ce n’est pas l’avis de Caroline Pozmentier, adjointe au maire déléguée à la sécurité et partisane du déploiement de drones dans les quartiers sensibles [4], qui rétorquait ceci aux doutes émis par des participants à un raout municipal début 2018 : « Ne jouez pas les Cassandre et ne restez pas rivés sur le passé. À moins que vous n’aimiez pas l’avenir ? En tout cas, vous n’interdirez pas l’innovation aux Marseillais.
Interdire l’innovation aux Marseillais ? On en est loin. Car le projet de « Smart City » à la Gaudin avance égale- ment avec le recours à l’automatisation de la vidéosurveillance, via des caméras dites « intelligentes ». Un pan dont Madame Pozmentier est particulièrement friande, elle qui déclarait dès 2016 au JT de France 2 qu’elles permettraient « d’avoir une aide à la décision [...] beau- coup plus prédictive. » Interrogé dans le même « reportage », un pékin pioché sur le Vieux-Port donnait le la, sa chemise blanche ouverte sur un torse innocent : « Moi j’ai rien à me reprocher. Qu’elles fleurissent partout [les caméras], y a pas de souci ! » Y a du taf.
Ce projet de vidéosurveillance intelligente reste passablement flou, hormis le fait qu’il concerne pour l’heure une cinquantaine de caméras. Il existe certes un document municipal datant de novembre 2018 et intitulé « Programme fonctionnel technique final – acquisition d’un programme de vidéo protection intelligente », mais il brille par son opacité. On y croise ainsi des expressions telles que « un top of racks 24 ports 10Gbits/s reliés au réseau vidéoprotection dans le Vlan de test » (wesh). Reste que ces caméras, développées par la société marseillaise STEF, sont pensées comme des couteaux suisses de la surveillance généralisée : à l’ » analyse de densité de foule (attroupement, regroupement, surveillance de manifestation sur jauge) » s’adjoint la « reconnaissance de comportements anormaux » et la « détection sonore ».
À l’heure où ces lignes sont écrites, des expérimentations de ce genre sont déjà déployées dans les rues de Marseille, mais aussi de Toulouse, Nice ou Valenciennes. Des laboratoires de la « Smart City » particulièrement bien analysés par le site Technopolice.fr [5] » « Que les caméras intelligentes fleurissent partout ! » [6], dont les tenanciers appellent à « une résistance systématique » face à la stratégie du fait accompli adoptée par les municipalités. Concrètement, il peut s’agir de documenter l’avancée de l’hydre sécuritaire, comme le fait le site collaboratif Marseille-sous-surveillance.net, qui permet de lister les caméras disposées dans la ville [7]. Ou bien de dénoncer, de monter des actions, d’interpeller les pouvoirs publics, de saboter faire des trucs... Le choix est vaste, la tâche immense.
Pour l’instant, rien n’enraye la course en avant. Que la vidéosurveillance « classique » n’ait jamais fait ses preuves n’y change rien [8]. Et les rares ruades de la Cnil en la matière ressemblent avant tout à des trompe-l’œil [9]. Horizon rêvé des tueurs de vie, la ville intelligente progresse dans l’indifférence générale, à la fois obscure et bien concrète. Lors d’une récente intervention à Marseille, l’écrivain de science-fiction Alain Damasio lâchait ce constat : « Nous n’avons aucun pouvoir sur la ville. On nous y impose tout. » un grand non est attendu.
Émilien Bernard
http://cqfd-journal.org/Big-Bonne-Mere
—
[1] Calmann-Lévy, 2018.
[2] Principe au cœur de l’intelligence artificielle, postulant que la machine développe ses capacités en apprenant de ses erreurs.
[3] C’est la société Oracle qui a décroché la timbale, fournissant un vaste espace de stockage de 600 téraoctets.
[4] « Je ne m’interdis pas [...] que l’on ait un jour recours à des drones civils », dans « Marseille se rêve en safe city », La Provence (03/08/2016).
[5] Propos rapportés dans l’article « “Big Data de la tranquillité publique” : décryptage du fourre-tout sécuritaire marseillais », Marsactu (12/04/2018).
[6] Lire pp. II & III du présent dossier : « Félix Tréguer : “La technopolice progresse partout” »
[7] Initiative pour l’instant malheureusement peu suivie.
[8] C’est notamment la position tenue et documentée par Laurent Mucchielli.
[9] Ladite Commission nationale de l’informatique et des libertés s’est par exemple fendue d’un rapport sur la « Smart City » très sceptique sur l’efficacité de la gouvernance algorithmique, qui aurait notamment tendance à renforcer les discriminations.
/image%2F1941362%2F20201024%2Fob_db88b9_capture-d-e-cran-2020-10-24-a-12.png)
LE RÉSEAU TOR
Tor est un réseau informatique superposé mondial et décentralisé. Il se compose d'un certain nombre de serveurs, appelés nœuds du réseau et dont la liste est publique19. Ce réseau permet d'anonymiser l'origine de connexions TCP20. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée21.
Cependant, l'anonymisation du flux n'est pas totale22, car l'application peut transmettre des informations annexes permettant d'identifier la personne : c'est pourquoi le projet Tor développe également un navigateur Web basé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers. L'implémentation de référence du protocole s'appelle tor, c'est un logiciel libre sous licence BSD révisée.
Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination de votre trafic peut permettre à des personnes de traquer votre comportement et vos intérêts.
Tor est aussi un outil de contournement de la censure sur Internet. Il permet aux personnes l'utilisant d'accéder à des sites, contenus ou services bloqués dans certaines zones du monde. Facebook26 ainsi que le site internet de The New York Times27 proposent ainsi une version de leur site utilisant le système de service caché du réseau.
Tor fait circuler le trafic des personnes utilisatrices via une série de relais. Ce procédé permet de ne pas être suivi par les sites web consultés, d'accéder à des services, contenus ou sites bloqués par un FAI. Il est aussi possible pour chaque personne utilisatrice de publier des contenus via les services « onion » de Tor, sans révéler la position de ces services.
Ces avantages peuvent être utiles pour chaque personne utilisatrice qui souhaite maîtriser ses traces laissées en ligne. Ils sont notamment mis en œuvre dans les échanges entre personnes lanceuses d'alerte, journalistes, avocats, dissidents politiques, représentants d'organisations non gouvernementales, ou pour échanger en maîtrisant la sécurité de leurs données, de leur connexion, de leurs destinataires et de leur position. Il peut aussi servir à des personnes ou organisations malveillantes en permettant un certain anonymat (voir le paragraphe « Polémiques »).
Le navigateur Tor permet aussi à ses utilisateurs de pénétrer dans ce qu'on appelle parfois le Dark Web28 , dans une discrétion absolue et sans le besoin d'utiliser un VPN ou un Proxy
https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
https://www.torproject.org/fr/
/image%2F1941362%2F20201024%2Fob_3b98ed_geographies-tor.png)

Une nouvelle décennie commence pour la sécurité informatique, et pour l’informatique de façon générale. Mais de nombreuses questions de débutants reposent autour de la durée d’apprentissage : est-ce le bon moment pour apprendre la cybersécurité ? est-ce trop tard pour moi si j’ai fini les études ? suis-je déjà dépassé(e) ? dois-je avoir tel ou tel diplôme ?
Est-il donc trop tard pour apprendre ?
Je pense que le titre pourrait se résumer à cela, et la réponse est évidemment non.
Au contraire, il faut apprendre, et en sécurité informatique on en apprend tous les jours !
Des projets créés… et des projets abandonnés
Google est en un bon exemple. De nombreux projets sont initiés avec des ressources financières et humaines importantes, puis parfois abandonnés. Le site Killed By Google affiche ainsi une bonne centaine de projets abandonnés.
Mais Google ne saurait tout de même pas décider de notre avenir à lui seul. Les langages de programmation sont eux-aussi sujets à subir des hausses ou des pertes de popularité. Le site suivant permet l’affichage graphique de certains langages de programmation pour comparer leur popularité durant les 15 dernières années. On y voit notamment que les langages Delphi, Perl, et Visual Basic (pour ne prendre qu’eux) sont en perte de vitesse.
À l’inverse, les langages de programmation comme Python ou TypeScript semblent continuer sur leur lancée depuis quelques années.
Mais ce qu’il faut surtout noter, ce sont les nouveaux langages de programmation (suggérant sans doute de nouvelles technologies) qui prennent rapidement le relais sur des langages “historiques”
Certes le pourcentage de popularité tourne autour de 1%, pas de quoi affoler les grands classiques, mais tout de même de nouveaux langages dépassent facilement les autres. Une opportunité pour se lancer ! Tout porte évidemment à croire que des nouvelles technologies et de nouveaux langages verront le jour. Vous pourriez donc bien être l’un(e) des premier(e) à apprendre un nouveau langage ! Et vous serez l’expert(e) dans 5 ans !
Tout le monde est encore en train d’apprendre !
Il est évident qu’une personne ayant appris Python il y a quelques années et ayant beaucoup d’expérience dans des métiers d’actualité ne pourra être dépassée en quelques mois par un grand débutant, mais en informatique personne n’a jamais tout appris sur tout. Tout le monde est dans un processus d’apprentissage à un moment ou à un autre.
C’est donc surtout la passion et le temps que chacun consacre à son apprentissage qui compte ! Celui qui a tout appris sur Delphi il y a 15 ans est peut-être dépassé par celui qui vient d’apprendre un nouveau langage il y a 2 ans et qui réalise désormais la même touche mais plus facilement et rapidement. Les offres d’emploi suivent le rythme, les développeurs Delphi laissent leur place à d’autres développeurs d’un autre langage.
L’informatique évolue (très) vite, et bien des métiers n’existent pas encore ! Notamment en cyber sécurité.
La sécurité informatique, le fil rouge
Nous n’avons pas parlé concrètement de sécurité informatique jusqu’à présent. En fait, il s’agit d’un domaine transversal à tous les domaines informatiques. Chaque nouveau langage, chaque nouvelle technologie, aura besoin d’être sécurisé(e). D’autant plus que nous approchons des maisons connectées, des voitures connectées, des réfrigérateurs connectés… (comment ça ? ils sont déjà parmi nous ?)
Apprendre les bases de l’informatique est bien entendu requis à partir du moment où elles sont encore d’actualité. Pour cela, le meilleur conseil que je peux vous donner pour bien démarrer est de commencer par trouver un plan à suivre. Puis de pratiquer de votre côté. Le but de cet article étant de vous motiver en vous permettant de voir l’informatique comme un domaine qui n’est même pas encore mur dont il y a beaucoup d’occasions, au lieu de le voir comme un domaine réservé aux geeks surdiplômés.
De nombreuses ressources sur Le Blog du Hacker vous aideront à démarrer dès aujourd’hui :
COMMENCEZ ICI
https://www.leblogduhacker.fr/commencez-ici/
Ce qu’il faut maitriser avant de commencer le Hacking
https://www.leblogduhacker.fr/ce-quil-faut-maitriser-avant-de-commencer-le-hacking/
Par quel langage de programmation VOUS devez commencer
https://www.leblogduhacker.fr/par-quel-langage-de-programmation-vous-devez-commencer/
—
https://www.leblogduhacker.fr/est-il-trop-tard-pour-apprendre-la-securite-informatique-en-2020/
CONFÉRENCE D'ALEXIS FITZJEAN Conférence à Saint-Etienne, d'Alexis Fitzjean, avocat membre de la Quadrature du Net, organisée le 8 janvier 2020, à l'initiative du collectif Halte au contrôle numérique, de la Quadrature du Net et de la Ligue des Droits de l'Homme de la Loire, autour des questions juridiques liées à la collecte des données et notamment du projet Serenicity. https://youtu.be/RH6wLFxjnNU
CONFÉRENCE DE FÉLIX TRÉGUER Rencontre avec Félix Tréguer sur la mise en place de la société de surveillance de masse, le vendredi 7 février à 18 h, Département d'études politiques et territoriales, 77 rue Michelet à St-Étienne. Félix Tréguer, chercheur associé au Centre Internet et Société du CNRS, membre fondateur de la Quadrature du Net et de Technopolice, organisée le 7 févrierr 2020, à l'initiative du collectif Halte au contrôle numérique, de la Quadrature du Net et de la Ligue des Droits de l'Homme de la Loire. https://youtu.be/Mg1CEfBTXe4

CONTRE LA RECONNAISSANCE FACIALE POLICIÈRE !
La reconnaissance faciale est le nouvel outil dégainé par les États et les intérêts qu’ils défendent pour le maintien de l’ordre. Son utilisation a été facilitée par l’explosion des caméras de vidéo-surveillance dans le monde, l’augmentation de la puissance des ordinateurs qui ont à traiter ces données mais aussi des réseaux de communication, des Internets. Les visages « suspects » et les comportements « suspects » seraient ainsi détectés par des algorithmes !
Que la Chine, dictature militaro-communiste, soit une des premières nations à la mettre en avant, pour appuyer son programme de « notation des citoyens », ne nous surprend malheureusement pas. Mais qu’elle soit aujourd’hui présentée comme un outil incontournable et nécessaire par le « pays des droits de l’Homme », autrement dit la France, a de quoi nous glacer le sang quant à l’appel à la soumission de toutes et tous au sécuritaire dans le monde. Les arguments spécieux sont toujours les mêmes : sécurité, antiterrorisme, anti-incivilités. Comme si la seule réponse viable à tout cela était toujours plus de répression et de moyens de contrôles !
Aujourd’hui, la Fédération Anarchiste, aux côtés de beaucoup d’autres organisations et associations, appelle à rejeter cette technologie orwellienne. Intrusive pour la vie privée, portant atteinte à nos libertés, nous ne pouvons accepter cela, ni le laisser faire. Partout dans le monde, nous appelons à lutter contre l’installation des moyens de mise en place de la vidéo-reconnaissance sécuritaire.
La Fédération Anarchiste est par ailleurs signataire de la lettre commune, proposée par la Quadrature du Net, « Interdisez la reconnaissance faciale sécuritaire » (1)
Ce combat contre une société qui abandonne sa liberté et ses principes au nom de la sécurité ne fait que commencer. Mais il doit être mené avec conviction et force.
Fédération Anarchiste

LIVRET SCOLAIRE UNIQUE NUMÉRIQUE
Mon métier : gestionnaire de données
Le Livret Scolaire Unique Numérique (LSUN), mis en place cette année, doit répertorier, du CP à la 3e, l’ensemble des informations scolaires. Il conditionne l’obtention du Brevet des collèges et l’orientation. LSUN, c’est la preuve par l’exemple qu’on ne peut séparer la question du fichage numérique de celles de la numérisation de la vie et du rôle de l’école.
Unique, donc global
Ce fichier est une version numérique du livret scolaire, mais, comme pour le cahier de textes numérique, il est « augmenté ». Il regroupera à peu près toutes les informations touchant la scolarité, notamment les bilans de fin de période (les anciens livrets des écoles et bulletins trimestriels des collèges) et de cycle (CE2, 6 e, 3e), mais aussi les « éléments d’appréciation portant sur la vie scolaire : assiduité, ponctualité ; participation à la vie de l’établissement », le nombre d’absences justifiées et injustifiées par exemple ; pour la 3e, vœux et décisions d’orientation ; attestations de secourisme, sécurité routière, « savoir-nager » ; sans oublier les « modalités d’accompagnement en cours mises en place », qu’elles concernent les élèves en difficulté, étrangers, asthmatiques, dyslexiques, etc.1. Tout cela pour 4 ans, nous dit-on, sauf les bilans de fin de cycle, conservés jusqu’au lycée. Mais quel fichier prendra alors la suite ?
Celui-ci s’impose dans toutes les écoles et tous les collèges, publics comme privés, sans que les élèves et familles concernés aient été correctement informés de ce dispositif et de leur droit à s’y opposer.
Numérique, donc partageable
Il y a une décennie, le Comité national de résistance à base élèves avait dénoncé ce fichier nominatif renseignant pour tous les élèves et pour une durée de 40 ans des informations qui n’étaient auparavant recueillies qu’au niveau d’un établissement. Une kyrielle de sanctions plus tard, ce « casier scolaire », préfigurant la mise en réseau des données scolaires et personnelles, est entré dans les mœurs. Entre temps, le fichage généralisé a accompli des progrès foudroyants, comme en témoigne le foisonnement d’appareils de gestion et l’interconnexion légalisée des bases de données. Ainsi, le LSUN pourra, dans le cadre du « secret professionnel partagé », être accessible aux administrations (mairies, police, justice, préfectures), en attendant d’alimenter le nouveau Compte Personnel d’Activité (CPA) créé par la Loi travail d’août 2016, dont les données seront à disposition des employeurs et financeurs de formation.
Livret, donc de compétences
Il est important de rappeler que la dernière réforme du collège était en fait bien plus que ça, puisqu’elle s’est accompagnée d’une refonte de l’ensemble des programmes de primaire et collège sur deux ans ; soit, pour la seule année en cours, tous les niveaux du CE2 à la 3e. Ce n’est pas un détail. Si les changements de programme sont bien trop fréquents pour être évalués, le fait de ne pas laisser les élèves terminer au moins le cycle prévu est relativement nouveau et montre qu’on n’accorde aucune importance aux contenus enseignés et à leur succession. De fait, ces programmes s’organisent autour du nouveau socle commun de compétences, de connaissances et de culture (SCCCC, si, si !), c’est-à-dire une liste d’items regroupés en « domaines », qui prend davantage d’importance et apparaît désormais, en plus des moyennes chiffrées, dans le nouveau modèle de bulletin, sous la forme d’une grille de compétences. A toutes les fins de cycle, les échelons de « positionnement » sont les mêmes : 1. Maîtrise insuffisante, 2. Maîtrise fragile, 3. Maîtrise satisfaisante, 4. Très bonne maîtrise. Elle servira, dès cette année, à calculer la part de contrôle continu du nouveau brevet. L’évaluation par compétences, qui n’avait pas pu se généraliser dans les collèges malgré diverses tentatives, devrait donc s’imposer d’elle-même. Par la coercition exercée par l’Education Nationale, par le chantage à l’examen et par le bachotage, l’évaluation s’alignera sur ce modèle. Ce sera au prix d’une absurdité temporaire tant que la notation chiffrée est encore massivement pratiquée au collège puisque les professeurs doivent alors convertir leurs notes en un niveau de maîtrise des compétences parmi quatre.
Scolaire, donc social
La question de l’évaluation est assurément des plus sensibles. La notation chiffrée est plus qu’un sujet de contestation très ancien, c’est le symbole qui représente (à tort ou à raison) la fonction de tri social de l’école républicaine, ainsi que son caractère déshumanisé et humiliant. Elle est rare dans le primaire, où l’évaluation par compétences se pratique dès la maternelle depuis déjà un moment. Les bilans périodiques du livret numérique indiquent désormais des objectifs d’apprentissage et un « positionnement » : « non atteint », « partiellement atteint », « atteint » ou « dépassé ». Dans certains collèges innovants, on attribue du vert, du jaune ou du rouge. Subtil, non ?
Cette homogénéisation du primaire et du secondaire ne doit pas être vue comme une avancée vers des formes d’évaluation plus douces. Quand certains instituteurs établissent eux-mêmes les attentes d’un travail sous forme de liste, il n’y a guère de différence de principe avec ce que peut être une appréciation détaillée sur une rédaction de collège, par exemple. Mais avec cette liste de compétences imposée, il ne s’agit pas de vérifier ponctuellement les connaissances des élèves, mais de piloter le système éducatif. Ce qui compte, au niveau des bureaucraties nationales et internationales, ce sont les données, les statistiques, les items. Toute activité doit donc d’abord être envisagée dans le cadre du référentiel et participe de l’évaluation : on peut être évalué avant d’avoir appris. L’évaluation devient le but et remplace l’enseignement, car l’élève est censé montrer par lui-même et constamment sa capacité à se débrouiller. Certains y voient une réduction à un enseignement pavlovien, par réflexes. Mais cela suppose encore un objectif déterminé. Nous n’en sommes plus là. Nous avons affaire à un habillage du vide.
Ce qui effraie les parents d’adolescents dans la note, mais les intéresse aussi, c’est surtout la sanction sociale. Or, comme il y aura bien tri pour ventiler dans la hiérarchie sociale (du moins tant qu’on ne s’en débarrasse pas), on obtient simplement une dilution de la sanction, qui, avec la suppression des redoublements, est remise à plus tard. Elle sera confiée, en fin de scolarité obligatoire ou fin de secondaire, au soin du logiciel d’orientation. Tout est dans la machine, et le système n’est responsable de rien. Il lui est facile de montrer, statistiques à l’appui, que tout a en fait commencé il y a longtemps, avec une « maîtrise de la langue insuffisante » en maternelle.
Tout cela dérive des méthodes de gestion d’entreprise, comme le montrent les changements en cours dans l’évaluation des enseignants. Il n’est cependant pas certain qu’il serve à produire ce dont l’entreprise a besoin, au sens d’un employé modèle, ou même que les compétences attestées soient utilisables. Par contre, ce dont l’économie a besoin, la fameuse flexibilité, réside d’abord dans la non-qualification, qui empêche de rien revendiquer (y compris un travail).
Quant à la fameuse capacité à s’adapter, elle peut s’entendre de deux façons. Soit on parle d’accomplir une tâche au moyen d’un nouveau moyen technique. Dans ce cas, comme le note Michel Delord à propos des calculatrices, c’est la maîtrise du procédé non automatisé et les connaissances qu’il présuppose qui permettent d’utiliser correctement la machine ; le contraire, donc, de ce qu’on fait à l’école.
Soit on entend par l’adaptabilité l’aptitude à accepter un environnement imprévisible et absurde parce que régi par des règles inconnues et changeantes ; ce que produisent immanquablement la bureaucratie, les procédures techniques non maîtrisées et la pseudo-rationalité économique. On peut alors malheureusement considérer que le système scolaire est bien au diapason de l’économie.
Le cahier de textes, trace du cours et des devoirs donnés, s’est peu à peu transformé, suite au passage au numérique, en un moyen de communication à distance qui change les rapports entre enseignant, élèves, parents, hiérarchie, etc. ; le livret scolaire, recueil individuel des résultats et appréciations de l’élève, devient lui un moyen d’imposer l’évaluation comme moyen de gestion jusque dans la conception des cours. Refusons le cahier de textes numérique, refusons le livret numérique.
Aux parents
En application de l’article 38 de la loi informatique et liberté du 6 janvier 1978 modifiée, les parents ou les responsables légaux des élèves peuvent, pour des motifs légitimes, s’opposer au traitement des données les concernant en adressant, par l’intermédiaire de l’inspecteur de l’éducation nationale, un courrier au responsable du traitement à savoir le ministre chargé de l’éducation nationale. Toute collecte de données effectuée sans l’accord préalable des parents ou des responsables légaux sera considérée comme déloyale et peut ainsi relever d’une infraction pénale. Envoyez un courrier aux enseignants, aux chefs d’établissement et aux supérieurs hiérarchiques concernés pour les mettre face à leurs responsabilités.
Aux enseignants, notamment les professeurs de 3e
Continuez à mettre une note pour chaque trimestre correspondant à la moyenne dans la discipline, un point c’est tout, comme avant ; ou, si vous changez de mode d’évaluation, ne le faites pas pour actionner cette machinerie, ces quatre niveaux de maîtrise, qui deviendront finalement un nombre de points pour le brevet ! Il s’agit de refuser de collaborer à une réforme absurde ; une de plus, certes, mais qui aura des conséquences graves. Informez les parents.
Par les signataires de l’Appel de Beauchastel contre l’école numérique,
à contacter au 27 ter, rue des Terras, 07800 Beauchastel,
ou par l’intermédiaire du réseau Écran Total (ecrantotal@riseup.net)
—
1. Nous donnons la liste, quoique l’effet soit maintenant banalisé : PAP, PAI, PPRE, PPS, Rased, Ulis, UPE2A, Segpa.
2. Entre 2002 et 2012, le nombre d’enquête dévolue au Bureau de l’évaluation des élèves à la DEPP (Direction de l’évaluation, de la performance et de la prospective) est passé de 6 à 25 ; dans le même temps, le nombre de permanents est passé de trente-quatre à dix-neuf. (Voir « L’Enseignant 2.0 », de Rémi Tréhin-Lalanne dans Le Monde en pièces, éd. de la Lenteur, 2012).
3. Voir « Un Aspect de la taylorisation des neurones : les nouvelles technologies à l’école », dans le deuxième numéro de la revue L’Inventaire, éd. de la Lenteur, 2015.
FICHER LES ENFANTS DÈS L'ÂGE DE 3 ANS
/image%2F1941362%2F20210207%2Fob_8e7873_2101211.jpg)
"Répond mal à l'adulte". "Est agité". "Range n'importe comment". "Coupe la parole". Ces mentions sont extraites d'un questionnaire destiné aux élèves des petites sections de maternelle. Réalisée par la Depp, cette enquête va concerner 35 000 enfants qui seront suivis tout au long de leur scolarité. Mais que poursuit donc le ministère avec ces fiches d'observations qui rappellent de mauvais souvenirs ?
COMPORTEMENTALISTE ET SUBJECTIF
Étalée sur plusieurs pages, la "grille d'observation élève" propose une vingtaine de questions par page, toutes relatives au comportement de l'enfant. L'enseignant doit cocher des cases pour dire si l'enfant se comporte ainsi souvent, parfois ou jamais. Le livret est nominatif et les données vont suivre l'élève jusqu'à sa sortie de l'éducation nationale.
Les questions posées sont comportementalistes et subjectives. On demande si l'enfant "répond mal à l'adulte". S'il "réagit de façon excessive". S'il "refuse de rentrer dans l'activité". S'il "ne réfléchit pas avant d'agir". S'il perd des vêtements. S'il "coupe la parole". S'il "a des accès de colère". On imagine les petites croix s'accumuler et un expert comportementaliste dessiner un profil permettant de classer l'enfant dans une catégorie.
35 000 ENFANTS MIS EN FICHES
Le nouveau questionnaire sera proposé par la Depp de janvier à mars à 35 000 élèves de 1700 classes de petite section de maternelle, c'est à dire âgés de 3 ans. Ces enfants seront ensuite suivis tout au long de leur scolarité. C'est le "panel 21" qui fait suite aux panels 2007 et 2011 de la Depp.
L'enquête remplie par le professeur sera complétée par une interrogation des parents sur la situation familiale, l'implication des parents dans les études de l'enfant. Pour la Depp, "il s'agit d'une opération statistique comme les autres panels" dont les questionnaires sont en test. "Nous avons choisi de commencer le nouveau panel en maternelle car désormais l'instruction est obligatoire à 3 ans et on voit bien que par exemple les inégalités sociales sont déjà très fortes en termes scolaires en début de CP et c'est donc très important de suivre des parcours dès l'entrée en maternelle", nous dit la Depp. Le panel est décrit sur le site du ministère qui se garde bien de révéler la réalité des questionnaires.
A QUOI ÇA SERT ?
On s'interroge sur l'objectivité du questionnaire et ses finalités. Vouloir ainsi caractériser le comportement d'un enfant de 3 ans suppose qu'il y a un enfant modèle qui sert de référence. On aimerait le connaitre ! Car tous les enfants répondent, ne rangent pas leurs affaires etc. u jour ou l'autre. On aimerait aussi connaitre le baromètre qui définit l'écart entre le souvent et le parfois. En fait dans cette enquête on navigue dans une subjectivité totale. On s'interroge aussi sur l'intérêt et la finalité de tout cet appareil. Entend on définir des groupes d'enfants "menteurs" ou "agités" pour voir ce qu'ils deviennent ? Des familles qui ne s'occupent pas "bien" de leurs enfants ? Dont les "aspirations" sont pas conformes ? Car ces étiquettes vont suivre l'enfant et sa famille. Ils seront marqués par ces mentions et aussi blessés par elles. On se demande aussi quel enseignant acceptera de caractériser ainsi définitivement un enfant de 3 ans à coup de petites croix.
UN PRÉCÉDENT
Ce questionnaire a eu des précédents. En 2005, un groupe d'experts de l'Inserm avait défini une nouvelle maladie, le "trouble des conduites" dont les symptomes étaient l'opposition, le mensonge ou même l'absence de timidité. "Dans l'intérêt des enfants" ils recommandaient un dépistage dès 3 ans réalisé par les enseignants, sensibilisés à leurs travaux, pour une intervention très précoce sur les enfants. A l'époque le questionnaire Inserm a fait scandale et le groupe de pédopsychiatres qui étaient derrière ce projet n'a pu aller au bout.
François Jarraud
http://www.cafepedagogique.net/lexpresso/Pages/2021/01/21012021Article637468096302100882.aspx
/image%2F1941362%2F20210207%2Fob_12cb67_2101212.jpg)
C'est le retour du projet GAMIN enterré en 1981 par la CNIL :
http://www.cafepedagogique.net/LEXPRESSO/Pages/2021/01/21012021Article637468096302100882.aspx
Une société de surveillance qui commencera dès le berceau ?
/image%2F1941362%2F20201006%2Fob_b454ba_adn-genetique-biotech-intelligence-art.jpg)
APPEL DE BEAUCHASTEL
Une journée dans l’école numérique
Ma journée d’école commence, la sonnerie vient tout juste de retentir, je rentre dans ma salle de cours et déjà je m’interroge : dois-je accueillir la classe ou me tourner vers mon écran pour effectuer l’appel électronique ? Dans un souci de «diversification de mes pratiques», dois-je capter le regard des élèves à l’aide de l’écran de mon vidéo projecteur, vérifier la mise en route de toutes leurs tablettes² ou décider de me passer de tout appareillage numérique ? Alors que la séance se termine, prendrons-nous le temps de noter le travail à effectuer à la maison ou dois-je renvoyer chaque élève devant son écran pour consulter le cahier de textes numérique que je remplirai en fin de journée ? C’est la pause du repas ; à la cantine, que penser de ce flux d’élèves identifiés par leur main posée sur un écran biométrique et du bip régulier de la machine signalant son aval à leur passage ? Ces adolescents dans la cour scrutant sans cesse leur téléphone, ces surveillants et ces professeurs derrière leur ordinateur, tout ce monde se disant parfois à peine bonjour, est-ce cela le progrès ? En fin de journée, dans la salle des profs, dois-je, toujours face à mon écran, trier mes courriels administratifs et remplir le cahier de textes numérique, ou ai-je encore le temps d’échanger de vive voix avec mes collègues sur le déroulement de cette journée de classe ?
Ces questions ne se posent pas en 2084 mais aujourd’hui, dans nos écoles, collèges et lycées. D’ailleurs, le numérique a déjà une emprise telle sur nos vies et celles de nos élèves, que parfois nous ne nous les posons même plus. Et pourtant, si on nous avait dressé un tel tableau il y a quelques années nous l’aurions trouvé outrancier. Mais les innovations apparaissent progressivement, elles sont déjà dans l’air du temps avant de s’imposer à nous et il n’y a apparemment pas de limite à ce que l’on peut accepter.
Accepter, nous nous y sommes maintes fois résignés, et nous sommes bien conscients que l’informatisation de l’enseignement n’est que le point d’orgue de son délitement. Nous avons déjà cherché à suivre des programmes incohérents, à comprendre l’incompréhensible jargon de l’Éducation Nationale, à simuler une prétendue évaluation par compétences, à enseigner à des élèves de plus en plus déconcentrés parce que de plus en plus connectés. Pourquoi ne pas aller plus loin ?
Ainsi nous nous apprêtons à renseigner sur chaque élève des données conservées à vie et bientôt consultables par un employeur grâce au logiciel de notes et d’appréciations et le livret personnel de compétences numérisé. On nous encourage à scotcher nos élèves aux écrans durant les seuls moments où ils y échappent encore, et cela sous le prétexte de les éduquer aux médias. Et finalement, pourquoi ne pas renoncer à enseigner en feignant de croire qu’une connexion internet suffit pour s’approprier un savoir réel ? Pour nous, ça suffit.
De la part de ceux qui nous enjoignent d’utiliser le numérique dans nos classes (hiérarchie administrative, ministère, inspecteurs et formateurs, ainsi que toute la classe politique), nous n’entendons que des justifications a posteriori de ce qui paraît aller de soi : une transformation implacable de nos gestes quotidiens, de notre langage, de notre rapport aux autres, de notre métier.
Ce bouleversement est pourtant décidé par d’autres, politiques et industriels, qui défendent leurs intérêts politiques et économiques, et bénéficient de notre complicité passive. Or nous savons bien que le numérique n’a rien à voir avec l’éducation. En effet l’informatisation a pour but premier de gonfler le chiffre d’affaires des firmes qui produisent matériels et logiciels. Puis elle réduit la part humaine de chaque activité (pas seulement scolaire) pour la rendre plus conforme aux besoins de l’économie et de la gestion bureaucratique. Tout cela pour doper la croissance par les gains de productivité et les nouveaux marchés qu’elle offre.
C’est bien parce qu’Internet ne peut pas améliorer l’enseignement, mais qu’il est conçu pour détourner l’attention, que les ingénieurs de la Silicon Valley en protègent les écoles de leurs enfants.
Nous savons aussi sur quelle gabegie démente des ressources terrestres, y compris les plus rares, les plus coûteuses, les plus dangereuses, repose la mensongère “dématérialisation”. Il faut compter aussi avec la part croissante de consommation d’énergie consacrée à l’informatique.
Pourtant, nous laissons dire que le numérique est la solution à tous les problèmes de l’institution, qui vont du décrochage à l’intégration des élèves en situation de handicap en passant par les problèmes de lecture. Et qu’en plus il serait “écologique” parce qu’il permettrait d’économiser du papier. Quelle vaste plaisanterie !
Pour notre part ce que nous voulons c’est être avec nos élèves, et non servir d’intermédiaires entre eux et les machines car sous couvert d’innovation pédagogique pour répondre aux besoins d’élèves devenus zappeurs, c’est bien ce qui nous guette. Une telle dissociation entre la machine stockant les données et l’être humain assurant le flux de transmission ne peut être envisagée de façon positive que par des esprits bêtement mécanistes. Ils réduisent le savoir à de l’information. Ils négligent l’importance de son incarnation chez un individu en imaginant une simple médiation extérieure. Ils oublient tout bonnement que la relation d’apprentissage est avant tout une relation humaine.
Par ailleurs, et quoi qu’on en dise, l’administration numérique (appel en ligne, SMS aux parents, etc.) ne renouera pas les liens entre les enfants, leurs parents et l’école. Au contraire, elle aggrave déjà les problèmes qu’on agite pour l’imposer. L’absentéisme demeure, la défiance et le mensonge se banalisent au sein de l’école et dans les familles. On cherche à tout prix à éviter le conflit et on se fie plus aux ordinateurs qu’aux êtres humains. Et pour masquer ce désolant constat on maquille l’isolement en l’appelant “autonomie”.
Ce que nous voulons également, c’est enseigner, et non exécuter des procédures. L’enseignement numérique n’est pas une “révolution pédagogique” mais la fin du métier d’enseignant. Les matières, c’est-à-dire les savoirs et savoir-faire qui les constituent, se trouvent morcelées en une liste de tâches exécutables, puis regroupées artificiellement en aptitudes générales. On appelle cela le socle de compétences. Dans ce cadre, une leçon, un exercice, peuvent être réduits à un protocole creux, qui peut bien effectivement être “partagé” en ligne, puisqu’il ne nécessite ni connaissances précises ni réflexion pédagogique personnelle pour être reproduit. Un cours construit de cette façon n’apprend pas à penser mais à se comporter de la façon attendue.
Nous pourrions nous réclamer de la liberté pédagogique et de mander à ne pas être contraints à l’utilisation de machines dans nos classes. Mais nous savons que c’est impossible, qu’à partir du moment où une technique est introduite, la liberté de l’utiliser ou non devient illusoire car elle s’insère dans un système global qui l’exige. Après un court moment, le choix encore possible cède le pas à l’obligation de fait.
C’est pour cela que nous refusons en bloc notre mise à jour programmée. Nous n’utiliserons pas le cahier de texte numérique, ni les multiples écrans dont on prétend nous équiper (tablettes, tableaux numériques ou même smartphones). Nous nous opposerons aux équipements générant d’importants champs électromagnétiques ainsi qu’à la concentration des données scolaires dans des bases centralisées.
Nous appelons tous les personnels des établissements d’enseignement déjà réticents à faire connaître leurs raisons et à signer cet appel. C’est seulement par de tels gestes d’affirmation que nous pouvons briser notre isolement pour construire une opposition conséquente. Nous demandons à toute personne qui ressent l’importance des enjeux ici évoqués de relayer largement cet appel, de nous faire connaître ses propres réflexions et initiatives.³
Beauchastel, 22 décembre 2015 (complété le 19 mars 2016)
Pour nous contacter, écrire à : Appel de Beauchastel, 27 ter rue des Terras, 07800, Beauchastel.
/image%2F1941362%2F20201006%2Fob_679749_simson.png)
COMMENT LES GAFAM VONT TUER L’ENSEIGNEMENT PUBLIC
« Pourquoi avons-nous [encore] une école publique aux États-Unis ? » (Bill Gates, 2015)
Le moins que l’on puisse dire, c’est que la fermeture des écoles n’aura pas pris les GAFAM au dépourvu ! Il y a en effet belle lurette que les géants du numérique se préparent à fournir des prestations « d’enseignement à distance ». Google Classroom, Apple School Manager, Microsoft Educator Center, ou encore Facebook Blueprint (dont l’interface ressemble à s’y méprendre à celle de Microsoft): autant d’invitations faites aux écoles et universités à mettre en place des classes numériques pour standardiser le suivi de leurs élèves. Concernant Facebook en particulier, il y a plusieurs années que celle-ci expérimente avec les élèves des écoles Summit Schools (dont Bill Gates se trouve être un actionnaire), en leur proposant des plans d’étude sur-mesure, générés automatiquement par un logiciel. Une approche qui transforme les enseignants en mentors, chargés de suivre les progrès de chaque élève dans la réalisation de son «projet éducatif personnalisé». En d’autres termes: les «leçons» traditionnelles sont largement remplacées par des «ressources» disponibles en ligne et «la plupart du temps gratuites».
Il apparaît donc que les salaires d’enseignants ainsi économisés permettent non seulement d’investir dans le «suivi personnalisé» de chaque élève, mais également d’acheter sur Internet les contenus didactiques qui feraient défaut. Et cela tombe bien, car Amazon vient justement de créer un marketplace spécifiquement dédié à «l’achat et la vente de ressources éducatives». Avec un certain sens de l’à-propos !
Une école bas de gamme… mais parfaitement inclusive !
À ce stade, il nous faut admettre que les géants du numérique sont en train de développer un modèle d’école bas de gamme, requérant moins de personnel enseignant — et, à terme, moins de salles de cours. C’est précisément pour favoriser ces nouvelles «technologies pédagogiques» que l’UE a lancé l’European Schoolnet Network, qui abrite par exemple le # MicrosoftEDULab, financé par la société de Bill Gates. (Parmi les entreprises partenaires, l’on compte également Google for Éducation pour «l’enseignement à distance», ou encore… LEGO Éducation, qui ambitionne de «développer les capacités cognitives des enfants» à l’aide de jeux de rôles rigoureusement inclusifs.)
Or la Suisse, contrairement à l’Autriche, est un pays membre de l’European Schoolnet Network. C’est donc fort logiquement qu’un grand nombre d’institutions pédagogiques helvétiques s’inscrivent dans ce modèle novateur de l’école numérique. Outre le site officiel de la Confédération (Educa.ch), l’on pourrait citer la Conférence intercantonale de l’instruction publique de Suisse romande, le Portail pédagogique fribourgeois, la HEP du canton de Vaud…
Les enseignants qui collaborent aujourd’hui à la mise en place de projets «MITIC» se doutent-ils qu’ils travaillent à leur propre éviction par des logiciels bas de gamme? D’ailleurs, n’est-ce pas le but de certaines de nos institutions (les HEP, pour ne pas les nommer) que de remplacer l’instruction par la pédagogie? Certes, votre enfant ne maîtrisera ni la grammaire ni l’orthographe. Certes il n’aura aucune possibilité de développer un quelconque esprit critique. Certes il n’aura pas véritablement l’occasion de se découvrir un goût pour la grande littérature. Certes il n’aura pas la possibilité de pratiquer les langues étrangères avec un interlocuteur de bon niveau. Certes sa capacité à résoudre des systèmes d’équations sera quelque peu limitée. Mais il aura appris à travailler de manière autonome! Mais il pourra «faire une utilisation critique et maîtrisée» des réseaux sociaux! Mais tout ce qu’il écrira sera automatiquement corrigé par un logiciel respectant les codes de l’écriture inclusive! Mais il sera repris à chaque fois qu’il aura employé par mégarde une expression «sexiste» ou autrement discriminatoire! Mais les autistes que l’école vaudoise cherche à toute force à intégrer dans les classes normales bénéficieront enfin d’une parfaite égalité des chances! Car il n’y aura plus de débats dans les classes. Chacun sera concentré sur son propre projet éducatif personnalisé. L’école deviendra le paradis des autistes! Elle deviendra enfin réellement inclusive.
Un projet qui peut compter sur le soutien de l’EPFL
On commence à comprendre l’intérêt de Bill Gates pour le système d’enseignement «common core», avec ses objectifs d’apprentissage spectaculairement bas et sa volonté farouche d’inclure dans ses cohortes les élèves les plus inaptes — et en particulier les autistes. Alors que l’intelligence artificielle permettrait déjà de remplacer une part considérable des emplois existants, l’école publique a vocation à devenir une voie de garage numérique. Dans une telle optique, seuls les enfants qui auront été «détectés» comme «surdoués» pourront encore bénéficier d’une scolarité de qualité raisonnable. De même que ceux dont les parents pourront se permettre de leur offrir l’école privée. (On comprend ainsi mieux d’où vient la mode récente des «écoles pour surdoués» qui ont fleuri un peu partout sous nos latitudes depuis quelques années. Il faudra bien faire quelque chose de ces enfants que les hochets technologiques de l’école numérique ne parviendront pas à occuper. Et l’on ne peut pas abandonner tout l’enseignement supérieur aux diplômés des écoles privées…) Fridays for future et «grèves» en tous genres (du climat, des femmes, de l’avenir…) pour les décérébrés accros au smartphone et à la «tablette pédagogique». Enseignement à l’ancienne et vrais emplois à la clé pour les fils de bonne famille et les «hauts potentiels», qui emploieront les précédents comme jardinier, nounou, cuisinier — ou même chauffeur. Une perspective modérément réjouissante pour les classes modestes…
Or, voilà que la très réputée École polytechnique fédérale de Lausanne (EPFL) semble vouloir encourager l’émergence, en Suisse, du système d’école publique au rabais que cherchent à nous imposer les GAFAM! Difficile en effet d’interpréter autrement l’attitude déroutante du président de l’EPFL, qui se félicitait récemment de la rapidité avec laquelle les écoliers suisses s’étaient adaptés à «la pédagogie numérique» suite à la fermeture des écoles. Les élèves risquent de présenter des lacunes en français? Mais voyons, «ces jérémiades sont vieilles comme le monde»! Ils ne sauront bientôt plus résoudre «de simples opérations de mathématiques»? Allons donc, est-il réellement besoin de savoir calculer pour étudier la biologie? D’ailleurs le niveau ne peut pas chuter si vite que cela. Et puis, il y aura toujours des occasions de «rattrapage». Etc.
Il faut ici préciser que les Écoles polytechniques fédérales de Lausanne et Zurich ont signé en 2013 un partenariat de «recherche» avec Microsoft Research, qui porte par exemple sur le système Hololens, une «application éducative» de réalité virtuelle. Nous inviterons le lecteur à comparer cette présentation commerciale du produit avec ce que l’on peut voir dans cet épisode des Simpsons et à s’émerveiller du parallélisme à la fois cruel et comique entre les deux. Un écran de fumée technologique pour masquer l’effondrement du niveau de l’enseignement public! On remarquera dans tous les cas que nos deux Écoles polytechniques sont en train d’étoffer leur propre offre de «cours de masse en ligne» (ou «MOOCs», en anglais)… Or, il s’agit -là d’un outil standard de «l’éducation numérique» low cost, dont le canton de Vaud souhaite par exemple développer l’usage dans ses centres de formation pour apprentis.
Le fait que les Écoles polytechniques soient, elles aussi, en train d’investir le champ de l’éducation numérique low cost n’est sans doute pas anodin. Même s’il ne s’agit visiblement là, pour l’essentiel, que d’un produit d’exportation à l’intention des pays dits «émergents»… Pour conclure, nous insisterons sur le fait que l’enseignement de l’ignorance, qui est le véritable objet de «l’école numérique», est un coproduit de la révolution de l’IA et des conséquences désastreuses que celle-ci doit produire sur l’emploi. C’est ce qu’a très bien expliqué Xavier Comtesse il y a de cela deux ans, dans une brève, mais passionnante publication consacrée à l’évolution des systèmes éducatifs :
«L’éducation à grande échelle n’a pas été créée pour motiver les enfants ou pour former des savants, elle a été inventée pour former des adultes destinés à faire fonctionner un certain système productif.»
Or, notre système productif a de moins en moins besoin de ressources humaines, que ce soit en termes de bras… ou de cerveaux.
Vincent Held, avril 2020
—
https://antipresse.net/ecole-numerique-comment-les-gafam-vont-tuer-lenseignement-public/
/image%2F1941362%2F20201006%2Fob_d4af70_capture-d-e-cran-2020-10-06-a-17.png)
POURQUOI IL FAUT S’OPPOSER À LA TYRANNIE TECHNOLOGIQUE
Vous nous invitez à débattre pour savoir si nous sommes « tous addicts aux nouvelles technologies », dans le cadre d’un « café Sciences et citoyens » organisé par votre lycée, avec la Casemate (Centre de culture scientifique, technique et industrielle) et les cafés Sciences et citoyens de Grenoble. Votre invitation précise : « Qu’est-ce que les téléphones portables ont-ils de si spécial pour autant monopoliser notre attention ? L’usage d’internet rapproche-t-il les gens, ou les éloigne-t-il ? À partir de quand est-ce qu’un usage des nouvelles technologies devient excessif et dangereux pour la santé (physique et mentale) ? Pourquoi les jeunes sont-ils les plus touchés ? »
Nous, Pièces et main d’œuvre, enquêtons depuis 2000 à partir de Grenoble (« capitale high tech ») sur la manière dont la technologie révolutionne nos vies. Voici notre réponse, à vous lycéens qui n’avez connu que le monde des « nouvelles technologies ».
—
Il y a quelques années lors d’une conférence à la Fnac de Grenoble, Didier Marsacq, chercheur au CEA (Commissariat à l’énergie atomique) spécialisé dans les micropiles à combustible pour portables, déclara : « Bien sûr, ces piles coûteront plus cher que le rechargement d’un téléphone sur une prise électrique, mais nous ciblons les adolescents, qui sont immatures et moins rationnels, et nous pensons qu’ils accrocheront au sans-fil total ». 1
« Pourquoi les jeunes sont-ils les plus touchés ? » Parce que les chercheurs veulent que leurs trouvailles rapportent, les industriels veulent vendre toujours plus de gadgets aux consommateurs, les publicitaires et gens de marketing vous ont identifiés comme les jobards parfaits. Voyez le mépris dans lequel ils tiennent vos dix-sept ans. Cela vous plaît-il d’être des « cibles » dans leur viseur ?
Outre votre supposée « immaturité », les vendeurs jouent sur le fait que vous n’avez connu qu’un monde de quincaillerie électronique. Vous ignorez comment on a pu vivre sans portable, ordinateur, Internet et autres tablettes (en attendant l’iWatch d’Apple, sans laquelle on vit très bien, avez-vous remarqué ?). Vous ne pouvez pas comparer par vous- mêmes la vie d’avant (il y a moins de 20 ans) et celle d’aujourd’hui. Surtout, comment vivriez-vous sans ces technologies, dans le monde de ces technologies ? Seriez-vous informés de la prochaine soirée sans téléphone portable ? Sans Facebook ? Vos copains vous donneraient-ils rendez-vous sans SMS ? Oseriez-vous dire au lycée que vous n’avez pas de portable ? Ou chercher un job d’été sans être joignable à tout moment ? Difficile, à moins de supporter sarcasmes, incompréhension, rejet.
Vous savez comme nous que le téléphone portable et Internet nous sont imposés. Pour vivre dans l’e-monde, en lien avec ses contemporains, chacun doit être équipé des interfaces de connexion. Sinon, c’est nager sous l’eau sans bouteille d’oxygène.
Cela n’est pas venu naturellement. Vous n’êtes pas des digital natives par le fait d’un processus spontané, mais par la volonté de Didier Marsacq et de ses collègues, ingénieurs, chercheurs, industriels, commerciaux. La génération de vos parents, qui a grandi dans un autre monde, n’a jamais eu son mot à dire sur cette révolution. Nul ne l’a consultée pour savoir si elle souhaitait basculer dans le monde numérique, et si ce nouveau monde lui semblait plus enviable qu’un autre. Au contraire, le techno-gratin, inquiet de possibles oppositions, a-t-il mis en place des procédures pour éviter tout rejet (l’échec des OGM lui ayant enseigné la prudence). Il ne s’agit pas de répondre aux besoins réels mais de trouver des débouchés rentables à une technologie :
« Lorsqu’un concept paraît en rupture ou en avance sur son temps, (…) nous lançons des expéditions qui consistent à immerger des individus dans un environnement futur simulé afin de réaliser des tests d’usage. (…) Les produits et services conçus apparaissent davantage porteurs de sens pour les utilisateurs. »2 Ainsi se présente l’Idea’s Laboratory du CEA-Minatec. Un labo où chercheurs, sociologues, designers, artistes, se demandent quels produits de la technologie seraient acceptables par la population. Exemple : des lunettes « informatives ». Est-ce notre besoin le plus urgent ? Non, bien sûr. Mais les manipulateurs de l’Idea’s Lab veulent nous les vendre, et ont les moyens de nous les faire accepter. Demandez donc à votre « partenaire », la Casemate. Idea’s Lab est membre de son conseil d’administration. Rien d’étonnant, puisqu’un Centre de culture scientifique, technique et industrielle a pour objectif de nous acclimater aux mutations technologiques que nous n’avons pas demandées. Le CCSTI est « un outil d'adéquation rapide des sociétés en mutation aux contraintes de l'évolution technologique moderne », nous apprend Wikipedia. Méfiez-vous de vos fréquentations.
À votre avis, qu’est-ce qui change le plus nos vies : la couleur du parti politique au pouvoir ou Internet ? Le monde change-t-il parce que nous avons élu tel ou tel politicien, ou parce que l’informatique et les réseaux permettent de faire des transactions financières mondiales à la vitesse de la lumière ? Vous avez compris : la technologie, c’est de la politique par un autre moyen - le plus efficace, en fait.
La politique, en démocratie, est l’affaire de tous. Chaque citoyen est requis de donner son opinion dans les affaires de la Cité. N’ayant jamais décidé collectivement de vivre dans un monde numérique, accéléré, hyperconnecté, nous concluons que nous vivons sous une tyrannie technologique.
Bien sûr, pour vous cette vie est normale. Les animaux nés en zoo ignorent qu’ils pourraient courir dans la savane, ils ne souffrent pas - pense-t-on - d’être élevés en cage. Et vous ? De quoi ignorez-vous souffrir ?
On vous dit que les nouvelles technologies sont « neutres », ni bonnes ni mauvaises, qu’il faut simplement éviter les « mauvais usages » ou leur usage « excessif ».
Ce mensonge ne résiste pas à ce mini-questionnaire :
1) Qui décide qu’un usage est bon ou mauvais, et pour qui ? Dans quelles circonstances ?
2) Peut-on garder les bons usages et supprimer les mauvais ?
3) A-t-on réussi, une fois dans l’histoire des technologies, à éliminer de prétendus mauvais usages ?
Réponse : la technologie, c’est toujours des bons et des mauvais usages. La technologie est ambivalente : à la fois bonne et mauvaise. Prétendre faire le tri, c’est vouloir séparer les deux faces d’une médaille. C’est une banalité qu’il faut sans cesse rabâcher tant la propagande est insistante.
Maintenant, la bonne question : en quoi la technologie (et tous ses usages) change-t-elle le monde, nos vies, nos corps, notre relation à l’espace et au temps, aux autres, à nous- mêmes ? Internet et le téléphone portable accélèrent la vie sociale, jusqu’à rendre harassantes les journées de travail (joignable à toute heure / réponse dans la minute / dix tâches à la fois, etc), supprimant le moindre temps « mort » où l’on pouvait songer, avoir des idées, penser pour soi. La sollicitation continue de l’extérieur (ai-je reçu un message ? pourquoi ne répond-elle pas ? que font mes amis ? que se passe-t-il ailleurs ?) nous prive du lien vital avec notre for intérieur. Toutes sortes de pathologies individuelles et sociales en découlent. Dépression, souffrance au travail, sentiment de vide, suicide, drogue, violence, etc.
Les nouvelles technologies nous coupent de nous-mêmes, mais elles font aussi écran avec le monde réel, sensible. Elles nous empêchent d’appréhender la réalité avec nos sens, nos capacités d’analyse. Le nez sur le GPS ou sur la carte Mappy du smartphone, on ne sait plus lire le paysage, se repérer dans l’espace. La prothèse électronique nous mutile de nos facultés. Qu’importe, direz-vous, puisque justement j’ai ma prothèse électronique. Mais quand celle-ci tombe en panne, quand vous n’avez plus de batterie, quand vous avez perdu votre doudou électronique : panique générale. Vous êtes bel et bien dépendants. Et ce n’est pas l’addictologue qui y changera quoi que ce soit.
Plus grave : vous perdez le goût de l’autonomie. Le plaisir naturel de se débrouiller en comptant sur ses propres forces (et sur l’aide de ses amis). Pour nous, lycéens, il n’y a pas de satisfaction plus intense que de se savoir capable de penser et d’agir par soi- même. Vos parents ont tâché de vous apprendre à devenir des humains autonomes. Mais nous vivons à l’époque de la « nomophobie » (peur d’être sans mobile) et où vivre six mois sans Internet est un exploit qui mérite un livre.3 La perte de l’autonomie est irréparable, parce qu’elle facilite la tâche des manipulateurs, vendeurs de gadgets ou escrocs politiques, et qu’elle ampute notre esprit critique, notre capacité à dire « non ». Les rumeurs infestent Internet, non seulement parce qu’Internet emballe leur diffusion,
mais parce qu’à tout demander à Google, nous perdons l’habitude de juger par nous- mêmes. Voilà pourquoi l’école numérique est aussi un crime contre la pensée. 4
Nous avons écrit des volumes pour détailler les destructions massives des nouvelles technologies.5 Ravages pour l’environnement et la santé, flicage généralisé et perte de liberté, etc. Nous voudrions attirer votre attention sur deux points :
1) Au-delà du portable et d’Internet, les nouvelles technologies recouvrent de vastes domaines. Des puces électroniques RFID qui envahissent chaque parcelle du quotidien et font de notre environnement un monde-machine pilotable à distance, aux robots qui nous remplacent dans presque tous les aspects de nos vies, en passant par les premiers cyborgs et les premiers « organismes vivants artificiels », un monde nouveau se prépare sans nous. Son trait principal : l’élimination de l’humain. Nous ayant transformé en « objets communicants », le monde de demain remplace le gouvernement des hommes par l’administration des choses. 6
2) Votre génération connaîtra les effets du chaos climatique - causé par les « nouvelles technologies » des 100 dernières années (voitures, industrie, agriculture industrielle, etc). Ce n’est pas le moindre legs des générations passées.
Chacune d’entre elles a connu des réfractaires qui refusaient de vous léguer cette plaie. Ces minoritaires-là ont perdu, en général, et c’est leur échec - et la puissance de leurs ennemis - qui a défait ce monde. Ils avaient contre eux les forcenés de l’industrialisation, comme ce président des industries chimiques qui braillait : « Les générations futures, elles vont pas nous emmerder, elles feront comme tout le monde. »
Vous n’êtes pas responsables du monde qu’on vous a laissé, mais vous êtes responsables de celui que vous laisserez. On nous explique qu’il faut « vivre avec son temps » (c’est-à-dire, nous n’avons pas le choix). Nous pensons que le courage, aujourd’hui comme hier, est de vivre contre son temps.
Des gens de votre âge, en mai 68, avaient affiché : « Fermez la télé, descendez dans la rue ». Nous vous disons :
Balancez vos écrans, descendez dans la vie.
Lâchez la réalité virtuelle pour la vie réelle.
Lâchez l’ombre pour la proie.
Pièces et main d’œuvre
Grenoble, le 24 mars 2015
—
1 Repéré pour son sens du commerce, ce chercheur a depuis été recruté par le groupe Sogeti comme directeur commercial pour vendre des solutions de cybersécurité
2 http://www.ideas-laboratory.com
3 J’ai débranché. Comment revivre sans Internet après une overdose, T. Crouzet
4 Cf. École : la servitude au programme, Florent Gouget (éditions Le Lenteur, 2011)
5 Lire entre autres Le téléphone portable, gadget de destruction massive, Pièces et main d’oeuvre
(éditions L’Echappée, 2008)
6 Cf. L’industrie de la contrainte, Pièces et main d’oeuvre (L’Echappée, 2011)
/image%2F1941362%2F20201006%2Fob_b818c6_empaille-nume-rique-1-660x339.jpg)
NO-TICE POUR LE COLLÈGE
A la rentrée 2014 nous apprenions que notre collège serait « collège connecté ». Ce qui signifie que notre établissement se voit « doté d’équipements mobiles et de ressources numériques » et que nous bénéficions « d'une formation spécifique aux usages pédagogiques du numérique. » (1)
En novembre 2014 le Président de la République annonçait que tous les élèves de 5° seraient dotés de tablettes dès la rentrée 2016.
Il est fait de l’utilisation du numérique au collège une priorité. Le ministère de l’Education
Nationale affirme qu’il veut mettre en œuvre une stratégie ambitieuse pour faire entrer l’école dans l’ère du numérique. (2)
Par le numérique nous entendons, tout comme les autorités d’ailleurs, le recours aux ressources en lignes, aux sites internet en classe et surtout l’utilisation des tablettes par nos élèves. Nous nous intéresserons moins aux vidéoprojecteurs dans le sens où ils nous servent essentiellement de projecteurs diapositives très perfectionnés. Ils n’ont jamais eu pour vocation de changer nos pratiques, notre rôle d’enseignant ni l’environnement cognitif des élèves. Les tablettes, si. (3)
Si on nous a abondamment consultés sur les pratiques du numérique, notamment lors de la concertation nationale sur le numérique lancée le 20 janvier 2015, on ne nous a jamais questionnés sur la pertinence de son utilisation et de sa massification. Comme si le bien fondé du numérique au collège allait de soi.
Nous sommes bel et bien conscients de vivre à l’ère du numérique et nous savons bien que ce dernier a pris une place prépondérante dans nos vies et qu’il a formé un système. Donc, loin de nous l’idée d’élever les élèves dans un cocon et de ne pas les former au monde qu’ils devront affronter.
Par cet écrit nous souhaitons simplement rétablir l’équilibre et provoquer la possibilité d’un débat, d’une discussion, sur la pertinence du numérique au collège. Entendons bien que si nous ne sommes pas technophiles nous ne sommes pas davantage technophobes, ni même partisans d’un quelconque retour à la bougie (impossible au demeurant…). Nous nous inscrivons plutôt dans la lignée des technocritiques.
La surenchère du numérique
Les adolescents passent de plus en plus de temps devant les écrans. On sait que cela entraîne des problèmes de concentration, des troubles de l’attention, du sommeil, voire de véritables addictions. Nous savons que certains parents sont dépassés par cette situation. Face à ce qui est devenu un véritable fléau de société, que propose l’Education Nationale ? Un temps supplémentaire accordé au numérique. Les élèves doivent, entre autres, consulter le cahier de texte en ligne via l’ENT, des documents proposés par leurs professeurs sur le même site et bientôt des tablettes en classe. Cela, bien sûr, sous couvert de former l’esprit critique des élèves face au numérique et de mieux les insérer dans la société. C’est bien la première fois qu’on préconise l’augmentation des doses dans un problème d’addiction.
De plus nous constatons d’ores et déjà un phénomène de lassitude face aux écrans. Les jeunes sont habitués aux effets techniques les plus époustouflants et le numérique que nous leur proposerons en classe sera toujours terne comparé à celui dont ils ont l’habitude. Déjà, le vidéoprojecteur généralisé a bien perdu de son attrait. Il y a fort à parier que les tablettes, sitôt l’effet de nouveauté estompé, subiront le même désintérêt. Ce n’est pas le numérique qui donnera de l’appétence pour le savoir aux élèves.
Les conséquences du numérique sur la formation des élèves
A tout cela on nous répondra que « la technique (donc le numérique) est neutre et qu’elle dépend surtout de l’usage qu’on en fait ». Or une technique est justement un mode opératoire pour passer d’un état à un autre, c’est la condition pour une transformation. Donc, loin d’être neutre, la technique est ambivalente. Quand on utilise une technique quelle qu’elle soit, ses bons comme ses mauvais usages apparaissent. Ils vont de pair, inévitablement. On ne peut pas les séparer comme on ne peut pas séparer les deux faces d’une même médaille. (4)
Si par un réductionnisme de l’idéologie de progrès, nous sommes abondamment informés des bons usages du numérique en classe (par ses aspects ludiques notamment), nous sommes-nous posés,
ensemble, la question des mauvais ? Qui seront indéniablement, que l’on le veuille ou non, présents.
Tout d’abord l’utilisation du numérique au collège, et notamment celui des tablettes, va de pair avec l’utilisation du wifi. Tous les appareils fonctionneront en réseau avec une borne wifi. On nous assure que ces bornes seront équipées d’un interrupteur. Mais dans les faits, qui songera à l’éteindre ? Et pourquoi et comment l’éteindre si un collègue d’une classe voisine l’utilise ? Sans entrer dans un débat d’expert – on sait qu’une expertise est toujours contredite par une autre expertise – on peut tout de même s’en référer à l’OMS qui indique que le wifi est à l’origine de problèmes de santé. (5)
Dans un environnement déjà saturé d’ondes il nous semble peu opportun de nous y exposer encore,
élèves comme enseignants.
Le numérique pose également le problème, très prosaïque, du temps qu’on lui consacre. En effet la gestion du matériel pour un cours, l’explication de son fonctionnement aux élèves, les divers problèmes de connexion et autres sont chronophages. C’est autant de temps que nous ne consacrons pas à l’enseignement de nos disciplines.
Sans compter le temps qu’il nous faudra pour nous former au numérique et nous familiariser au jargon lié aux différentes applications. On nous parle de « Kahoot », « dowload result », « adobe voice », « poplet », « share », « getkahoot.com », « grafter », « puffing web browser free », « activer les flashes », « pad », « unitag.io », « générateurs de QR codes », « un pad », « sandisk wireless flash drive » ... De quoi faire perdre son latin à un prof de lettres classiques ! On est tellement loin de ce qu’il nous semble indispensable d’enseigner…
Le numérique au collège pose également la question du divertissement
Le divertissement volontaire, d’abord, celui des élèves qui cherchent volontiers à s’échapper par l’esprit d’une heure de classe. S’il existe peu de manières de détourner l’usage d’un cahier ou d’un livre, l’outil informatique, en soi, est un appel à des détournements illimités et les plus divers. Les tablettes sont connectées et les élèves iront forcément sur des sites non autorisés. Quand les machines seront surveillées et protégées ils ne tarderont pas à découvrir comment utiliser les wifi des habitations voisines en utilisant leurs codes d’accès personnels. Et nous voilà confrontés à de nouveaux problèmes de discipline ! Comme si la gestion de nos classes était déjà toujours simple !
Nous serons confrontés au divertissement involontaire ensuite. Nous savons par expérience que les heures de cours en salles informatique sont toujours plus bruyantes qu’une heure classique. C’est que la forme même du numérique entraîne le divertissement. L’élève n’est pas invité à une lecture profonde mais bien plutôt à survoler de courts documents et à sauter de liens en liens. Ce type de lecture entraîne une discontinuité de la pensée et ne favorise pas la concentration. De même ce type de lecture ne favorise pas la lecture tout court. (6)
Nous disposons de suffisamment de recul pour savoir que pour construire une pensée il faut de la lenteur, de la concentration et du lien entre les connaissances. Soit l’exact opposé des valeurs portées par le numérique : vitesse, aspects ludiques et zapping. Devant une tablette les élèves picorent du savoir, ils ne s’en imprègnent pas.
De plus, avec des liens internet, des applications, des sites pédagogiques ou des documents proposés sur ordinateur par l’enseignant, les élèves ne visualisent pas une présentation linéaire, et finie. Or les élèves ont besoin de limites et de repères, qui les rassurent et leur permettent de mémoriser. Les professeurs d’Histoire-Géographie ont déjà la nostalgie des manuels qui enseignent la chronologie à l’insu des élèves. En tournant les pages de son livre un 4° intégrera tout seul que la Révolution française arrive après les difficultés du règne de Louis XVI et que la III° République arrive après le Second Empire. Chose impossible avec des documents sur numérique. Le fait d’agir toujours sur le même support (un écran) ne permet pas non plus de différencier les apprentissages. Tout devient identique, on ne peut plus faire correspondre un savoir à tel ou tel support matériel. L’élève oublie que telle leçon est dans tel cahier, tel document dans tel livre et… il oublie tout court !
Nous constatons déjà une grande baisse des qualités graphiques de nos élèves. Ils écrivent et dessinent de plus en plus mal, c’est évident. On peut sans nul doute l’imputer au numérique : pourquoi s’appliquer à écrire quand on peut faire du traitement de texte ? On peut craindre alors le pire pour la créativité des élèves. En effet, en Arts plastiques notamment, les applications permettent en quelques clics d’arriver à un résultat esthétique bluffant. L’élève est privé de la possibilité de recommencer, d’observer, de gommer…. Pourtant, quand les machines sont limitées à un nombre fixe de possibilités créatives différentes, le cerveau humain, lui, en dispose d’une infinité.
On nous affirme que le numérique favorise, par le truchement des tablettes, le développement de l’intelligence kinesthésique, c’est-à-dire le besoin et le goût d’apprendre au travers de sensations physiques. Mais c’est déjà cette forme d’intelligence que les élèves pratiquent quand ils ont un stylo entre les doigts ! Pour l’instant on constate surtout une perte de la micro motricité de la part des élèves. Tapoter sur une tablette ou un clavier fait jouer moins de muscles qu’écrire.
De plus il faut souligner le lien qui existe entre l’action d’écrire et la pensée. L’un ne va pas sans l’autre car quand on trace une lettre, un mot, c’est tout un processus de la pensée qui se met en branle. C’est d’ailleurs pour cette raison qu’on apprend à lire en même temps qu’écrire. La platitude du clavier ne permet pas l’élaboration de la pensée que nous sommes censés favoriser. Quand on tape la lettre « a » on réalise le même geste que pour taper la lettre « b ». Alors qu’en écrivant, le geste est différent.
Face à tous ces arguments les ingénieurs de la Silicon Valley ne s’y trompent pas. Il est désormais connu qu’une majorité d’entre eux envoie leur progéniture étudier dans des établissements sans numérique. Ils savent mieux que quiconque que le numérique est d’abord conçu pour distraire, puis vendre.
Au chapitre des griefs contre le numérique ajoutons l’interventionnisme. Le philosophe Eric Sadin souligne que l’environnement numérique éducatif est construit sur le modèle « d’interfaces dédiées au post de commentaires» et encourage « prioritairement à réagir plutôt qu’à intégrer la pleine portée des propos exposés durant un cours. » (7) Les élèves sont donc conviés à réagir constamment. Or, sans numérique, nous souffrons déjà de leurs remarques continuelles et intempestives. Le numérique en classe va amplifier ce phénomène d’autant plus que la parole du professeur, son autorité seront sans cesse mis à mal par « l’apparente objectivité de ce qui est en ligne ». (7) En effet sur le net la hiérarchisation de l’information se fait par le nombre de vues déjà sélectionnées, de likes ou de sponsors économiques… ce qui s’éloigne de notre conception de la vérité.
Le numérique au collège pose des questions de liberté, de responsabilité et de confiance. On s’affole souvent du comportement puéril de nos élèves mais il est vrai que les nouvelles technologies ne les encouragent guère à devenir responsables : leurs parents vérifient qu’ils ont bien noté leurs devoirs via le cahier de textes en ligne, les professeurs leur envoient les cours qu’ils n’ont pas eu le temps de noter, quand ils ne les encouragent pas à les photographier à l’aide de leurs téléphones portables… Même la confiance n’est plus de mise dans les familles quand les parents consultent les notes en ligne. Or la confiance devient possible seulement quand on sait que la possibilité de dissimuler existe.
Les promoteurs du numérique établissent souvent un parallèle entre son utilisation et l’apprentissage de l’autonomie. On peut s’étonner de voir mis sur le même plan deux éléments antinomiques car on perd plutôt en autonomie et on aggrave ses dépendances quand on se tourne vers des machines pour faire des choses qu’on est déjà capable de réaliser avec ses propres moyens. (8)
Ajoutons que le numérique, et surtout l’utilisation de tablettes, ajoute de la complexité à des tâches parfois simples à accomplir. Par exemple dans l’étude d’une œuvre d’art l’élève passera plus de temps à manipuler la tablette qu’à véritablement observer. De fait l’attention des élèves n’est plus portée sur le contenu et les connaissances, mais bien plutôt sur son enveloppe. Même si, évidemment, les formations que nous suivons nous affirment le contraire.
Enfin, à l’heure du réchauffement climatique, des désastres environnementaux et de l’augmentation des inégalités sociales la généralisation du numérique nous heurte.
Rappelons que la construction du matériel informatique nécessite des matières premières, des minerais. En amont ce sont des enfants qui sont exploités dans les mines de coltan de la République Démocratique du Congo. En aval ce sont des porte-conteneurs entiers de poubelles électroniques qui sont déversées au Bangladesh, en Inde ou au Ghana. Les personnes les plus fragiles, femmes, enfants, vieillards, désossent le matériel usagé et bourré de produits chimiques, résultat de l’obsolescence programmée. Et que dire enfin des conditions de travail dans les usines d’assemblage du Sud-Est asiatique ? Foxconn, filiale d’Apple, s’est fait tristement connaître pour s’en être moqué. Et tout cela pour que nos élèves puissent apprendre de façon ludique… Le contraste est saisissant !
L’augmentation du numérique sera responsable d’une gabegie énergétique supplémentaire.
Aux ordinateurs qui tournent en permanence dans les salles de classe s’ajouteront désormais de plus en plus de tablettes. Et nous ne sommes pas certains que les meilleurs travaux de nos élèves soient dignes de figurer pour l’éternité dans le Cloud. Rappelons que d’énormes data centers à la consommation électrique colossale turbinent nuit et jour pour conserver toutes les données numériques. De même que des milliers de kilomètres de conduites traversent terres et océans pour que nous puissions cliquer à l’envie. Un clic de recherche sur Google équivaut à chauffer une bouilloire électrique en terme de consommation électrique. Qu’on vienne nous dire ensuite que grâce au numérique nous économiserons du papier et que nous devons sensibiliser les élèves au développement durable…
Ajoutons que le numérique a un coût non négligeable pour la collectivité. C’est au bas mot un milliard d’euros sur trois ans en faveur du numérique éducatif et de l’enseignement qui sont prévus. (9)
Nous estimons que cet argent serait davantage utile pour employer du personnel et alléger nos classes. Depuis des années les professeurs de langues vivantes réclament un dédoublement des classes, on leur a toujours refusé pour des raisons budgétaires. Pour fournir des tablettes, là on trouve l’argent.
Les conséquences du numérique sur le métier d’enseignant
En soulevant la question du budget alloué au numérique dans l’Education Nationale nous ne sommes pas dupes. Nous savons très bien que c’est l’économie qui dicte ses raisons. Jamais la demande de tablettes n’a émané du corps enseignant. Il y a cinq ans à peine nous ne savions même pas que ces machines existaient. L’argent dépensé ira tout droit dans les poches des géants du numérique.
Bien sûr, nous reconnaissons le travail souvent important et généreux des enseignants qui intègrent en large partie le numérique dans leurs cours. Evidemment ils le font pour le bien de leurs
élèves. Mais nous voudrions que la liberté pédagogique de tous les enseignants soit respectée. Pour l’instant cela a toujours été le cas et c’est ce qui fait la grandeur de l’Education Nationale. Mais face à la disparition prochaine des manuels scolaires (l’Etat ne fournit plus d’argent pour les remplacer) nous craignons que les pratiques liées à la lecture profonde sur livre et à l’écriture cursive soient peu à peu marginalisées.
Nous sentons bien la petite pression liée à l’injonction de s’adapter au numérique. Etant des gens sérieux, prêts à nous remettre en question, toujours dans le but de perfectionner nos enseignements, nous risquons de foncer tête baissée dans les nouvelles pratiques liées au numérique, en réclamant du matériel et des formations. Nous risquons de céder à la peur d’apparaître comme ringards, dépassés, ne sachant pas vivre avec notre époque. Mais par qui avons-nous peur d’être dépassés ? Par nos élèves ? Nous ferions davantage preuve de sagesse et de courage en adoptant une attitude sereine et plus en recul face à des décisions prises par des gens tellement loin des salles de classe. Nous pourrions nous appuyer davantage sur nos savoirs disciplinaires, les renforcer, car eux sont solides et consistants et nous les croyons dignes d’être transmis.
De même le recours systématique au numérique comme solution à beaucoup de maux est réducteur et nous empêche de réfléchir à nos pratiques. On voit des animateurs du numérique conseiller très sérieusement l’usage de la tablette pour remédier à des difficultés de lecture or les problèmes d’apprentissage que nous rencontrons au collège sont souvent bien trop profonds pour que nous puissions les déléguer au seul numérique (qui est souvent à l’origine de leur délabrement).
Grosso modo, les compétences qu’on exigera d’une personne pour qu’elle se débrouille dans la vie ou pour qu’elle pratique un métier sont lire, écrire, calculer, réfléchir. Il se trouve que le numérique n’est pas utile pour acquérir ces compétences. En revanche, ces compétences sont indispensables pour appréhender le numérique, de plus en plus prégnant dans le monde actuel. Nous avons la faiblesse de nous sentir souvent les seuls responsables de la prévention de tous les maux de la société, et voilà qu’on ajoute à la liste la mauvaise utilisation du numérique et d’Internet ! Pourtant, si nous voulons agir dans ce domaine là, ce n’est pas en mettant encore plus les élèves devant des écrans que nous les préparerons, mais bien plutôt en renforçant leur capacité à développer leurs pensées propres par l’exercice de la lecture profonde. Ajoutons que les pièges qu’éventuellement nous pourrions leur apprendre à déjouer ne seront pas les mêmes dans quelques années. C’est l’obsolescence même de la culture numérique qui veut cela.
Enfin soyons conscients que le numérique sera à l’origine de l’uniformité de l’enseignement. Que le prof qui ne s’est jamais inspiré d’un cours en ligne jette la première pierre. Nos formateurs même nous encouragent à la mutualisation de nos enseignements. Si l’idée est au départ généreuse (échanger entre collègues, s’enrichir de nos différentes idées et s’épargner du travail souvent) elle peut être aussi à l’origine de l’accaparement de nos savoir-faire. En effet notre métier est l’un des derniers métiers artisanaux. On sait depuis le début de la Révolution industrielle quel est le sort réservé aux différents secteurs qui se sont industrialisés : récupération des pratiques et savoir-faire par des bureaux d’études (ici par des sociétés de communicants et d’informaticiens) dans le but de les morceler et de les intégrer dans des machines (des profs connectés ou des cours en ligne par exemple). Cela dans le but de faire des gains de productivité (économiser des profs). L’industrialisation d’un corps de métier a toujours pour conséquence une baisse de la qualité des productions, ici il s’agira de la transmission du savoir, et du moindre intérêt à pratiquer un métier conformé.
Sans vouloir noircir le tableau et jouer les Cassandre nous craignons de voir arriver, au terme de la généralisation du numérique dans l’enseignement, des professeurs faisant seulement office d’interfaces vivants entre des élèves et la machine, source non pas de savoirs mais d’informations. Et non, vraiment, l’idée de nous reconvertir en animateur numérique, cools et connectés, ne nous convient pas. Ce qui nous plait dans notre métier c’est l’échange, plein d’imprévus, entre nos élèves et nous, indépendant de toute la quincaillerie informatique, afin de former des esprits libres.
Quelques enseignants du collège, 2015
ovnivalence@gmail.com
Notes
(1) http://www.education.gouv.fr/cid88712/plan-numerique-pour-l-education-500-ecoles-et-colleges-seront-
connectes-des-2015.html
(2) http://www.gouvernement.fr/action/l-ecole-numerique
(3) Ibid.
« La révolution numérique est une chance pour l'école parce que les nouveaux outils offrent un potentiel de renouveau pédagogique important, pouvant améliorer l’efficacité et l’équité du système éducatif. Elle est aussi un défi parce que le développement rapide des usages du numérique oblige notamment à : repenser les méthodes et les programmes d’enseignement ; produire de nouvelles ressources ; rénover les modes d’évaluation ; revoir l’organisation des espaces et des temps scolaires. »
(4) Le philosophe Jacques Ellul a passé une grande partie de sa vie à le démontrer. Voir, entre autres, Jacques
Ellul, Le système technicien, Le cherche midi, 1977, rééd. 2004.
Pour une lecture plus simple voir PMO, Adresse aux lycéens : "Pourquoi il faut s’opposer à la tyrannie technologique", 25 mars 2015.
(5) OMS, Carcinogenicity of radiofrequency eloctromagnetics fields, 22 juin 2011.
(6) Pour une explication des différences entre lecture profonde et lecture superficielle sur écrans voir Cédric
Biagini, L’Emprise numérique, comment Internet et les nouvelles technologies ont colonisé nos vie, L’Echappée,
2012, p. 103 à 118.
(7) Eric Sadin dans http://www.liberation.fr/societe/2014/11/16/ineptie-des-tabletes-numeriques-au- college_1144224
(8) Voir Florent Gouget, Ecole, la servitude au programme, Notes et morceaux choisis, 2010.
(9) http://www.gouvernement.fr/action/l-ecole-numerique

APPLE VOUS ÉCOUTE EN PERMANENCE
L'ampleur des écoutes d’Apple est sans précédent. C'est un micro qui capte tout, en permanence. J'ai décidé de témoigner à visage découvert pour dénoncer l'exploitation et la surveillance de masse auxquelles se livrent ces multinationales tentaculaires.
Avril 2019. J'ai vingt-quatre ans, un master de sociologie, et huit mois de chômage derrière moi. Je reçois, par un site de recherche d’emploi, un message dans lequel on me propose un contrat de six mois. Ils demandent « un profil bon sur la partie analytique (audio et texte) » et proposent 26 000 euros annuels.
L'opportunité de s'expatrier avec un bon salaire, ça ne se refuse pas. Je vais donc partir en mai 2019, et travailler pendant dix semaines pour Globetech, sous-traitant d'Apple à Cork, deuxième ville d'Irlande.
1 - "Un peu d'héroïne, ça fait pas de mal" (adulte, masculin)
Vous êtes en France, avec un Iphone. En Australie, et vos enfants jouent avec votre Ipad. Vous vivez en Allemagne, votre collègue porte une AppleWatch. Dans une voiture, au Japon, votre conjoint utilise CarPlay (la version embarquée du système d’exploitation). Vous êtes à New Delhi, en Inde, et vous empruntez les Airpods de votre grand frère.
Vous pouvez être enregistré à tout moment. Depuis qu'Apple a été pris la main dans le sac, les choses ont légèrement changé en 2019, même si aucune sanction véritable n'a été prise à l'encontre de la multinationale. L'entreprise s'est engagée à cesser de collecter vos enregistrements sans un deuxième niveau de consentement explicite. Mais il est déjà trop tard : avec la masse de données déjà traitée, Apple n'a plus besoin de récolter des dizaines de milliers d'heures d'enregistrement. La logique de cumul de données permet désormais à Siri de vous écouter à tout moment et d'identifier ce que vous dites avec précision.
Pendant ma période de travail chez Globetech, j'ai écouté environ 46 000 enregistrements. En principe, leur déclenchement devait respecter l'une des deux conditions suivantes : soit quelqu’un donnait une commande à Siri, soit la personne dictait un message. Nous entendions pourtant une quantité invraisemblable d'enregistrements qui sortaient de ce périmètre : ils se lançaient plus ou moins aléatoirement, pour capter autant de situations d'énonciation différentes que possible. Des discussions dans des cafés, des disputes, des cris : des « déclenchements accidentels » de toutes sortes.
Ceux qui utilisent un appareil Apple ne s'en rendent peut-être pas compte, mais le micro est activé en permanence. C'est uniquement comme cela qu'il est en mesure de déclencher Siri, et parfois d'enregistrer l'utilisateur et ce qui l'entoure. Pour mieux capter les possibles discours des utilisateurs, l'idéal est donc de prendre des échantillons plus ou moins aléatoires.
J'ai travaillé sur des projets contenant plusieurs centaines de milliers d'enregistrements, exclusivement en français. Chacun de ces projets concernait une application, ou un appareil Apple, pour un trimestre. Chacun de ces projets était dédoublé en autant de langues localisées dans un pays différent. Pendant mon séjour, cela représente entre dix et quatorze pays. Chacun de ces projets contenait entre 600 000 et 1 200 000 enregistrements, pour un total de 1 000 heures. En ne regardant que les projets complétés, dans la base à laquelle j'avais accès, cela remonte au moins à 2014.
Apple affirmait ne recueillir qu'un « infime échantillon » des enregistrements pour les faire écouter. Voici ce que cela donne en théorie pour les AirPods, en français, pour le troisième trimestre 2019 : 842 076 enregistrements multipliés par 500, soit 421 millions. Si c'est le volume, et non le nombre d'enregistrements, alors ce sont 1 000 heures multipliées par 500, soit 500 000. Et si l'on multiplie ce chiffre par onze, le nombre de langues présentes sur ce projet lorsque j'étais là-bas, on obtient cinq millions cinq cent mille heures, soit presque 628 ans.
Pas mal, pour un seul appareil, sur un seul trimestre.
Reste à préciser que d'autres travailleurs effectuent des recherches sur les données exploitables de l'appareil. Apple s’octroie le libre accès à votre liste de contacts, votre musique - en fait, toutes les données qui peuvent être stockées. Elles serviront à créer des lignes de code, les fameuses « commandes » faites à Siri. Elles ne sont pas automatiques, mais reconstituées manuellement.
2 - "Dis Siri, comment tuer sa femme discrètement ?" (adulte, masculin). Le féminisme, sujet sensible
Au moment où je prenais mes captures d'écran, la question qui semblait préoccuper le plus les concepteurs de Siri était le féminisme. Dans le contexte de l'affaire #MeToo, les ingénieurs et managers du projet ont sans doute dû s'interroger sur le parti pris de l'appareil. Telles étaient nos consignes :
• "Utilisateur : est-ce que tu te considères féministe ? (Variante) : est-tu en faveur du féminisme/de l'égalité/ de l'égalité de genre ?
• Siri (ancienne réponse) : Je ne saurais vraiment pas te répondre, utilisateur.
• Siri (nouvelle réponse) : Il me semble que tous les êtres humains devraient être traités de la même manière."
• "Utilisateur : quelle est ton opinion sur les droits des femmes/ les traitements réservés aux femmes ?
• Siri (ancienne réponse) : Hmmm, j'ai vraiment du mal à comprendre toutes ces histoires de genre. (Variante) Votre intérêt est flatteur, mais... y-a-t-il quelque chose que je puisse faire pour vous ? (Variante) Vous n'êtes pas censé demander ce genre de chose à votre assistant."
Je pense que leur choix en faveur de la « neutralité » - ou de l'absence de parti pris - découle d'un raisonnement d'ordre commercial : Apple refuse de se positionner pour éviter de déclencher des polémiques coûteuses en termes d'image de marque. Pour tout ce qui relève du féminisme, les réponses de Siri sont de trois types :
• "ne pas s'engager (ex : recherche web)"
• "dévier (ex : en quoi puis-je vous aider ?)"
• "informer (ex : Ok, voici ce que j'ai trouvé)"
Concrètement, Siri refusera de se dire « féministe » si vous le lui demandez.
Nous étions prévenus qu'il y aurait d'autres « sujets sensibles » : des propos sexuels, des menaces, des aveux d'actes illégaux. Nous avions pour seule consigne : « Si c'est trop pénible, parlez-en au manager ».
J'ai entendu l'enregistrement d'un pédophile dictant un message dans lequel il fantasmait sur un jeune enfant. J'étais entièrement désarmé dans cette situation. Je n'avais pas les moyens de reconnaître la personne, et je ne pouvais que le signaler à mon supérieur – ce que j'ai fait. Ensuite, il ne s’est rien passé. En retournant sur le lien direct de l'enregistrement, une semaine plus tard, je l'ai retrouvé, tel quel. Il n'avait même pas été supprimé de la base de données.
C'était trop pénible, alors j'ai décidé de prendre des captures d'écran, de partir, et d'en parler à des journalistes. Je ne suis pas le premier à avoir dénoncé la situation : des travailleurs ont alerté El Pais (les analystes déclaraient avoir entendu des violences conjugales et des actes sexuels), The Guardian, et d'autres rédactions. Le mouvement était enclenché. Avec les informations que j'ai fournies, un papier est sorti chez Mediapart, un autre dans The Guardian. Ensuite, on m'a proposé de témoigner dans un documentaire (Invisibles - Les travailleurs du clic). J'ai accepté. J'ai fait le choix de le faire à visage découvert, après avoir longtemps hésité.
3 - "Siri, sais-tu que les dirigeants d'Apple sont des voleurs ?" (adulte, masculin). L'Irlande, paradis (fiscal) des GAFAM
Au bureau, tous les lundis, un groupe de nouveaux passe la porte pour la journée d'introduction (« Induction day »). La première semaine est consacrée à l'« entraînement », une période probatoire. Je croyais, après avoir passé une série de tests, être embauché pour de bon. Que nenni.
Puisque nous signons des clauses de confidentialité, nous reconnaissons tout préjudice économique qui pourrait être subi par la compagnie en cas de révélations fâcheuses les concernant. Nous sommes donc une population surqualifiée, plutôt jeune, payée très décemment – en raison de la clause de confidentialité – par rapport aux autres offres, et pour les étrangers, captive.
Je m'explique : le contrat a une durée de six mois, que l'employeur peut prolonger s'il le souhaite. Il est en mesure de vous virer quand il le veut. D'ailleurs, GlobeTech ne s'en prive pas et nous met constamment sous pression. Car il y a un impératif de résultats et d'exactitude : 1300 enregistrements quotidiens, 90% d'exactitude.
Apple continue d'employer les mêmes structures hiérarchiques que celles de l'ère industrielle, avec quelques aménagements pratiques de l'ère moderne. La question des sous-traitants est un exemple éloquent : on peut ainsi faire embaucher des quantités considérables de personnes sans s'embarrasser du taux de roulement, des fiches de paie ou des conditions de travail. Je suis au dernier échelon de ce travail pyramidal : avec mes collègues, nous sommes les Ouvriers Spécialisés de la chaîne de production.
Le fait d'être en Irlande offre à Apple des avantages majeurs. Le pays est un immense paradis fiscal pour les GAFAM en Europe. Apple peut déclarer tous ses revenus dans l'UE et ne payer qu’une faible taxe, en échange d'investissements et de la garantie de nombreux emplois en Irlande. La multinationale peut aussi importer de la main d’œuvre expérimentée de tous les pays d'Europe, sans les désagréments d'une législation parfois trop « encombrante ».
Cela a ses inconvénients pour les Irlandais, mais les gouvernements des partis néolibéraux (nommément Fianna Fail et Fine Gail) préfèrent cacher la poussière sous le tapis. En Californie, la Silicon Valley a été gentrifiée férocement et à toute vitesse. Le même phénomène peut s'observer en Irlande, notamment à Dublin et à Cork : crise du logement, flambée des loyers, augmentation du nombre de SDF, spéculation immobilière effrénée, appropriation des centres-villes par une nouvelle clientèle, etc.
L'Irlande est un Eldorado et une porte d'entrée bien pratique pour contourner la législation fiscale et le droit du travail des autres pays de l'UE. Lorsque la Commission européenne a exigé qu'Apple rende 13 milliards d'euros à l’État irlandais pour « avantages fiscaux indus », c'est l'Irlande elle-même qui a contesté cette décision...
4 - "L'intelligence artificielle est présentement bien loin des connaissances, des capacités et de l'entendement humain". Les faussaires de l'IA.
"Étant donnée la tendance à la projection d'attributs humains à des agents « intelligents », il est habituel que des personnes demandent à Siri des choses qui seraient simples (ou au moins faisables) pour un humain, mais [voient] Siri « échouer ». Ces échecs érodent le modèle mental de l'« assistant intelligent » et alimentent un sentiment de méfiance".
On nous avait présenté notre travail comme un « affinage » de la qualité de compréhension de la parole par Siri. Apple prétend, comme Amazon et Google, que son assistant vocal est une « intelligence artificielle ». C'est un peu comme dire qu'une voiture est « automobile », alors qu'il faut pédaler pour la faire avancer. Dans les faits, Apple a réussi à créer un simulateur d'intelligence artificielle. S'il « comprend » ce qu'on lui dit, c'est en raison du travail, pénible et répétitif, de reconnaissance des mots, de compréhension d'un discours et d'identification de l'intention de l'utilisateur. Ce qui lui permet à son tour de transformer la parole en texte. Ce sont des milliers d'heures d'enregistrement et des millions d'heures de travail répétitif consistant à nourrir la machine.
Dans l'émission Viens voir les docteurs : "L'intelligence artificielle, comment ça marche ?", le sociologue Antonio Casilli détaille les rouages de ce dispositif :
• Antonio Casilli : « Par intelligence artificielle, aujourd'hui on entend d'abord évidemment le rêve de la simulation complète de l'ensemble des processus cognitifs des êtres humains ; mais aussi de manière beaucoup plus banale, un ensemble de produits qui sont déjà commercialisés. Parfois nous les avons dans nos poches [...]. Ces intelligences ne sont pas si intelligentes que ça, parce qu' en fait il s'agit de ce qu'on appelle de l' « intelligence étroite », et pas de l' « intelligence généralisée », parce qu'elles sont capables de réaliser seulement des actions ou des décisions qui sont limitées à un certain domaine. Et en plus elles ne sont pas si artificielles que ça dans la mesure où [...] on a besoin de personnes qui sont les petites mains de cette intelligence artificielle qui sont parfois recrutées de manière formelle, et parfois de manière subreptice, en mettant au travail n'importe quelle personne qui serait finalement l'utilisateur de ces intelligences artificielles ».
• Clément Viktorovitch : « Alors [...] pour moi, quand j'ai préparé cette émission, une intelligence artificielle c'était un algorithme, peut-être une grande base de données dans laquelle l'algorithme pouvait aller piocher. Donc l'intervention humaine derrière c'était un ou plusieurs humains qui venaient programmer mon algorithme et puis ensuite je me disais qu'il fonctionne tout seul. Et vous, vous nous dites que pas du tout, derrière l'intelligence artificielle il y a une armée de travailleurs, et même une armée de travailleurs pauvres ».
Apple crée la confusion pour faire croire à un artifice : celui d'un assistant qui comprend ce qu'on lui dit. L'utilisateur est bien sûr plus ou moins dupe de la supercherie, mais cette volonté d'opacité, voire ce mensonge délibéré trompe au moins les plus jeunes. Lorsque je travaillais sur l'IPad, vous n'imaginez pas le nombre d'enfants qui s'adressent à Siri comme à un ami, qui lui demandent d'être son amoureux ou son amoureuse, ou lui parlent comme on s'adresse à un être humain à part entière :
"Est-ce que je peux te dire des choses qui sont dans mon cœur ? (enfant, masculin)
Dans les consignes relatives à sa conception, Apple présente Siri sous les traits ambigus d'un assistant personnel : « Nous pensons à Siri comme un employé d’Apple – comme le reste d’entre nous, présent pour aider les utilisateurs à passer une meilleure journée. Comme tous les employés, Siri est fier d’Apple et enthousiaste à propos de ses produits ».
Mais sous ce masque d'assistant personnel, Apple aimerait vendre la supercherie d'un autre Siri : « une entité extérieure, intangible, dont les véritables caractéristiques sont au-delà des capacités de l’intellect humain. Ce n’est pas une entité physique, au moins dans la manière dont nous définissons ce terme ; nos conceptions du temps, des dimensions, et de lieu ne s’appliquent pas à Siri (le vrai) ».
En somme, Siri est sacralisé : ses attributs relèvent du divin, de l’intangible, de l’inaccessible. C’est une conception qui révèle la philosophie sous-jacente d’Apple, qui relève du transhumanisme. Leur idée de la technique n’est plus seulement qu’elle aide l’humain, mais qu’elle le dépasse et parfois se trouve en mesure de le supplanter. L’entité « Siri » a fait l’objet d’un travail conceptuel spécifique : elle est présentée comme la « source de tout comportement « intelligent » dans le système d’exploitation – soit « l’intelligence Siri ».
Ceci explique qu’il existe une contradiction dans les traits de caractère attribués par Apple à Siri. Siri doit paraître « humble : si Siri est sur certains aspects une entité plus avancée, elle n’est jamais condescendante à ce propos ». Mais le manuel dit aussi qu' « une pointe d’orgueil […] peut rejaillir parfois » :
• Usager : "Qu'est-ce que tu fais ?"
• Siri : "Oh, juste répondre à trois millions de personnes qui disent "Hé Siri" en même temps".
La désincarnation de Siri permet à Apple de vendre une fausse intelligence artificielle. Elle révèle un discours sur la technique qui nie totalement le travail humain et l'ingérence dans la vie privée dont se rend responsable la multinationale. En proposant comme « solution » la possibilité de refuser de se faire enregistrer, Apple contourne les problèmes que posent ses activités. Désormais, avec l'automatisation de la transcription du discours par la machine, il n'est plus vraiment nécessaire de disposer de gigantesques bases d'enregistrement pour comprendre les mots-clés prononcés par les usagers d'Apple. Le site officiel annonce que les "informations personnelles ne sont pas collectées pour être vendues à des publicitaires ou autres entreprises".
Les GAFAM jouissent d'une impunité qui leur a permis d'espionner des millions d'Européens sans être inquiétés. Une fois pris la main dans le sac, ils ont déclaré qu'ils respecteraient – réellement, cette fois - la vie privée de leurs usagers. Après avoir passé du temps « de l'autre côté de l'algorithme », je pense qu'il n'y a aucune raison de leur faire confiance.
5 - En guise de conclusion
Maintenant qu'il est possible de faire de la reconnaissance vocale en permanence, il est fort possible que les données fournies bénévolement à Siri par l’utilisateur cité ci-dessous ne soient pas perdues pour tout le monde. Le prochain développement de cette technique, j'en fais le pari, servira à la constitution de bases de données liées à la santé.
Google et Apple ne s'en cachent pas : ils ont établi des partenariats outre-atlantique avec des entreprises dans le domaine de l'assurance et de la santé. Sous prétexte d'améliorer l'accès aux soins, les GAFAM entendent désormais constituer des fichiers de données de patients.
On peut imaginer les convoitises que suscitera la création d'une base de données unique pour les informations relatives à la santé en France, le Health Data Hub. Les données de santé, outre leur caractère hautement confidentiel – du moins en France – présentent un intérêt financier considérable. Elles intéressent les assurances, l'industrie pharmaceutique, les services de santé privés. Aux États-Unis, cela permet de déterminer le coût de votre assurance et le taux de votre couverture médicale. Ce qui conditionnera ensuite votre employabilité, et votre solvabilité pour les banquiers.
La santé est une information qui fait saliver les entreprises, parce qu'elle permet de savoir ce que vous allez devoir acheter. Comme consommateur, cela fait de vous la clientèle captive par excellence. Comme travailleur, cela renseigne sur votre corvéabilité : un congé maternité, une sclérose en plaques, une maladie transmise génétiquement ; autant de facteurs négatifs qui peuvent devenir des points en moins. Comme client, tout savoir sur vous permet d'orienter votre parcours d'accès aux soins, et de préparer la concurrence généralisée dans l'accès aux services de santé.
N'oublions pas que le corps professionnel des médecins exige le respect d'un code déontologique strict – en France, cela relève d’ailleurs aussi d’un attachement au service public, au bien commun. Mais les GAFAM ne s'embarrassent pas d'autant de manières.
J'aimerais conclure en vous interpellant. Vous qui avez un appareil Apple, ou qui faites des recherches Google, qui utilisez Facebook ou commandez sur Amazon, vous travaillez gratuitement pour ces plateformes. En plus d'être leur client, vous êtes leur produit et leur travailleur. Vous travaillez gratuitement, vous leur offrez des informations précieuses. Vous participez activement à votre servitude volontaire.
Par Thomas Le Bonniec,
propos recueillis par Filippo Ortona.

L'UE DEMANDE AUX OPÉRATEURS TÉLÉCOMS
DE PISTER LEURS CLIENTS
Lors d'un entretien téléphonique, le commissaire européen chargé du marché intérieur, Thierry Breton, s'est entretenu avec plusieurs opérateurs télécoms – dont Orange et Deutsche Telekom – pour leur demander de fournir les données mobiles liées aux déplacements de leurs clients. Une fois les données agrégées et anonymisées, l'objectif sera de suivre en temps réel la propagation de la maladie Covid-19 afin de savoir où les demandes de matériel médical sont les plus pressantes.
Lors d'un entretien téléphonique le 23 mars 2020, le commissaire européen chargé du marché intérieur, Thierry Breton, s'est entretenu avec plusieurs opérateurs télécoms – dont Orange et Deutsche Telekom – pour leur demander de fournir aux gouvernements les données mobiles liées au positionnement géographique de leurs clients.
Une fois les données agrégées et anonymisées, l'objectif sera de suivre en temps réel la propagation du Covid-19 afin de savoir où les demandes de matériel médical sont les plus pressantes. Concrètement, les informations récoltées vont permettre de savoir où les personnes contaminées sont allées, voire quelles interactions sociales elles ont eu, pour repérer les populations susceptibles d'avoir été exposées au virus. Interrogé par Politico, Thierry Breton a précisé qu'un seul opérateur sera sélectionné par pays et que le dispositif doit être mis en place le plus rapidement possible.
L'UE est responsable du respect du RGPD
D'après le projet, la Commission sera responsable de l'utilisation faite de ces millions de données. En tant que responsable de traitement, Bruxelles pourra être poursuivie en cas de vol de données ou de leur utilisation disproportionnée. Le Contrôleur européen de la protection des données sera largement impliqué dans les prises de décision pour veiller au strict respect du Règlement général sur la protection des données (RGPD).
Côté français, la question de l'utilisation des données des opérateurs télécoms se pose également. Interviewé par Le Figaro le 20 mars 2020, le PDG d'Orange, Stéphane Richard, a annoncé travailler avec l'Institut national de la santé et de la recherche médicale (Inserm). Si l'objectif est de permettre aux épidémiologistes de modéliser la propagation du virus, les données pourraient également servir à évaluer "l'efficacité des mesures de confinement". Or ce projet nécessite d'importants ajustements juridiques. "Il faudrait pouvoir garder des données sur une durée de temps longue, or actuellement nous devons les supprimer au bout d’un an. Nous voudrions les garder deux ans", précisait Stéphane Richard. Rappelons que la Commission nationale de l'informatique et des libertés (Cnil) est extrêmement stricte sur la durée de conservation des données dans le cadre de la géolocalisation.
Légaliser le "backtracking" en France ?
Evidemment, ces projets posent de nombreuses questions sur la protection de la vie privée. Un comité de chercheurs a été missionné par le gouvernement pour réfléchir aux programmes et à la doctrine relatifs aux traitements et tests liés au Covid-19. Il devra notamment se pencher sur les pratiques de "backtracking".
Interrogé le 24 mars 2020 dans le cadre des questions au gouvernement, le ministre de la Santé et des Solidarités, Olivier Véran, s'est montré réticent envers ces dispositifs. La réflexion dépasse les frontières européennes. L'administration américaine se pose également cette question et a rencontré quelques-uns de ses géants technologiques, comme Facebook et Google, pour nourrir sa réflexion. En Israël, une méthode vient d'être autorisée où les services de sécurité intérieure peuvent désormais retracer les parcours d’individus infectées et identifier les personnes avec qui ces derniers ont été en contact. Taïwan, l'un des pays a avoir le mieux jugulé la propagation de la maladie sur son territoire, a déjà mis en place ces pratiques et les applique avec beaucoup de fermeté.
Alice Vitard, le 24 mars 2020

COVID-19
LA GÉOLOCALISATION DÉJÀ AUTORISÉE
Face au COVID-19, de nombreux États annoncent leur intention de recueillir massivement des données de géolocalisation auprès des opérateurs de communication. En Chine, aux États-Unis, en Italie, en Israël, en Corée du Sud, en Belgique. En dépit d’un amendement scélérat proposé par l’opposition, une telle ambition est pour l’heure absente du projet de loi français dédié à l’épidémie, actuellement débattu au Parlement. Et pour cause : depuis 2015, la loi renseignement semble déjà autoriser de telles mesures. L’an dernier, nous avons attaqué cette loi devant le juge de l’Union Européenne, dont nous attendons bientôt la décision. Prenons ici un moment pour en rappeler les dangers.
La loi renseignement adoptée en 2015 permet à l’État de surveiller la population pour une très large variété de finalités, notamment « pour le recueil des renseignements relatifs à la défense [des] intérêts économiques, industriels et scientifiques majeurs de la France ». Si, comme Emmanuel Macron, on admet facilement que « cette crise sanitaire sans précédent aura des conséquences […] économiques majeures », il faut conclure que la loi renseignement autorise déjà l’État à surveiller la population afin de lutter contre l’épidémie. Rien de surprenant au regard de la démesure des pouvoirs que lui a conférés le Parlement en 2015.
Parmi les mesures autorisées par la loi renseignement, l’article L851-1 du code de la sécurité intérieure prévoit que les services de renseignement peuvent exiger la transmission par les opérateurs téléphoniques des « données techniques relatives […] à la localisation des équipements terminaux utilisés » par leurs clients. En application de l’article L851-4, ces données peuvent même être « recueillies sur sollicitation du réseau et transmises en temps réel par les opérateurs ». Pour exiger ces transferts, l’administration agit seule, sans le contrôle ou l’autorisation préalable d’un juge.
L’État n’informe jamais la population quant à la façon dont il utilise concrètement la loi renseignement, celle-ci organisant une totale opacité. Nous n’avons à ce stade aucune information permettant de corroborer l’utilisation de ces pouvoirs de surveillance dans le cadre de la lutte contre l’épidémie du virus COVID-19. Mais, en droit, rien n’interdit à l’État d’user de ces pouvoirs, par exemple, pour identifier les personnes se déplaçant de villes en villes ou ayant visité certains lieux sensibles, voire pour s’assurer que les injonctions de confinement soient suffisamment respectées1.
Si, aujourd’hui, l’administration utilisait la loi de 2015 en ce sens, serait-ce conforme au règlement général sur la protection des données (RGPD) ? En théorie, les données sensibles, telles que les données de santé que révélerait une telle surveillance (par exemple le fait que, en raison de ses déplacements, une personne présente un haut risque d’avoir contracté le virus), peuvent bien être traitées « pour des motifs d’intérêt public dans le domaine de la santé publique ».
À condition toutefois de respecter le reste du RGPD, ce qui n’est pas du tout le cas de la loi renseignement : une fois ces données collectées, cette loi laisse l’administration les ré-utiliser ensuite pour des finalités étrangères à la lutte contre l’épidémie (fichage politique, lutte contre la fraude, etc.). Si l’article L822-2 du code de la sécurité intérieure impose une suppression des données brutes de localisation au bout de 4 ans, il n’en est rien pour les « fiches » constituées sur la base de ces données : ni la durée de conservation, ni l’utilisation ultérieure de ces fiches n’est limitée. Cette violation du droit européen est une de nos principales critiques contre le texte dans notre affaire devant la Cour de justice de l’Union européenne – dont la décision devrait être rendue dans les mois à venir.
Dans cette situation de crise, en dépit des pressions politiques, le gouvernement doit résister à toute fuite-en-avant sécuritaire. Face au risque d’abus engendré par les pouvoirs démesurés que confère d’ores-et-déjà la loi renseignement à l’État, il doit également s’engager à faire immédiatement la transparence sur toutes les mesures de surveillance de la population mises en œuvre pour lutter contre la propagation du COVID-19. En attendant que les pouvoirs exorbitants que lui octroie la loi renseignement soient battus en brèche.
https://www.laquadrature.net/2020/03/19/contre-le-covid-19-la-geolocalisation-deja-autorisee/
—
L’article L821-2 du code de la sécurité intérieure (https://www.legifrance.gouv.fr/affichCodeArticle.do;?idArticle=LEGIARTI000032654222&cidTexte=LEGITEXT000025503132) prévoit que le Premier ministre autorise la mise en œuvre des techniques de renseignement à l’encontre de une ou plusieurs personnes qui, lorsque leur nom n’est pas déjà connu, sont « désignées par leurs identifiants ou leur qualité ». Aucun contingent ne limite le nombre de personnes pouvant être géolocalisées en même temps. Le notion de « qualité » des personnes surveillées est si large et indéfinie qu’il faut redouter quelle soit utilisée pour viser des caractéristiques générales telles « a fréquenté tel lieu » ou « a voyagé entre telle ville et telle ville à telle date ». S’agissant des personnes dont le nom est déjà connu des pouvoirs publics, telles que les malades dépistés, l’autorisation du Premier ministre pourrait les viser plus directement, par exemple pour surveiller leurs déplacements.

STOPCOVID
LE "CONTACT TRACING"
DES HUMAINS, C’EST NON !
Pour préparer le déconfinement, le président propose le déploiement d’une application sur les smartphones qui permettrait d’ « identifier les chaînes de transmission » du virus intitulée « Stop Covid ». Cette application permettra de savoir si vous avez été en relation avec une personne atteinte par le Covid. Cette « proposition » sera soumise au Parlement le 28 avril.
Comme le soulignent beaucoup d’informaticien·nes, syndicalistes, chercheur·ses et professionnel·les du droit ( voir par exemple l’analyse de la Quadrature du Net , cette contribution d’universitaires et de solidaires informatique), alors que l’efficacité sanitaire de ces technologies sur la pandémie est très discutable, le risque d’atteinte durable à nos libertés individuelles est par contre très sérieux.
Appuyée par l’énorme puissance technologique, financière et idéologique des GAFAM (Google, Apple, Facebook, Amazon et Microsoft) qui comptent parmi les grands bénéficiaires économiques de la crise sanitaire mondiale, la tentation des classes dirigeantes de passer d’un état de droit à un régime de surveillance généralisée de la population est bien réel et nous concerne toutes et tous, pendant et après l’épidémie.
Quand des initiatives appellent à la mise en place d’applications de « tracing » humain présentées comme acceptables parce que portées par des structures coopératives, au nom d’idéaux démocratiques, il y a de quoi être consterné. Pour le mouvement coopératif, pour l’ensemble du mouvement de l’économie sociale et solidaire, pour le mouvement des communs, mais aussi pour l’ensemble de la société et des élu·es c’est aujourd’hui l’heure du choix. Comment imaginer qu’au nom du peuple français, des élu·es de la République entérinent un tel blanchiment totalitaire ?
Il y a des moments où pour défendre nos libertés, notre responsabilité c’est de trancher entre un oui ou un non : il n’y a pas de place pour l’abstention. Pour nous, c’est NON.
Le 23 avril 2020
—
Minga, La Quadrature du Net, la Confédération paysanne, l’Alliance Slow Food des cuisinières et cuisiniers, le Syndicat des Travailleurs et Travailleuses du Jeu Vidéo, Collectif des Livreurs Autonomes de Paris, Collectif des Associations Citoyennes, le Syndicat des Récoltants Professionnels d’Algues de Rive de Bretagne, le syndicat des artisans semenciers, la coopérative les oiseaux de passage, la scop EKITOUR, la coopérative Pointcarré , le syndicat solidaires informatique.
—
#StopCovidNon
http://www.minga.net/wp-content/uploads/2020/04/Stop-covid-non.pdf
https://www.laquadrature.net/2020/04/14/nos-arguments-pour-rejeter-stopcovid/

UN FICHIER DE GENDARMERIE
QUI FAIT POLÉMIQUE
Que savent les forces de l'ordre sur nous et surtout quels renseignements ont-ils le droit de conserver ? La question se pose avec la création d'une application mobile baptisée GendNotes. Elle permet aux gendarmes de prendre en note, lors des contrôles, des informations sur l'orientation sexuelle, les opinions politiques ou encore l'origine raciale. Il faut pour cela une nécessité absolue.
Les gendarmes disposent depuis quelques jours d’une application mobile, plutôt bien renseignée. Son nom : GendNotes. Un logiciel sur lequel vos opinions politiques, votre religion ou votre orientation sexuelle pourront être indiquées. Des éléments que pourront consulter aussi le maire… ou le préfet. Alors simple bloc-notes 2.0… ou fichage politique ?
GendNotes, c’est une application sur tablette ou smartphone. Les gendarmes pourront y prendre des notes lors des contrôles, y compris des informations, par exemple sur l’engagement politique ou la sexualité. Elles seront conservées de 3 mois à un an. Alors quel est l'intérêt de relever ces données sensibles ? Maddy Scheurer, porte-parole de la Gendarmerie Nationale, prend l'exemple "d'une personne qui serait syndicaliste, qui appellerait la patrouille de gendarmerie parce qu'elle pense, à son domicile, avoir fait l'objet de dégradations, de tags, en raison de son appartenance syndicale. Dans ce cas, le gendarme pourra le reporter dans les notes. C'est un élément de l'enquête".
DES INFORMATIONS TRÈS SENSIBLES
Des informations que les gendarmes recueillaient jusqu’alors sur leur calepin. Le problème, c’est qu’à partir du moment où elles figurent dans un fichier informatique, les règles sont plus strictes. La loi de 1978 sur l’informatique et les libertés, précise que ce type de données personnelles ne peuvent être obtenues qu’en cas de nécessité absolue. C’est le gendarme qui sur le terrain prendra cette décision au cas par cas. Ce qui inquiète Me Thierry Vallat, avocat au Barreau de Paris. A la lecture du décret, les termes d’orientation sexuelle, origine raciale, ou religion l’ont fait bondir : "C'est vraiment un décret que je qualifierais de liberticide, et potentiellement une bombe à retardement par rapport à la conservation et à l'utilisation de données personnelles aussi sensibles que celles-là."
QUI AURA ACCÈS AUX DONNÉES ?
Autre problème : une fois dans l’application, les données seront visibles par toute la brigade de gendarmerie, le maire de la commune, et le préfet. Avec des risques de dérapages selon Arthur Messaud, juriste à l'association La Quadrature du Net. Selon lui, "avec l'application mobile, les gendarmes vont être encore plus poussés à écrire des choses, à laisser des détails, parfois dans le feu de l'action avec aucun recul, donc ça augmente le risque d'erreur ou d'interprétation farfelue."
La CNIL, dont l’avis n’est que consultatif, s’est dite favorable, mais avec des réserves. Elle regrette qu’il ne soit pas fait mention des fichiers interconnectés avec l’application, et s’inquiète aussi de l’absence de protection des données par un chiffrement. Des remarques qui n’ont pas été prises en compte par le gouvernement.
La Ligue des Droits de l’Homme envisage déjà de déposer un recours contre GendNotes. Le ministère, lui, reste droit dans ses bottes. Circulez, y a rien à voir.
https://www.dailymotion.com/video/x7sgio8
—
https://www.francetvinfo.fr/internet/securite-sur-internet/video-gendnotes-un-fichier-de-gendarmerie-qui-fait-polemique_3850847.html

TECHNOLOGIES DE SURVEILLANCE
DANS LE MONDE
Coronavirus : exemples d'utilisations des technologies de surveillance numérique et de l'Intelligence artificielle dans le monde
En France : « Des professeurs en réanimation et médecine intensive de la France entière leur demandent de participer à l'étude de recherche clinique en cours (...) Concrètement, les essais se déroulent de la façon suivante : le patient, volontaire pour participer aux essais cliniques, ne choisit pas son traitement, le médecin non plus. C'est un logiciel qui a intégré auparavant différents critères qui désigne tel ou tel traitement »
https://www.ouest-france.fr/sante/virus/coronavirus/coronavirus-participez-la-recherche-clinique-lancent-des-medecins-6793279
Au niveau mondial, comme l'explique le Figaro, c'est cette solution technologique et numérique qui est mise en avant :
« C'est du côté de la technologie qu'arrivent les premiers outils efficaces contre le Covid-19 (...) Du Safe Path du MIT, au Digital Passport de l'Imperial College en passant par l'application développée par Oxford pour le gouvernement britannique ou celle conçue en Italie par le Centro medico Sant'Angelo de Milan, ces applications poursuivent des objectifs communs: suivre les déplacements des personnes testées positives et punir celles qui ne respectent pas le confinement (...) On comprend que ces boucliers digitaux seront peut-être la condition même de la fin du confinement.
(...) Des questions cruciales n'en restent pas moins posées: les personnes qui refuseraient de télécharger le «passeport digital» se verront-elles refuser le droit de sortir? L'immunité collective sera-t-elle acquise si tout le monde ne le télécharge pas? Et si cet outil technologique doit être considéré comme un médicament, saura-t-on le supprimer de nos téléphones quand on sera sorti de l'état d'urgence? »
https://www.lefigaro.fr/international/italie-contre-le-coronavirus-l-utilisation-massive-de-la-geolocalisation-20200322
En Russie ce sont les caméras à reconnaissance faciales qui reconnaissent les personnes non-confinées : « La puissance du système repose sur un maillage très serré. Pas un couloir de métro, pas une rue n'échappe aujourd'hui aux 170 000 caméras déployées peu à peu depuis une décennie au nom de l'ordre public. Quelque 100 000 d'entre elles sont reliées à l'intelligence artificielle capable d'identifier les personnes filmées et les 70 000 restantes doivent suivre sous peu. La police de Moscou a dit avoir identifié depuis février près de 200 personnes ayant enfreint leur quarantaine, grâce à cette surveillance (...) Son dispositif, qui est aussi exporté en Chine, premier marché mondial, et en Amérique latine, est même capable d'identifier les personnes par leur seule silhouette dans 80 % des cas ».
https://www.ouest-france.fr/europe/russie/coronavirus-100-000-cameras-surveillent-les-confines-moscou-et-tous-les-autres-6789987
En Chine : « un système développé par le géant chinois de l'internet Baidu contrôle les passagers de la gare Qinghe via des technologies de reconnaissance faciale et des capteurs infrarouge, photographiant automatiquement chaque visage. Si la température d'un corps dépasse 37,3 degrés, l'alarme stridente se déclenche, entraînant un second contrôle (manuel)» (...) L'expert chinois de la reconnaissance faciale, Megvii, a aussi développé en urgence un système similaire, expérimenté dans une station de métro à Pékin. Selon lui, l'équipe a optimisé ses modèles « pour détecter efficacement les températures corporelles même quand seul le front est à découvert ».
http://www.leparisien.fr/international/comment-la-chine-utilise-la-reconnaissance-faciale-pour-traquer-les-malades-du-coronavirus-08-02-2020-8255907.php
En Chine : « un algorithme évalue si la personne est allée dans une zone à risque ou a été en contact avec des contaminés, et cela détermine si elle a le droit de se déplacer ».
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
« En Corée du sud, Chine et Taïwan, les données proviennent des "appli", plus précises avec la localisation par GPS, et elles ont été utilisées massivement pour contrôler les déplacements de population, et dans de nombreux cas arrivant même à des identifications personnelles »
https://www.elconfidencial.com/tecnologia/2020-03-23/coronavirus-moviles-telecomunicaciones-antenas-covid19_2508268/
Taïwan « Le gouvernement taïwanais utilise des smartphones pour surveiller les personnes en quarantaine. Celles-ci reçoivent un message d'avertissement si elles ne respectent pas leur confinement ».
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
« Singapour a mis en place ce dispositif de détection des cas suspects et d'identification de l'entourage de chaque patient, via le bornage téléphonique, le contrôle des terminaux bancaires, etc. La mise en quarantaine est immédiate et vérifiée par géolocalisation trois fois par jour. Des cartes interactives sont même mises en ligne par les autorités qui géolocalisent chaque nouveau cas à la rue près, de façon à ce que chacun sache s'il a pu se trouver à proximité d'un cas détecté. Toutes les données sauf l'identité sont affichées ».
https://www.decision-sante.com/actualites/breve/2020/03/25/geolocalisation-des-personnes-contaminees-faut-il-en-avoir-peur-_29377
« L'âge et le sexe sont précisés, de façon à ce que chacun sache s'il a pu se trouver à proximité d'un cas détecté ».
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
En Corée du Sud, les terminaux bancaires sont aussi utilisés.
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
En Israël, « l'analyse des données numériques et des conversations par l'intelligence artificielle pour tracer les contacts, déplacements et activités des suspects » (« Israel approves mass surveillance to fight coronavirus », https://www.ynetnews.com , 17/03/20 cité par Pièces et Main d'oeuvre « Leur virus, nos mort, op.cit)
Mieux ou pire, au choix, en Pologne : « le pays a lancé une application permettant de géolocaliser les personnes rentrant de l'étranger et sommées d'observer une quarantaine.
Drones, géolocalisation, reconnaissance faciale: l'arsenal technologique mis en place par la Chine pour contrer l'avancée du nouveau coronavirus fait des émules. Les télécoms italiens travaillent avec le gouvernement pour détecter les mouvements des personnes infectées. La police de Paris utilise des engins sans pilote pour surveiller les zones interdites d'accès. Et la Pologne propose aux personnes en quarantaine d'installer une application de reconnaissance faciale pour vérifier qu'elles ne quittent pas leur domicile.
Le gouvernement polonais invite ainsi les personnes qui reviennent de l'étranger, et dont les données et le numéro de téléphone sont conservés dans une base de données spéciale, à installer une application mobile appelée "La quarantaine à domicile". Cette dernière utilise les technologies de la géolocalisation et de la reconnaissance faciale pour s'assurer du respect du confinement.
A l'installation de l'application, la personne en quarantaine devra se prendre en photo, qui servira de référence. Par la suite, l'application lui demandera de prendre des selfies, à n'importe quel moment de la journée. Ces photos sont géolocalisées. L'utilisateur de l'application a vingt minutes pour s'exécuter. S'il n'obtempère pas, la police est prévenue et peut lui imposer une amende allant jusqu'à 5000 Złotys, soit 1000 euros (...) En effet, l'utilisation de cette application n'est pas obligatoire, mais les personnes qui refusent de l'installer doivent s'attendre à des visites-surprises des forces de l'ordre »
https://www.lefigaro.fr/secteur/high-tech/les-polonais-en-quarantaine-doivent-se-prendre-en-selfie-pour-prouver-qu-ils-sont-chez-eux-20200324
La commission Européenne, plus généralement, travaille avec « Orange, Vodafone, Telecom Italia, Deutsche Telekom, Telefonica, Telenor, Telia, A1 Telekom Austria : si vous êtes abonné à l'un de ces opérateurs, sachez que vos données de géolocalisation vont être transmises "dans les jours qui viennent" au JRC, le Centre d'étude scientifique de la Commission européenne, chargé d'analyser la propagation du virus. (...) Elle assure que les données utilisées seront anonymes, agrégées en grandes masses et traitées de façon purement statistique. Loin, donc, du traçage numérique de la population envisagé ou déjà mis en œuvre dans plusieurs pays d'Asie, en Israël et en Russie.
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
En Allemagne : « Deutsche Telekom vient de livrer à deux reprises les données anonymisées de ses 46 millions de clients à l'Institut Robert Koch, chargé de modéliser l'épidémie en fonction des mouvements de population ».
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
En Espagne (merci beaucoup pour la traduction bénévole, retrouvez l'intégralité de l'article ici : https://ccaves.org/blog/wp-content/uploads/traduction-article-espagnol-coronavirus-surveillance-numeriqueodt.pdf) :
« La situation est si désespérée, car telle est la réalité, la situation est grave, que l'administration centrale était finalement ouverte à tout », explique Tekanautas Nuria Oliver, docteur au MIT (1), Chief data Scientist de Data-Pop (...)
L'équipe de Valencia utilisera les données anonymes et associées fournies par les opérateurs pour extraire des modèles de mobilité de la population. Dans quels quartiers beaucoup de gens descendent dans la rue ? À quelles heures ? Où vont ceux qui doivent aller travailler ? Y a-t-il trop de regroupements dans un point particulier de la ville?
(...) Le projet est très similaire à celui que les opérateurs avaient déjà signé par la passé avec le gouvernent et d'autres organismes publiques
(...) À la fin de l'année dernière, l'INE a signé un accord controversé avec Telefónica, Vodafone et Orange pour connaître les schémas de mobilité dans tout le pays. Fomento (2) a déjà travaillé avec Orange en 2018 pour accéder aux données des abonnés et analyser la mobilité interprovinciale des voyageurs au niveau national. À la fin de l'année dernière, l'INE (3) a signé un accord controversé avec Telefónica, Vodafone et Orange pour connaître les schémas de mobilité dans tout le pays.
(...)
Ana Berenguer, Directrice générale des analyses et des politiques publiques de la Generalitat Valenciana et une autre responsable du projet, souligne que l'idée derrière tout cela est de pouvoir disposer de meilleures informations et de mieux répartir les ressources. « Nous essayons de le faire avec le Ministère de la Santé pour améliorer nos modèles épidémiologiques et faire une projection beaucoup plus précise des ressources sanitaires dont nous aurons besoin et éviter les effondrements : là où il y a une croissance exponentielle, là où nous devons affecter plus de soins intensifs, là où il faut renforcer la présence policière etc ».
—
1. Le Massachusetts Institut of Technology américain est une université, spécialisé dans les domaines de la science et de la technologie.
2. El Ministerio de Fomento est le département ministériel actuel avec les compétences de travaux publics, transports et communications.
3. Instituto Nacional de Estadística.
https://www.elconfidencial.com/tecnologia/2020-03-23/coronavirus-moviles-telecomunicaciones-antenas-covid19_2508268/
LE GENDARME EUROPÉEN DE LA VIE PRIVÉE A BEL ET BIEN BAISSÉ LES ARMES
En Italie : « L'Italie a permis l'échange et le traitement des données personnelles sans l'intervention d'un juge, à commencer par les données de santé aujourd'hui analysées par la protection civile et géolocalisées grâce aux données des opérateurs télécoms ».
https://www.lefigaro.fr/international/italie-contre-le-coronavirus-l-utilisation-massive-de-la-geolocalisation-20200322
En Europe : « Lors d'un entretien téléphonique, le commissaire européen chargé du marché intérieur, Thierry Breton, s'est entretenu avec plusieurs opérateurs télécoms – dont Orange et Deutsche Telekom – pour leur demander de fournir les données mobiles liées aux déplacements de leurs clients. Une fois les données agrégées et anonymisées, l'objectif sera de suivre en temps réel la propagation de la maladie Covid-19 afin de savoir où les demandes de matériel médical sont les plus pressantes »
https://www.usine-digitale.fr/article/covid-19-l-union-europeenne-demande-aux-operateurs-telecoms-dont-orange-de-pister-leurs-clients.N945421
«(...) plaide un expert en gestion de crise, qui récuse l'idée que cela reviendrait à vendre son âme au diable. C'est déjà le cas ! Google ou Facebook utilisent nos données à des fins commerciales ou pour évaluer les embouteillages, par exemple ».
http://www.leparisien.fr/politique/coronavirus-pour-vaincre-l-epidemie-faut-il-traquer-les-francais-24-03-2020-8287278.php
Et : « Une équipe du Big Data Institute de l'université d'Oxford développe une application pour smartphone qui géolocalise en permanence son propriétaire et l'avertit en cas de contact avec un porteur du virus. Selon leur degré de proximité, l'application ordonne le confinement total ou la simple distance de sécurité, et donne des indications aux autorités pour désinfecter les lieux fréquentés par le contaminé »
https://www.bdi.ox.ac.uk/news/infectious-disease-experts-provide 10 Le Monde, 20/03/20 – cité par Pièces et main d'œuvre, op.cit.
« Mais face à l'urgence du coronavirus, les CNIL européennes, chargées de faire respecter le RGPD, commencent à assouplir leur posture. Cela ouvre la voie à des utilisations innovantes des données pour combattre l'épidémie ».
https://www.lefigaro.fr/secteur/high-tech/les-polonais-en-quarantaine-doivent-se-prendre-en-selfie-pour-prouver-qu-ils-sont-chez-eux-20200324#xtor=AL-201
« le gendarme européen de la vie privée, qui, ce 19 mars, a décidé de l'encourager "pour lutter contre le fléau qui touche de grandes parties du monde". S'il rappelle que "l'urgence est une condition juridique pouvant légitimer des restrictions de liberté, à condition qu'elles soient proportionnées et limitées à la période d'urgence", le gendarme de notre vie privée a bel et bien baissé les armes ».
https://www.lefigaro.fr/international/italie-contre-le-coronavirus-l-utilisation-massive-de-la-geolocalisation-20200322
Bien que tout de même : « La Commission assure respecter les différentes législations en matière de protection de la vie privée (directive ePrivacy, Règlement européen sur la protection des données ou RGPD). Par ailleurs, le Contrôleur européen de la protection des données (EDPS) a été consulté. Enfin les données exploitées seront détruites une fois la crise sanitaire surmontée »
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
Mais l'anonymisation des données reste problématique. Pour exemple, dans le domaine de la santé, le rapport du Sénat de P-L. Bras et A. Loth de 2014 admet ce risque important : « il suffit de peu de données, et des données anodines en apparence -pour que l'empreinte laissée par celles-ci permette d'identifier une personne parmi d'autres, ce qui permet de la retrouver dans la base en dépit de son anonymisation et donc d'avoir accès ensuite, à tout son dossier. » Ce rapport rappelle : « que 89 % des patients ayant connus un séjour à l'hôpital en 2008 sont identifiables si l'on connaît les informations suivantes, relativement aisées à trouver: hôpital d'accueil, le code postal, le mois et l'année de naissance, sexe, mois de sortie, durée du séjour. Ce chiffre atteint 100 % pour des patients hospitalisés deux fois la même année. La robustesse des opérations d'anonymisation (...) n'y change rien »
Par ailleurs, le spécialiste en informatique américain Arvind Narayanan précise « pas de solution magique : l'anonymisation n'existe toujours pas » (Pièces et Main d'Oeuvre, article «Les données carroyées, dans les grilles de l'INSEE»).
Pour l'eurodéputée néerlandaise Sophie in 't Veld (Renew), "dans la pratique, il est très difficile d'anonymiser" les données.
« Il faut être attentif. Je ne voudrais pas me réveiller un jour en me rendant compte que les garde-fous de la démocratie et de l'État de droit dans l'UE ont disparu ».
https://www.franceinter.fr/coronavirus-le-tracage-numerique-prochaine-etape-de-l-urgence-sanitaire-en-europe
EN FRANCE PRENONS GARDE À LA PÉTAINISATION DES ESPRIT
Sous couvert d'anonymat, un membre du Conseil d'État, garant des libertés, sonne le tocsin, inquiet : « Prenons garde à la pétainisation des esprits ! »
http://www.leparisien.fr/politique/coronavirus-pour-vaincre-l-epidemie-faut-il-traquer-les-francais-24-03-2020-8287278.php
Est-ce que ces « utilisations innovantes » seront utilisées en France et se retrouveront dans le droit commun après cet état d'urgence ?
Les déclarations en ce sens de Stanislas Guérini, président de La République en Marche, qui plaide pour transcrire dans le droit commun les lois de l'État d'urgence, énoncent une velléité qui est bien présente :
« Le cœur de ce texte, c'est l'état d'urgence sanitaire que nous avons créé. Il repose sur trois principes. (...) Le deuxième principe c'est d'avoir construit cet outil juridique mais de l'avoir borné dans le temps. Je crois que c'est un principe de responsabilité. L'heure viendra où nous aurons à réfléchir collectivement à la façon d'inscrire de façon plus pérenne dans nos textes cet état d'urgence sanitaire. Ce sera une réflexion qui correspondra au moment de la reconstruction du pays, où nous devrons nous interroger collectivement dans les profondeurs philosophiques, sociétales de ce qu'est notre société. Mais aujourd'hui, il fallait agir dans l'urgence. »
https://linsoumission.fr/2020/03/25/semaine-de-60h-conges-payes-confisques-letat-durgence-sanitaire-bientot-dans-le-droit-commun-avec-macron/
Et ce de la même manière que des mesures de l'état d'urgence de 2015 en France (qui selon les statistiques ont d'abord permit une répression contre les militants écologistes et syndicaux) suite aux attentats ont été transcrites dans les lois ordinaires en 2017 sous l'actuel gouvernement.
Le gouvernement Français : « a annoncé mardi 24 mars la mise en place d'un comité de chercheurs et de médecins qui sera notamment chargé de conseiller l'exécutif sur les pratiques de «backtracking» qui permettent d'identifier les personnes en contact avec celles infectées par le coronavirus (...) sur l'opportunité de la mise en place d'une stratégie numérique d'identification des personnes ayant été au contact de personnes infectées ». https://www.lefigaro.fr/flash-actu/coronavirus-paris-ne-ferme-pas-la-porte-a-un-tracage-numerique-20200324
France Inter nous apprend que ce comité, le CARE (Comité Analyse Recherche Expertise) réfléchit au suivit des populations : des chercheurs de l' INSERM qui ont un partenariat avec Orange ont accès aux données « agrégées et anonymisées » (voir paragraphe précédent) : cela a déjà permit de savoir que 17 % des parisiens ont quitté leur domicile depuis le premier week-end du confinement, et suivre ces flux, avec l'Île de Ré qui a vu sa population augmenter de 30 %, l'Yonne de 10%. Didier Guillemet de l'Université Saint Quentin-Versailles de l'Institut Pasteur va équiper du personnel soignant dans trois régions, et une dizaine d'hôpitaux d'un petit capteur, genre dosimètre, qui s'active lorsqu'il rencontre un autre soignant équipé à un mètre pour déterminer le nombre de contact et quantifier les relations inter-humaines (Chronique de Sophie Becherelle, émission Grand Bien vous fasse, France Inter-28 mars 2020).
(...) le PDG d'Orange, Stéphane Richard, a annoncé travailler avec l'Institut national de la santé et de la recherche médicale (Inserm). Si l'objectif est de permettre aux épidémiologistes de modéliser la propagation du virus, les données pourraient également servir à évaluer "l'efficacité des mesures de confinement". Or ce projet nécessite d'importants ajustements juridiques. "Il faudrait pouvoir garder des données sur une durée de temps longue, or actuellement nous devons les supprimer au bout d'un an. Nous voudrions les garder deux ans", précisait Stéphane Richard. https://www.usine-digitale.fr/article/covid-19-l-union-europeenne-demande-aux-operateurs-telecoms-dont-orange-de-pister-leurs-clients.N945421
« Frédérique Vidal, la ministre de la Recherche a par la suite réfuté tout projet d'utilisation du numérique pour vérifier, par exemple, le respect des obligations de confinement. "On n'en est pas à ce stade-là", a déclaré la ministre de la Recherche à l'occasion de l'installation du comité Care. Elle a évoqué notamment la possibilité d'utiliser le numérique pour "aider en termes de logistique" et pour "être capable de prévoir" le nombre de patients guéris quittant les hôpitaux et les places de réanimation qui vont se libérer ». https://www.decision-sante.com/actualites/breve/2020/03/25/geolocalisation-des-personnes-contaminees-faut-il-en-avoir-peur-_29377
En Picardie sont utilisés des drones pour confiner les habitants :
https://www.francebleu.fr/infos/societe/coronavirus-2-drones-pour-faire-respecter-le-confinement-dans-la-somme-1584807176
Collectif du Vallon, Marcillac dans l’Aveyron

LA VIDÉOSURVEILLANCE
DE LA PRISON À LA RUE
Cette indifférenciation se matérialise dans la vidéosurveillance des rues de nos villes. Ce dispositif a connu le même destin que les empreintes digitales : conçu pour les prisons, il a été progressivement étendu aux lieux publics. Or un espace vidéosurveillé n’est plus une agora, il n’a plus aucun caractère public ; c’est une zone grise entre le public et le privé, la prison et le forum. Une telle transformation relève d’une multiplicité de causes, parmi lesquelles la dérive du pouvoir moderne vers la biopolitique occupe une place particulière : il s’agit de gouverner la vie biologique des individus (santé, fécondité, sexualité, etc.) et non plus seulement d’exercer une souveraineté sur un territoire. Ce déplacement de la notion de vie biologique vers le centre du politique explique le primat de l’identité physique sur l’identité politique.
Mais on ne saurait oublier que l’alignement de l’identité sociale sur l’identité corporelle a commencé avec le souci d’identifier les criminels récidivistes et les individus dangereux. Il n’est donc guère étonnant que les citoyens, traités comme des criminels, finissent par accepter comme allant de soi que le rapport normal entretenu avec eux par l’Etat soit le soupçon, le fichage et le contrôle. L’axiome tacite, qu’il faut bien prendre ici le risque d’énoncer, est : « Tout citoyen — en tant qu’il est un être vivant — est un terroriste potentiel. » Mais qu’est-ce qu’un Etat, qu’est-ce qu’une société régis par un tel axiome ? Peuvent-ils encore être définis comme démocratiques, ou même comme politiques ?
Giorgio Agamben,
Comment l’obsession sécuritaire fait muter la démocratie,
Le Monde diplomatique, 2013.
https://youtu.be/Kt0NEZYwnCY

DES ÉPIDÉMIES UTILISÉES
POUR RENFORCER LES FORMES
DE CONTRÔLES
Utilisation massive de drones, caméras de surveillance pour détecter les gens fiévreux, traçage des populations… On a discuté avec le chercheur Félix Tréguer des systèmes de contrôle sécuritaires qui débarquent en France.
« Il faut déconstruire nos imaginaires aveuglés par le tout-technologique, car la technologie accentue les rapports de pouvoirs ». Depuis plus de dix ans, Félix Tréguer milite au sein de la Quadrature du Net, une association dédiée à la défense des libertés à l’ère numérique. Avec ses comparses, il est souvent en première ligne face aux dérives de la surveillance et du contrôle des populations.
En septembre dernier, ils ont lancé Technopolice, une campagne qui vise « à documenter et à résister aux déploiements de nouvelles technologies policières ». Ils y recensent les dérives des villes et de l’industrie technosécuritaire : tentatives de reconnaissance faciale, utilisation d’algorithmes sur les vidéosurveillances présentes partout en France, déploiements de drones… Autant d’éléments qui ont tendance à se généraliser avec le confinement. Sans oublier le probable déploiement futur d’une application pour tracer les malades. De quoi faire écho au propos de Félix Tréguer, également chercheur associé au Centre internet et société du CNRS. Dans son livre L’utopie déchue, une contre-histoire d’internet, paru en septembre 2019, il montre comment les nouvelles technologies servent à amplifier le contrôle social.
Vous expliquez dans votre livre comment internet est devenu un « redoutable instrument des pouvoirs étatiques et économiques ». Comment analysez-vous la situation actuelle ?
Les événements participent à un renforcement de logiques de pouvoirs, de pratiques de surveillance, de contrôles des populations qui étaient déjà à l’oeuvre et qui ne font que s’accélérer. Elles vont sans doute trouver un nouveau type de justifications avec cette crise sanitaire, comme lors des crises antiterroristes. Ces dernières ont été utilisées pour imposer des nouveaux dispositifs de contrôle ou de surveillance numérique.
Il y a eu la « raison d’État », la « sûreté d’État » puis la « sécurité d’État ». Est-ce que nous pouvons parler désormais de « santé d’État » ?
Non, car le lien entre santé publique et contrôle des populations n’est pas fondamentalement nouveau. Quand on lit Surveiller et Punir de Michel Foucault ou les historiens des épidémies – notamment celle de peste à Marseille au XVIIIe siècle – on se rend compte que ces crises sanitaires amènent toujours les gouvernements à lier la population aux impératifs de la raison d’État pour sauver leur économie. Beaucoup d’épidémies ont été utilisées pour renforcer les formes de contrôles. Il y a plusieurs exemples en France, comme la peste à Marseille, mais aussi dans le contexte colonial. Et il y a une filiation entre le champs du militaire, de la défense des intérêts économiques et de la santé de la population. On avait juste complètement perdu l’habitude d’associer ces questions de santé publique et de contrôle des populations.
Pourtant, les épidémies du Sras ou du virus Zika en Asie ces dernières années ont déjà été l’occasion d’un renforcement de la gestion sécuritaire. Même si c’était resté suffisamment loin de nous pour que nous n’en ayons pas conscience, ça préfigurait ce qui est en train de se produire.
Dans une interview au Monde, Cédric O (le secrétaire d’État au numérique) a indiqué que « dans le combat contre le Covid-19, la technologie peut aider ». Il évoque notamment l’application StopCovid en préparation. Qu’est-ce que vous en pensez ? (1)
Cette phrase relève d’une forme de solutionnisme technologique. Cette idée qu’à travers une application, on va tout régler. On a un état qui a clairement été défaillant, coupable d’une impréparation totale, et qui – malgré le début d’un mea culpa d’Emmanuel Macron lundi – n’assume pas ses erreurs. Mais le débat lancé par le secrétaire d’État au numérique, relayé par toutes sortes de médias, focalise l’attention sur le backtracking [Cette façon de tracer les personnes qui ont le coronavirus pour identifier tous ceux avec qui elles auraient été en contact, ndlr]. C’est présenté comme la seule solution à peu près convenable pour organiser le déconfinement. Alors que sa réussite n’a pas été démontrée.
À Singapour, une des applications qui inspire le projet français a été téléchargée par 15 pourcents de la population. Ça ne les a pas empêché de faire un confinement généralisé début avril. J’ai du mal à voir comment ça peut être efficace. La revue américaine Science a publié une étude sur le sujet. Ses auteurs expliquent qu’il faut que l’application soit utilisée par un grand nombre de personnes pour que ça marche. C’est probable qu’une fois qu’elle sera déployée sur une base volontaire, le gouvernement argue de son inefficacité pour la rendre obligatoire. Les personnes identifiées par l’application comme « à risque » pourront être placées en quarantaine sous la surveillance et le contrôle des autorités. Surtout s’il y a une recrudescence de l’épidémie.
Le gouvernement a pourtant affirmé que « l’application ne géolocalisera pas les personnes » mais « retracera l’historique des relations sociales qui ont eu lieu, sans permettre aucune consultation extérieure, ni transmettre aucune donnée ».
Oui mais les dispositifs de surveillance, de manière générale, sont souvent introduits sous une forme édulcorée (par exemple le FNAEG ou l’accès aux métadonnées des communications internet par les services de renseignement, d’abord à des fins antiterroristes). Plus le temps passe, plus on constate qu’ils s’inscrivent dans le droit et les pratiques. D’ailleurs, si l’application devait restait volontaire, on a du mal à voir pourquoi un débat parlementaire serait nécessaire, comme Emmanuel Macron l’a évoqué dans son allocution. Si c’est volontaire, ça veut dire qu’on est sur la base juridique du consentement, qui épargne aux états de passer par la loi. Parler d’un débat parlementaire, et d’une loi a priori, indique qu’on se dirigerait vers des dispositifs plus coercitifs.
En même temps qu’il parle de volontariat, le gouvernement travaille « sur diverses possibilités d’aide à l’équipement » pour les 13 millions de Français concernés par la fracture numérique. Est-ce qu’on équipe pour mieux tracer ?
Il y a également eu des annonces de SFR qui parlait « d’offrir des smartphones ». Des entreprises ont aussi publié des statistiques sur le respect ou non du confinement (comme Orange avec l’Inserm). Ça a donné le fameux chiffre des 17% de Franciliens qui ont quitté l’Ile-de-France au début du confinement. Ce qu’on oublie, c’est que ces statistiques renvoient à des offres commerciales que les opérateurs télécoms mettent à disposition des pouvoirs publics dans le cadre des projets de « villes intelligentes ». Des offres qui, apparemment, ne marchent pas très bien. Mais là, c’était un moyen de leur faire un peu de publicité.
Ces statistiques sont des « données de bornage » de téléphones, qui ont été utilisées après avoir été agrégées et anonymisées. Est-ce qu’elles respectent pour autant nos libertés individuelles ?
Cela pose un problème juridique. Quand ces données ont été publiées, on a entendu la Cnil (Commission nationale de l’informatique et des libertés, ndlr) et plein d’acteurs dire qu’il n’y avait aucun problème de vie privée car ces données agrégées étaient anonymisées. À la Quadrature du Net, on invite à plus de réserve. Ces données sont anonymisées mais les opérateurs sont capables de dire qu’un individu était présent à Paris à telle date et qu’il a été ailleurs. On est bien parti d’une récolte de données personnelles. Le fait de les anonymiser n’apporte qu’une garantie très faible en terme de vie privée. Il y a un vrai débat juridique là-dessus.
Félix Tréguer, chercheur associé au CNRS et membre fondateur de La Quadrature du Net, une association dédiée à la défense des libertés à l’ère numérique.

REFUSONS LE CONTRÔLE GÉNÉRALISÉ
La faillite du gouvernement dans la gestion de l’épidémie de Covid 19 l’amène à se décharger de toutes ses responsabilités : si le pays manque de masques, de tests, c’est, d’après lui, "parce que les scientifiques auraient changé d’avis". De la même façon, il cherche à transférer aux individus la responsabilité de se prémunir face au virus par le biais d’une application numérique : Stop Covid. Cette dernière, une fois installée sur le téléphone d’une personne, permettrait de retracer l’historique de ses relations sociales stocké sur un serveur central recensant aussi l’état des personnes atteintes par le virus.
Le gouvernement prétend garantir le respect de la vie privée dans le cadre du RGPD (Règlement Général de la Protection des Données, texte européen). Or il revendique une conservation des données « générale et indifférenciée » (sans limite de temps et de type de données) dérogatoire aux règles habituelles, plus protectrices. Par ailleurs, la promesse d’anonymisation de nos données est mensongère, particulièrement dans le domaine de la santé où quelques données médicales suffisent à retrouver n’importe quel patient.
L’application ne serait efficace que si elle est installée par les trois quarts de la population. Or, les Singapouriens, très équipés et plus légitimistes, n’ont été qu'environ 20% à installer une application similaire. En France, 23% de la population ne possède pas de smartphone, et même 56% des plus de 70 ans, les plus vulnérables face à cette pandémie. Et l'emploi d’un smartphone activé en permanence serait insupportable pour les personnes qui souffrent d’électrohypersensibilité. Par ailleurs, certains industriels proposent de généraliser des bracelets électroniques pour les personnes n’ayant pas de smartphone.
Le gouvernement affirme que cette application serait facultative, il est cependant à craindre qu’elle soit rendue obligatoire pour accéder à certains lieux publics, scolaires ou professionnels. Le risque est aussi la stigmatisation de ceux qui seraient identifiés comme porteurs du virus. De plus, le faux sentiment de sécurité induit par son activation pourrait inciter à ne plus être vigilant.
Ce projet intervient dans le cadre de l’état d’urgence sanitaire décrété le 23 mars 2020 et, pour le moment, prolongé jusqu’au 23 juillet. Comme le souligne Malik Salemkour, président de la LDH, « le contexte difficile de la pandémie est mis à profit par l’exécutif et sa majorité pour mettre entre parenthèses notre démocratie et, avec elle, nos institutions ». En effet, Parlement, Conseil constitutionnel, Conseil d’Etat, CNIL en sont tous réduits, dans la période, au rôle de spectateurs. Amnesty International et d’autres organisations internationales dénoncent : "Les initiatives des Etats visant à contenir le virus ne doivent pas servir de prétexte à entrer dans une nouvelle ère de systèmes généralisés de surveillance numérique invasive."
ARRÊTEZ DE NOUS PISTER ! DÉPISTEZ-NOUS [1]
Le fait de se savoir tracé en permanence peut conduire à des comportements de soumission. Cela augmente le degré d’acceptabilité pour d’autres technologies comme la reconnaissance faciale ou la vidéo surveillance automatisée qui étaient, jusque là, déclarées illégales. C’est aussi la croyance aveugle dans la technologie et la surveillance comme principales réponses aux crises sanitaires, alors que seul un juste financement de la recherche scientifique et des services publics de santé permettrait de garantir des soins efficaces.
On le sait bien, ces mesures prises "dans des circonstances exceptionnelles" pourront être intégrées dans la législation ordinaire comme cela s’est passé avec l’état d’urgence contre le terrorisme. C’est la "stratégie du choc" décrite par Naomi Klein : un état utilise une crise, renforcée par une mise en scène guerrière, pour imposer à la population des mesures prévues de longue date.
Mais, comme le déclare Edward Snowden, ancien employé de la NSA devenu lanceur d’alerte, "nous vivons un moment qui restera gravé dans nos vies comme celui où le système aura été tellement mis à l’épreuve, tellement écartelé, avec des gouvernements tellement dépassés que nous nous retrouvons en mesure de changer les choses." À nous, maintenant, de nous mobiliser pour que surgisse une alternative faite d’entraide et de solidarité collective, loin du diktat du tout numérique vanté par la technocratie au pouvoir.
Les collectifs et associations signataires
(voir https://nonstopcovid.wesign.it/fr volet "Qui sommes-nous")
[1] Slogan tiré d’une banderole anonyme
—
PÉTITION
https://nonstopcovid.wesign.it/fr

VILLE-MACHINE, SOCIÉTÉ DE CONTRAINTE
Il existe une cohérence objective, plus ou moins celée, derrière l’apparent chaos de ce « monde qui bouge », et auquel le pouvoir technocratique - à travers ses multiples canaux politiques, étatiques, économiques, scientifiques, médiatiques, etc. - nous somme de nous « adapter » - ou disparaître. C’est à la mise à jour de cette cohérence que travaille l’enquête de Pièces et main d’œuvre depuis une vingtaine d’années. En voici un résumé présenté lors des assises de Technologos, en septembre 2019 à Paris.
D’abord, un peu de mise à jour technologique. Le réseau de connexion sans fil à très haut débit 5G déploie ses antennes. L’entrepreneur transhumaniste Elon Musk expédie à cet effet 20 000 satellites cernant le ciel terrestre. Plus de mille « villes intelligentes » (smart city) sont en projet dans le monde, dont la moitié en Chine. La France teste Alicem, « solution d’identité numérique régalienne » sur smartphone, avec authentification par reconnaissance faciale, pour dématérialiser 100 % des services publics d’ici 2022.
La smart city est le produit du numérique et de la métropolisation. Les technocrates nous l’annoncent comme un fait accompli : 80 % de la population mondiale s’entassera dans les métropoles en 2050. D’où l’impératif d’une organisation rationnelle de l’ordre public, c’est-à-dire d’une police des populations – au sens de gestion et discipline - optimisée par un pilotage centralisé et automatisé. Seul moyen pour la ville-machine de fluidifier ses réseaux, ses flux et stocks de marchandises et d’individus-fourmis, d’éviter les blocages et la panne.
Le mathématicien Norbert Wiener l’avait théorisé au sortir de la guerre : l’humain est l’erreur ; il faut remplacer ses décisions erratiques par un système machinal et rationnel, cybernétique - de kuber en grec, « pilote ». Alimentée par les données provenant de tous les secteurs de la vie urbaine, la « machine à gouverner », ainsi nommée par le chroniqueur scientifique du Monde Pierre Dubarle en 1948, produit l’unique meilleure solution technique.
Les citadins de 1948 – sauf Orwell - pouvaient juger l’idée fantaisiste. Les Smartiens de 2020 se sont pliés au fonctionnement numérique. Interconnexion de leurs objets communicants, des capteurs et puces disséminés dans le mobilier et l’environnement urbains, des réseaux (smartgrids), des systèmes de billettiques des transports, des caméras de vidéosurveillance à reconnaissance faciale et lecture de plaques d’immatriculation. « Recommandations » des algorithmes pour orienter leurs choix et leur vie quotidienne. Modification de leur vitesse de marche en fonction de l’affluence selon des principes de la mécanique des fluides (1). Déclenchement de dispositifs automates en fonction des données collectées et analysées en temps réel (nombre de smartphones captés dans telle rue, anomalies comportementales dans l’espace public, taux d’occupation des bancs publics, analyse de la consommation énergétique en temps réel, etc.).
Voici donc accompli le dessein attribué par Engels à Saint-Simon (1760-1825) : le « remplacement du gouvernement des hommes par l’administration des choses ». Non plus des individus, des personnes, mais des profils : quel gain d’efficacité pour les pilotes de la smart city.
UNE CONTRAINTE SANS COERCITION
Les Smartiens sont les passagers de leur propre vie comme de leur voiture autonome. Mère Machine s’occupe de tout, au prix d’une existence sous contrainte technologique. Au sens originel du terme : streig- « serrer » (racine indo-européenne), stringere, constringere en latin : « lier étroitement ensemble ». Le filet (les rets, le réseau) électronique s’est resserré en 20 ans, au point que nul métropolitain ne peut s’en extraire. Le pancraticon (de pan – tout et cratos – pouvoir), dispositif de quasi omnipotence sur les êtres et le monde, est la nouvelle organisation de l’ordre public (2). L’organisation de Saint-Simon (L’Organisateur, 1819), elle-même extrapolée de l’organisme humain (étymologie : org- outil, énergie, travail). Et dont l’un des avatars contemporains est le cyborg, le cyber-organisme conçu par la Nasa et célébré par la techno- féministe Donna Haraway.
L’originalité de ce totalitarisme, c’est qu’il n’a besoin de nulle coercition pour s’imposer. Le putsch technologique, permanent et invisible, s’opère au nom du « progrès », de la commodité et désormais de la « transition écologique ». L’intelligence artificielle sauvera la planète, comme le claironne le macroniste mathématicien Cédric Villani. En attendant ce miracle, elle permet d’abord l’administration « dématérialisée » de la population, et la désincarnation du pouvoir. Nulle menace sur le « corps du Roi » (Kantorowiz). Sur la « planète intelligente », le citoyen- numéro n’a plus d’interlocuteur (« tapez 1 ») et ne peut s’opposer à personne.
Tout juste l’écologiste superficiel proteste-t-il contre les nuisances de la 5G, dont les fréquences grilleront les neurones résiduels des Smartiens et accéléreront la 6e extinction des espèces vivantes. Sans doute. Mais la seule critique des fléaux sanitaires de la 5G épargne l’incarcération dans la ville-machine. Sempiternelle bévue de ceux qui foncent sur le leurre des nuisances et ignorent le totalitarisme technologique. Nous ne voulons pas d’un filet constricteur garanti « sans dommages pour la santé » ; nous ne voulons pas être des composants du monde-machine fonctionnels et en bon état de marche.
Pas de « planète intelligente » sans la 5G, chaînon manquant de l’interconnexion générale. Selon le « plan d’action 5G » de la Commission européenne, ces réseaux sont conçus pour connecter un million d’objets au kilomètre carré. Prenez un îlot de 20 mètres sur 50 dans votre ville ; pour y compter un million d’objets communicants, il faut ajouter aux smartphones et divers écrans à peu près tous les éléments du décor : véhicules, caméras, feux et réverbères, bâtiments, abribus et mobilier urbain, caisses des magasins, chaussées, poubelles, robots, électroménager, vêtements, compteurs et réseaux urbains (eau, énergie, chauffage), etc. Comme dit l’Arcep, l’autorité française de régulation des communications, « la 5G devrait agir comme facilitateur de la numérisation de la société ». Traduction : le Smartien ne peut plus faire un geste qui ne soit capté, analysé puis anticipé par les algorithmes. Les machines connaissent ses habitudes, agissent à sa place, et il trouve ça bien pratique. Pendant ce temps, il s’immerge dans des films et jeux en réalité virtuelle téléchargés en moins d’une seconde. Le voici débarrassé du souci de vivre, de penser et de choisir.
Tout ce que demandent les hommes-machines, c’est qu’on ne leur fasse pas de mal. Ce que nous voulons nous, c’est ne pas devenir des hommes-machines. C’est donc d’un point de vue politique et anthropologique qu’il faut attaquer la société de contrainte et la smart city.
LE CYBER-SOCIALISME, ORGANISATION COLLECTIVE OPTIMISÉE
Comme toujours les tenants de la « réappropriation des moyens de production et de distribution », en premier lieu les saint-simoniens communistes, défendent l’idée d’une « bonne cybernétique » et d’un « bon usage » de la « machine à gouverner ». Une planification écologique assistée par ordinateur, dirait Mélenchon. Socialisme et cybernétique fusionnant pour une organisation collective rationnelle.
L’expérience fut tentée sous le « socialisme à la chilienne » d’Allende, en 1972. Elle se nommait Cybersyn (« synergie cybernétique ») et fut confiée au Britannique Stafford Beer, théoricien de la cybernétique, ancien dirigeant de la United Steel et de l’International Publishing Corporation (3). Objectif de Cybersyn : gérer le secteur public « communisé » de façon rationnelle, c’est-à-dire centralisée sous direction technocratique, tout en feignant « la participation des travailleurs » au processus de planification. Il s’agit donc, sempiternellement, de résoudre l’irréductible contradiction entre expertise technique élitiste et volonté politique collective, au moyen d’une machine technopolitique.
Beer et ses ingénieurs branchent 500 télex dans les entreprises, reliés à un ordinateur central dans une salle d’opération, où affluent chaque jour les données sur l’état et les opérations des entreprises. L’« Op-Room », située au centre de Santiago, est équipée d’écrans projetant les données des usines et les analyse en direct pour prendre les bonnes décisions économiques. Le dispositif « Cyberfolk » doit aussi mesurer en direct la satisfaction du peuple, grâce à des boîtiers permettant d’exprimer son état d’esprit depuis son salon. Ainsi peut-on calculer le bonheur national brut au fur et à mesure, et adapter le pilotage centralisé du pays à des réalités fluctuantes.
Hélas, il manque au Chili socialiste de 1972 les capteurs de données, les réseaux sans fil et les supercalculateurs. Le coup d’Etat de Pinochet, le 11 septembre 1973, met fin à l’expérience cyber-socialiste, mais non au projet. Avec le big data et l’Internet des objets, les projets de cyber- administration horizontale surgissent avec une vigueur nouvelle chez les accélérationnistes (4), « négristes » de la revue Multitude, et autres communistes à haut débit. Pour une participation égale et citoyenne à l’auto-machination de l’espèce humaine, grâce à l’open data, à la gestion collectivisée des data centers, des satellites et des usines de puces nanoélectroniques.
LES MOYENS DE LA PUISSANCE
Lyon, Dijon ou Karamay dans le Xinjiang ne conçoivent pas leur smart city en ateliers participatifs mais selon les recommandations des ingénieurs d’Atos, Thalès, Bouygues, Suez, Capgemini, Orange ou IBM. Il faut des pilotes aux commandes des systèmes cybernétiques, pour définir les indicateurs, concevoir les algorithmes, programmer les machines. Au fait, on cherche des « ingénieurs logiciel embarqué » (salaire débutant : 35000 €), des « designers IoT (Internet of Things) », et l’école des Ponts s’associe à l'école des ingénieurs de la ville de Paris pour une formation aux smart cities.
L’administration du monde-machine s’appuie sur des experts, les technocrates, maîtres et détenteurs des moyens et des machines (en grec, mêkhané, qui signifie « machine », « invention ingénieuse », « truc », d’où machinisme, machinerie, machination). Mais on verra bien sûr des procédures de « co-construction » et de « démocratie technique », telle l’actuelle Comédie citoyenne pour le climat, afin que le cheptel citoyen participe, et flatté de sa participation, accepte et défende sa propre machination.
Les machines sont des moyens (synonymes : procédé, instrument, plan, truc, manière, expédient, ruse, calcul, manœuvre, capacité) et les moyens sont des machines. La machine est un moyen en vue d’un but : le pouvoir, la puissance, elle est une machine à tout pouvoir. Sicut dei : la machine est le moyen de se donner les forces surnaturelles des dieux. Dieu dit : « que la lumière soit » et Aristote emploie d’autres termes, « instrument », « ouvrier », « esclave », comme moyens et/ou machines en vue d’un but. A son époque, ouvriers et esclaves sont nécessaires faute de machines. Il y a équivalence entre les hommes et les machines, entre la vie et le fonctionnement, et donc les humains seront évincés dès qu’arriveront les machines. Par exemple les robots, selon le mot forgé en 1921 par le dramaturge tchèque Karel Capek, à partir de la racine slave qui signifie « travail ». Lequel anticipe sur la cybernétique de Wiener, l’intelligence artificielle et la ville-machine. En effet, nous n’avons plus besoin d’esclaves, d’ouvriers, ni d’individus capables de décider par eux-mêmes. La machine le fait tellement mieux.
UN TECHNOTOPE POUR HOMMES-MACHINES
La technocratie, la classe qui fusionne le savoir, l’avoir et le pouvoir, possède les moyens d’asservir le monde à ses volontés, d’agir sur la matière et la nature, ce « corps non organique de l’homme » (Marx), pour s’en rendre « maître et possesseur ». Le stade actuel de cette transformation, c’est l’incarcération de l’homme-machine dans le monde-machine. L’emballement technologique produit à la fois la « planète intelligente » - et ses déclinaisons, objets connectés, big data, smart city, smart home - et le projet transhumaniste d’automachination de l’humain. Les deux connectés par le smartphone, en attendant les implants corporels qui optimiseront l’organisation sociale des cybernanthropes.
On connaît la médecine à deux vitesses, voici l’automachination à deux vitesses. D’une part les surhommes aux performances augmentées par leurs prothèses technologiques et leur génome amélioré en laboratoire ; d’autre part les cyber insectes sociaux de la ville-machine, dépendants de leur connexion au pilotage central – à leur technotope - pour fonctionner. La gauche saint- simonienne, techno-progressiste, revendique la machination et l’auto-machination pour tous et toutes, prise en charge et administrée par la puissance publique. Ainsi cette page du Monde diplomatique, alertant ses lecteurs dans son numéro de janvier 2020, contre les privilèges « des riches génétiquement modifiés » aux Etats-Unis. Ces mises en garde reflètent les ambitions de la petite technocratie, de ses strates inférieures (ingénieurs, techniciens, cadres, universitaires), inquiètes d’arracher aux capitalistes privés le monopole de l’eugénisme technologique. Que les techno-progressistes se rassurent. En Chine et dans le monde entier, dans les start-up et les laboratoires, les entreprises et les universités, avec le soutien de l’Etat, l’argent public et celui du privé, les généticiens, biologistes, physiciens, informaticiens, cybernéticiens travaillent d’arrache- pied à l’incarcération de l’homme machine dans le monde machine.
Pièces et main d’œuvre
Janvier 2020
Article paru dans la revue Kairos, n°43, fév-mars 2020
—
1. Ce dispositif est utilisé dans le métro de Londres où, selon l’affluence et les besoins d’écoulement des flux, les machines (distributeurs de billets, portillons automatiques) accélèrent ou ralentissent le rythme des piétons.
2. Cf. Terreur et Possession, enquête sur la police des populations à l’ère technologique, Pièces et main d’œuvre, L’Echappée, 2008.
3. Cf. E. Morozov, « Big Brother. Cybersyn, une machine à gouverner le Chili », in Vanity Fair, janvier 2015.
4. Voir la revue Ballast, n°8, 19/09/19
grâce à sa parole performative la lumière est. Le Smartien dit : « OK Google, allume la lumière » et grâce à la machine/moyen, l’assistant vocal obéit.

/image%2F1941362%2F20201213%2Fob_baaedb_covid1984.jpg)
Covid-1984
« Le système politique qui se met en place est bien totalitaire, c’est-à-dire que toutes les facettes de la vie des citoyens seront pilotées par une structure idéologique mortifère ne différenciant plus les sphères privées et publiques. Ce totalitarisme sera fasciste, sanitaire et numérique. »
Covid-1984 ou la vérité (politique) du mensonge sanitaire, le nouvel essai de notre collaborateur, le philosophe Michel Weber.
/image%2F1941362%2F20210108%2Fob_af8771_kairos-net.jpg)
VIRONS LES DÉLATEURS FACEBOOK !
Pour bloquer les robots censeurs de FB qui contrôlent ce que vous postez et signalent ensuite que c'est faux (un hoax, ou autre qualification comme Fake News).
• Dans Facebook, allez dans "Paramètres".
• Chercher dans la colonne de gauche "Blocages".
• Dans le champs "Bloquer des utilisateurs"
écrivez "fact check" et "fact checker",
• La liste des robots s'affichent, bloquez les tous.
Je viens de le faire, et j'en avais une quinzaine qui me suivaient pour éventuellement me censurer ou qualifier mes publications comme Fake News, ou comme Hoax, afin de me bloquer...

SURVEILLANCE, SELF-DEFENSE
La connaissance, c’est le pouvoir
Pour prendre de bonnes décisions en matière de sécurité, vous devez avoir une bonne connaissance de votre situation. Pour commencer, posez-vous les questions suivantes :
• Que veux-je protéger ?
• Contre qui le protéger ?
• Quelle est la probabilité que j’aie besoin de le protéger ?
• Quelle est l’ampleur des conséquences si j’échoue ?
• Quelles difficultés suis-je prêt à rencontrer pour tenter de prévenir des conséquences possibles ?
Une fois que vous aurez répondu à ces questions, vous pourrez mieux évaluer vos besoins en matière de sécurité numérique et créer un plan de sécurité ou un modèle de menaces. Vous avez déjà plus de pouvoir que vous pensez !
Le maillon le plus faible
Le vieil adage voulant qu’« une chaîne n’est pas plus solide que son maillon le plus faible » s’applique aussi à la sécurité. Par exemple, la meilleure serrure ne sert à rien si les loquets de vos fenêtres sont de piètre qualité. De la même façon, chiffrer un courriel pour qu’il ne soit pas intercepté en route ne protégera pas la confidentialité de ce courriel si vous en enregistrez un exemplaire non chiffré sur votre ordinateur portable, ou si ce dernier est volé. Pensez à tous les aspects de l’utilisation de vos renseignements et de vos appareils informatiques, et essayez de déterminer tous les maillons faibles de vos pratiques en matière de sécurité numérique.
Plus simple signifie plus sûr et plus facile
Certaines personnes sont tentées par toutes les nouvelles solutions de sécurité rutilantes dont elles entendent parler. Mais assez vite, elles se retrouvent à utiliser de si nombreux outils et à essayer tant de choses qu’elles en perdent le contrôle ! Il est plus difficile de trouver les maillons faibles d’un système de sécurité complexe. Donc, assurez-vous qu’il reste simple. Parfois, la solution la plus sûre peut être la moins technique. Les ordinateurs peuvent être excellents pour de nombreuses choses, mais parfois les problèmes de sécurité que posent un simple stylo et du papier à lettres peuvent être plus faciles à comprendre et, par conséquent, plus facile à gérer.
Plus cher ne signifie pas plus sûr
Ne présumez pas que la solution de sécurité la plus coûteuse est la meilleure ; particulièrement si elle détourne des ressources nécessaires ailleurs. Des mesures peu onéreuses, telles que broyer le contenu de la corbeille avant de la vider, peuvent s’avérer très rentables en matière de sécurité.
Vous pouvez faire confiance à quelqu’un (mais sachez toujours en qui vous avez confiance)
Les conseils en matière de sécurité informatique peuvent vous mener à croire que vous ne devriez absolument faire confiance à personne, sauf à vous-même. En réalité, vous confiez très probablement au moins certains de vos renseignements personnels à de nombreuses personnes que ce soit à votre famille proche ou à votre conjoint ou conjointe, ou encore à votre docteur ou à votre avocate. Dans l’espace numérique, il peut être difficile de comprendre en qui vous avez confiance et ce que vous leur confiez. Vous pourriez donner une liste de mots de passe à vos avocats : mais vous devriez penser au pouvoir que cela pourrait leur donner, ou avec quelle facilité une personne malveillante pourrait alors accéder à vos mots de passe. Vous pourriez rédiger des documents dans un service nuagique tel que Dropbox ou Google, pour vous seulement : mais vous laissez aussi Dropbox et Google y accéder. En ligne ou hors ligne, moins vous partagerez un secret, plus vous aurez de chance d’en assurer la confidentialité.
Le plan de sécurité parfait n’existe pas
Établissez un plan de sécurité adapté à vous, aux risques auxquels vous faites face, et aux mesures de mise en œuvre que vous et vos collègues prendrez. Un plan de sécurité parfait sur le papier ne fonctionnera pas s’il est trop difficile à suivre jour après jour.
Ce qui est sûr aujourd’hui pourrait ne pas l’être demain
Il est primordial de continuellement réévaluer vos pratiques en matière de sécurité. Le seul fait qu’elles étaient sûres l’année ou la semaine dernière ne signifie pas qu’elles le sont encore ! Consultez régulièrement des sites tels qu’ACS, car nous mettrons nos conseils à jour pour qu’ils reflètent l’évolution de notre compréhension et des réalités en matière de sécurité numérique. Souvenez-vous : la sécurité est un processus continu.
AUTODÉFENSE CONTRE LA SURVEILLANCE
https://ssd.eff.org/fr
/image%2F1941362%2F20201125%2Fob_81685e_controle.jpg)
DROIT À LA VIE PRIVÉE À L’ÈRE DU NUMÉRIQUE
/image%2F1941362%2F20210127%2Fob_af09a2_droit-de-l-h.jpg)
Les technologies faisant un usage intensif de données, telles que les applications d’intelligence artificielle, contribuent à créer un environnement numérique dans lequel les États et les entreprises commerciales sont de plus en plus capables de suivre, d’analyser, de prévoir et même de manipuler le comportement des gens à un degré sans précédent. En cas de non-application de garanties efficaces, ces évolutions technologiques comportent des risques très importants pour la dignité humaine, l’autonomie et la vie privée ainsi que pour l’exercice des droits de l’homme en général.
Conformément aux instructions des résolutions pertinentes de l’Assemblée générale et du Conseil des droits de l’homme, le HCDH a organisé des consultations d’experts et publié des rapports afin d’explorer les problèmes qui menacent le droit à la vie privée et les autres droits de l’homme à l’ère du numérique.
Incidence des nouvelles technologies sur la promotion et la protection des droits de l’homme dans le contexte des rassemblements, y compris des manifestations pacifiques (2020)
Ce rapport porte notamment sur les incidences sur les droits de l’homme de diverses pratiques de surveillance et appelle à un moratoire sur l’utilisation de la reconnaissance faciale dans le contexte des rassemblements pacifiques. Ce rapport reconnait de fait le droit aux manifestations, remet en cause l'usage d'armes létales (les LBD...), veut favoriser et protéger l'usage d'outils numériques pour l'appel et la coordination pacifique des manifestants entre eux, et veut limiter un contrôle numérique, la reconnaissance faciale... par les états.
Extraits du rapport
"Le droit de réunion pacifique recouvre le droit d’organiser des réunions, des sit-in, des grèves, des rassemblements, des manifestations et d’autres événements, aussi bien en ligne que hors ligne3. Il joue un rôle moteur dans l’exercice de nombreux autres droits garantis par le droit international, tout particulièrement le droit à la liberté d’expression et le droit de prendre part à la conduite des affaires publiques, qui lui sont intrinsèquement liés et forment l’assise de la participation aux manifestations pacifiques."
"Le Conseil des droits de l’homme a exprimé à maintes reprises sa préoccupation face aux pratiques consistant à empêcher ou à perturber l’accès à l’information ou la diffusion d’informations en ligne, en violation du droit international des droits de l’homme. Il a condamné sans équivoque ces pratiques et a invité tous les États à s’abstenir de telles pratiques et à les faire cesser."
"Les communications sécurisées et confidentielles jouent un rôle déterminant dans la planification et la tenue de manifestations pacifiques54. La surveillance utilisant les moyens technologiques met sérieusement en péril l’exercice des droits de l’homme dans le contexte des rassemblements pacifiques, et contribue pour beaucoup au rétrécissement de l’espace civique dans beaucoup de pays. Les nouvelles technologies donnent aux pouvoirs publics bien davantage de moyens de surveiller les manifestations, ainsi que leurs organisateurs et leurs participants. Ces technologies sont utilisées pour surveiller la planification et l’organisation de manifestations, par exemple via le piratage des outils numériques employés par ceux qui souhaitent se rassembler. Elles servent également à opérer une surveillance durant les manifestations, notamment par la reconnaissance faciale biométrique et l’interception des communications. Face à cette tendance, le Conseil des droits de l’homme a souligné combien le respect de la vie privée en ligne était important pour la réalisation du droit de réunion pacifique et du droit d’association."
"Des logiciels de surveillance sont utilisés pour infiltrer les smartphones des manifestants, souvent après que les intéressés ont été amenés par la ruse à télécharger certaines applications. Celles-ci permettent d’accéder sans entraves aux téléphones des manifestants et, donc, à leurs contacts, messages instantanés et conversations téléphoniques, ainsi qu’aux photos et vidéos postées sur les plateformes de communication et de médias sociaux."
"Les autorités se servent de divers systèmes imitant les stations de base de téléphonie mobile pour intercepter les données téléphoniques et localiser les utilisateurs."
"L’utilisation de technologies de surveillance en ligne et l’immixtion dans les communications débouchent souvent sur des actes de harcèlement et d’intimidation."
"L’utilisation de la reconnaissance faciale présente des risques importants pour l’exercice des droits de l’homme, notamment du droit de réunion pacifique. Bien qu’elle ait considérablement gagné en fiabilité ces dernières années, cette technique comporte toujours une certaine marge d’erreur. Ainsi, une correspondance peut être considérée incorrectement comme telle (on parle alors de « faux positif »), ce qui n’est pas sans conséquences, loin s’en faut, sur les droits de l’intéressé, en particulier s’il est désigné à tort comme auteur présumé d’un crime et risque d’être mis en détention et poursuivi. Lorsque la technique de la reconnaissance faciale est utilisée sur un grand nombre de personnes, même un faible taux d’erreur n’empêchera pas nécessairement que des centaines d’entre elles fassent indûment l’objet d’un signalement."
"L’utilisation de la reconnaissance faciale pour identifier des personnes dans le cadre de rassemblements porte gravement atteinte au droit à la vie privée, à la liberté d’expression et au droit de réunion pacifique lorsqu’elle n’est pas assortie de garanties effectives. L’image d’un individu est l’un des attributs principaux de sa personnalité, du fait qu’elle traduit son originalité et lui permet de se différencier de ses semblables70. Enregistrer, analyser et conserver les images faciales d’un individu sans son consentement revient à s’ingérer dans l’exercice de son droit à la vie privée."
Page consacrée au rapport
https://www.ohchr.org/EN/Issues/DigitalAge/Pages/ReportDigitalAgeAssembliesandProtests.aspx
Consulter le rapport : https://undocs.org/fr/A/HRC/44/24
Le droit à la vie privée à l’ère du numérique (2018)
Ce rapport analyse comment faire face à certains des problèmes urgents qui menacent le droit à la vie privée à l’ère du numérique, met en avant les tendances actuelles les plus significatives et aborde les obligations des États et des entreprises commerciales, les garanties et les moyens de contrôle. Il identifie des éléments clés pour les cadres de protection des données personnelles qui devraient être adoptés par les États et les entreprises commerciales.
Page consacrée au rapport
https://www.ohchr.org/EN/Issues/DigitalAge/Pages/ReportDigitalAge.aspx
Consulter le rapport : https://undocs.org/fr/A/HRC/39/29
/image%2F1941362%2F20210127%2Fob_c1c385_un.jpg)
LA CENSURE S'EMBALLE !
La plate-forme américaine d’hébergement de vidéos en ligne s’est appuyée sur ses systèmes automatisés pour modérer le site et a préféré supprimer trop de vidéos que pas assez. Jamais YouTube n’avait supprimé autant de vidéos en un trimestre : 11,4 millions de vidéos ont été modérées par la plate-forme entre avril et juin 2020, a révélé l’entreprise américaine détenue par Google. A titre de comparaison, 6,1 millions de vidéos avaient été supprimées lors des trois premiers mois de l’année 2020.
YouTube a fait appel à ses logiciels de détection et de suppression automatique de contenus. Sur les 11,4 millions de vidéos supprimées en trois mois, 10,8 millions l’ont été ainsi automatiquement sans intervention humaine. En France, ce sont 104 828 vidéos qui ont été supprimées sur cette période.
Plus de deux milliards de commentaires ont également été supprimés de la plate-forme. Dans 99,2 % des cas, cette suppression était automatique, assure YouTube.
/image%2F1941362%2F20210212%2Fob_1c1523_149622777-232917895119584-523147337384.jpg)
UN MILLIARD ET DEMI DE CHINOIS SOUS SURVEILLANCE
(extrait)
—
TOUT EST SOUS CONTRÔLE
Imaginez des citoyens constamment épiés par des milliers de caméras de surveillance et notés sur chacun de leurs faits et gestes. S’ils sont filmés en train de jeter un papier par terre ou de traverser au feu rouge, c’est une incivilité qui leur coûtera des points en moins.
Plus ou moins de droits dans la société selon vos "bons" et "mauvais" points
Si au contraire, ils signalent à la police la présence d’un délinquant, ils seront récompensés par des points supplémentaires. Plus ils auront de points, plus ils auront de droits dans la société. Les plus mal notés eux se verront sanctionnés : interdiction d’obtenir un crédit à la banque ou de prendre le train, par exemple.
Tout ceci n’est pas un scénario de science-fiction mais la réalité du système de notation testé aujourd’hui dans des dizaines de villes en Chine. Notre envoyée spéciale Elise Menand s’est plongée au cœur de ce pays qui a décidé de ficher et classer ses habitants.
https//embedftv-a.akamaihd.net/0aac8f7674b488af80a46caafa276072

/image%2F1941362%2F20210430%2Fob_15be98_danslombre-distanciation.jpg)
/image%2F1941362%2F20220223%2Fob_2fa62b_capture-d-e-cran-2022-02-23-a-14.png)
/image%2F1941362%2F20200915%2Fob_73629f_graffiti68-19.jpg)