Accueil > Numéros > Numéro 5 - Big Brother > Privés de vie privée

Version imprimable de cet article Version imprimable

Privés de vie privée

jeudi 21 janvier 2010, par Franz Tofer (Date de rédaction antérieure : 11 mai 2009).

D’internet aux cartes à puces, en passant par la vidéo-surveillance et les téléphones portables, les moyens technologiques de contrôle et de surveillance ne cessent de se développer et réduisent petit à petit la sphère personnelle. Dès lors, comment protéger le peu de vie privée qu’il nous reste ?

Lorsqu’on aborde des questions relatives au respect du droit à la vie privée, il n’est pas rare d’être confronté à des réactions telles que : « Mais je n’ai rien à cacher », « Tout le monde le fait », « C’est de la paranoïa », voire, pour reprendre les mots d’un ministre bruxellois, « Ce sont toujours les mêmes milieux qui s’opposent à ce genre de cartes [à puce]. » [1].
Pourtant, « Aller et venir librement, circuler anonymement relèvent des libertés fondamentales dans nos démocraties. » rappelle la CNIL [2] dans une communication soulignant la difficulté pour les usagers parisiens de voyager de façon anonyme [3].

Ainsi, le droit au respect à la vie privée est inscrit dans la plupart des textes relatifs aux droits fondamentaux [4].

Mais pourquoi ce droit est-il donc si important ?

« Le droit à la protection de la vie privée a ainsi pour but de protéger des comportements, attitudes et modes de vie qui, sans être illégaux ni sans causer dommage à autrui, sont néanmoins impopulaires et exposeraient ceux qui s’y adonnent à l’animosité ou à des réactions discriminatoires ou stigmatisantes de la part de tiers s’ils en avaient connaissance. » [5].

Si l’on songe immédiatement aux discriminations liées à la couleur de peau ou d’orientation sexuelle, il en est bien d’autres en rapport, par exemple, à certaines activités politiques, syndicales, religieuses ou simplement militantes.

Bref, il ne s’agit pas de (vouloir) cacher quelque chose mais bien de choisir ce que l’on souhaite dévoiler et à qui... Choix qui, face aux progrès technologiques des outils de contrôle, devient de plus en plus difficile à exercer [6] vis-à-vis des différentes autorités (publiques et privées) qui, sous prétexte de sécurité ou d’efficacité, tentent peu à peu de contrôler tous les aspects de nos vies.

Si certains dispositifs de surveillance comme les caméras - de plus en plus nombreuses - sont aisément identifiables, d’autres, comme les cartes à puce, les téléphones portables et la surveillance d’internet, le sont moins.

Des voyageurs très bien suivis

Le premier juillet 2008, la STIB [7] lançait son nouveau système de billets baptisé Mobib. Il s’agit d’une carte à puce dont les données sont accessibles à distance via la technologie RFID. Sur cette carte, on retrouve des informations telles que le nom, la date de naissance et le numéro d’identification de la carte. Si ces informations se trouvaient déjà précédemment sur les abonnements, elles concernent aussi à présent les cartes de un ou plusieurs trajets [8]. Chaque validation de la carte permet donc à la STIB de savoir où et quand vous entrez sur son réseau et ainsi de définir des « profils » de voyageurs [9].

Mais surtout, et ce contrairement aux affirmations des responsables de la STIB comme du ministre responsable, les trois dernières validations sont enregistrées sur la carte elle-même, comme l’ont démontré en janvier 2009 des chercheurs de l’Université Catholique de Louvain [10].

Borne Mobib
Borne de validation Mobib

Voilà donc les dates et lieux de vos derniers trajets accessibles à votre conjoint, vos parents, vos enfants, votre employeur, ... [11]
Pour compléter le tableau, notons que la campagne promotionnelle entourant l’introduction de Mobib peut rappeler la novlangue d’Orwell par ses slogans à double-sens : Liberté (= soumission au contrôle obligatoire), Rapidité (= lenteur pour l’abonné qui doit valider son passe), Facilité (= complexité additionnelle pour l’usager). Un esprit taquin pourrait même voir l’oeil omniprésent de Big Brother dans l’énorme O du logo ornant les bornes.

Vers la carte unique

La carte Mobib pourrait n’être qu’un problème marginal si elle ne s’inscrivait dans une logique qui nous mène peu à peu vers la carte unique.
En effet, l’un des objectifs affichés de la carte Mobib est de servir de carte « multi-fonctions » : accès à certains musées, location de véhicules, porte-monnaie électronique, ... [12]
Et déjà l’on voit pointer la carte unique pour les transports [13], ou l’usage de la carte d’identité électronique pour « sécuriser » l’accès à certaines applications internet [14] où à certains lieux [15]. Pourquoi n’imaginerait-on pas une carte à puce servant tout à la fois de carte d’identité, de permis de conduire, de carte de sécurité sociale et de porte-monnaie électronique ? Loin d’être une vue de l’esprit, cette carte existe déjà en Malaisie. Nommée MyKad, elle a été introduite en 2001 et est obligatoire pour tout habitant de plus de 12 ans [16].
Bref, l’horizon de la carte unique est moins éloigné qu’on ne le pense et, celle-ci combinée à la généralisation des puces RFID, n’importe qui pourra accéder à l’ensemble des données qu’elle contient [17].

GSM à tous vents

La popularisation de la téléphonie mobile, et par conséquent des relais-émetteurs, permet aujourd’hui aux opérateurs, et à ceux qui louent leurs services, de connaître en temps réel, la localisation d’un individu ou, du moins, de son téléphone portable [18]. Ainsi, en utilisant entre-autre la géolocalisation des téléphones [19], certaines sociétés peuvent analyser la circulation automobile et revendre l’information ainsi obtenue aux automobilistes [20]. Rien n’empêche de combiner les informations (anonymes) obtenues de cette manière à d’autres sources permettant d’identifier une personne à un instant donné (validation Mobib, badge d’accès, ...) pour obtenir la position instantanée de cet individu.
Moins légal, mais à la portée de tout le monde, il existe des applications permettant de suivre à la trace un téléphone ainsi que d’intercepter les échanges (téléphoniques et textos) [21]. Une amende potentielle fera-t-elle vraiment hésiter un conjoint jaloux ou un patron curieux ?
Mais c’est bien sûr pour les services de renseignement et de police que le téléphone portable est devenu un outil des plus utiles. Par sa fonction de géolocalisation, il facilite les filatures et les écoutes téléphoniques qui peuvent être activées en quelques clics chez l’opérateur. Et avec l’archivage obligatoire des données d’appel, rien de plus facile que de retrouver vos amis et relations. En prime, le téléphone portable peut servir de micro d’ambiance, plus besoin dès lors de poser des micros dans une pièce [22].

Cliquez, vous êtes épiés

S’il y a bien un environnement dans lequel nous semons un grand nombre d’éléments de notre vie privée, c’est internet. Entre les cookies [23] qui stockent nos préférences, les sites qui requièrent une identification et nos adresses emails qui sont disséminées sur le Net, il est de plus en plus difficile de savoir quelles sont les traces que nous laissons et qui y a accès.
De plus, la plupart des communications (web, mail, msn, ...) transitent de manière non-cryptées sur le réseau, de sorte qu’il est relativement aisé de les intercepter avec le matériel adéquat.
Un exemple de ce type de matériel est le système NiceTrack [24] de la société israélienne Nice Systems qui permet d’intercepter et d’analyser l’entièreté du trafic internet en temps réel. Cette société a remporté, en 2002, un appel d’offre de 6 millions d’euros de la police fédérale belge pour fournir ce type de système [25]. Il aurait dû être testé en avril 2004 [26] mais n’a, semble-t-il, finalement jamais été mis en service [27]. Si la Belgique n’écoute pas (encore ?) l’entièreté du trafic internet, il n’en va pas de même dans d’autres pays. En Suède, par exemple, toutes les communications téléphoniques et internet qui transitent par le pays sont interceptées par les services de renseignement suédois [28].

Convergences public - privé

L’on objectera qu’il y a une grande différence entre les possibles atteintes à la vie privée lorsqu’elles émanent de l’Etat ou lorsqu’il s’agit d’une entreprise commerciale. Pourtant, si les finalités (affichées) sont bien différentes - prétendument améliorer la sécurité dans un cas et le service au client dans l’autre - les moyens technologiques mis en œuvre pour y parvenir convergent. Dans un cas comme dans l’autre en effet, il s’agit de « cerner » un individu ou une population. Mais, si l’on assiste (encore) à de vives réactions dans le cas des services de police, il n’en va pas de même lorsque ces atteintes à la vie privée sont le fait d’entreprises.
Ainsi, si la presse s’est largement fait l’écho, avant l’événement, du test du système NiceTrack mentionné plus haut, on ne trouve dans les principaux médias belges [29] aucune question relative au respect de la vie privée dans les articles consacrés au système Mobib avant son lancement officiel [30].
Le processus à l’œuvre est celui d’une banalisation progressive de ces technologies dans le cadree la vie courante, comme l’atteste le fameux Livre Bleu du GIXEL [31], dans lequel, en 2004, les industriels notaient déjà que « la sécurité est très souvent vécue dans nos sociétés démocratiques comme une atteinte aux libertés individuelles. Il faut donc faire accepter par la population les technologies utilisées et parmi celles-ci la biométrie, la vidéosurveillance et les contrôles. » [32]
Les enfants constituent naturellement le premier public ciblé, d’où l’introduction, de moins en moins controversée, de technologies comme la biométrie [33] [34] ou les puces RFID [35] dans les crèches et les écoles. Ainsi, petit à petit, c’est le concept même de vie privée qui tend à disparaître [36].

Criminaliser les comportements déviants

Comme si disposer de moyens technologiques qui permettent de nous espionner à tout moment ne suffisait pas, on assiste depuis quelques années à une volonté de discréditer et de criminaliser les comportements qui visent à protéger notre vie privée.

Ainsi, des échanges d’emails cryptés [37], bien que parfaitement légaux, deviennent un des éléments à charge dans un récent dossier de « terrorisme » en Belgique [38]. Au Royaume-Uni, la loi oblige un individu à donner ses codes d’accès sous peine de prison (allant jusqu’à deux ans) [39]. Une activiste de la cause animale fut la première à devoir s’y soumettre [40].

De même, en 2006, un universitaire allemand est arrêté pour « association terroriste ». Parmi les éléments relevés par la police, un « comportement de conspirateur » consistant à ne pas prendre son téléphone portable à une réunion [41]. Lors des arrestations de Tarnac en novembre 2008, l’absence de téléphones portables est également utilisée par les autorités pour construire l’image d’un groupe « terroriste » [42].
Enfin, pour revenir à l’exemple de la carte Mobib, la STIB a introduit en même temps que celle-ci, une amende spécifique de non-validation de 8€ [43]. Ainsi, même en disposant d’un titre de transport valide, vouloir circuler de manière anonyme est devenu répréhensible.

Que faire ?

Face aux attaques permanentes sur notre vie privée et aux formes multiples qu’elles prennent, il n’existe à l’heure actuelle que peu de réponses collectives globales [44]. Peut-être que la récente transposition de la directive européenne sur la rétention des données personnelles et la pétition qu’elle a suscitée parviendront à réveiller des citoyens de moins en moins préoccupés par ces intrusions dans leur intimité.

Cependant, il reste possible, à titre individuel, d’essayer de protéger malgré tout ce qui nous reste de vie privée. Ainsi, certains ont choisi de ne pas se soumettre aux contrôles omniprésents en ne « beepant » pas leur abonnement Mobib, en éteignant leur téléphone portable lorsqu’ils ne s’en servent pas, en évitant de payer par carte, en ne donnant pas d’informations personnelles sur des sites internet, etc.
En ce qui concerne l’utilisation d’internet, certains protègent leur correspondance électronique en utilisant des logiciels de cryptage [45] et en préferant l’usage de protocoles « sécurisés » pour envoyer et recevoir leurs mails ou visiter des sites [46], ...

Trop souvent, des « solutions » technologiques nous sont imposées pour résoudre des « problèmes » qui n’en étaient pas. Ces innovations se doublent en général d’une remise en cause, de plus en plus large, de nos libertés fondamentales. Le tout au nom de principes toujours énoncés et jamais vérifiés, comme la sécurité, la liberté ou le progrès.

Il est important de s’interroger sur ces atteintes à notre vie privée et d’interpeller publiquement non seulement les « décideurs » mais surtout celles et ceux qui, inconsciemment ou non, se font les complices de ces pratiques.

« On nous dit : le bonheur c’est le progrès. Faites un pas en avant et c’est le progrès mais ce n’est jamais le bonheur. Alors si on faisait un pas de côté ? » [47]

Franz Tofer

Notes

[1réponse de Pascal Smet, ministre bruxellois de la mobilité à Céline Delforge, voir son blog.

[2Commission Nationale de l’Informatique et des Liberté, en France : http://www.cnil.fr/

[4Article 12 de la Déclaration universelle des droits de l’Homme, article 8 de la Convention européenne des Droits de l’Homme et des libertés fondamentales.

[5Franck Dumortier, extrait d’un ouvrage collectif, « L’état des droits de l’Homme en Belgique. Rapport 2008 », Aden, février 2009. Repris sur A Voix Autre.

[6Il ne sera donc pas question ici des problèmes liés à certaines applications de localisation (comme Google Latitude) ou des réseaux sociaux (comme Facebook), puisqu’il s’agit dans ces cas-là d’une perte, théoriquement, consentie de certains éléments constitutifs de notre vie privée.

[7Société des Transports Intercommunaux de Bruxelles, les transports en commun bruxellois.

[8même si la possibilité existe encore, pour le moment, d’acheter, avec un surcoût, des tickets magnétiques anonymes.

[9Si la Commission pour la Protection de la Vie Privée a interdit à la STIB de faire du « profilage de la clientèle », celle-ci utilise les données agrégées pour faire du « profilage de segments de la clientèle ». Le Soir, 2 juillet 2008.

[11Les chercheurs de l’UCL avaient mis leur logiciel à disposition du public ; mais la STIB a depuis fait pression afin qu’ils le retirent du site (http://www.uclouvain.be/sites/security/fr-mobib.html).

[17Voir par exemple le cas des passeports belges équipés de puces RFID : http://aietech.com/leblog/2007/6/6/passeports-rfid-belges-tres-bavards.html

[19Par exemple, le service LBS (Localisation-Based Service) de Proximus : http://corporate.proximus.be/fr/Direct_To_Consumer/DTC_Lbs.html

[20c’est ce que fait la société Be-Mobile : http://www.be-mobile.be/en/technology/floatingvehicledata/

[21Le téléphone portable, nouveau mouchard « anti-adultère », Le Monde, 01/07/2008

[22Voir Le Canard Enchaîné du 5 décembre 2007 (image de l’article : http://www.raidh.org/IMG/jpg/Ecoute_Canard_enchaines.jpg.jpg). Sur ce qui est possible avec un téléphone portable : http://www.rue89.com/2008/12/13/ecoutes-ce-qui-est-possible-avec-votre-telephone-portable

[29seule exception, l’émission de la RTBF, Question à la Une consacrée aux puces electroniques : http://video.google.fr/videoplay?docid=5703792437498334046&hl=fr

[30c’est à dire le 1er juillet 2008. Etonnamment, les grands médias ont commencé à s’intéresser à cet aspect après que certains élus eurent interpellé le ministre régional sur la question.

[31Groupement des industries electroniques en France

[32http://bigbrotherawards.eu.org/GIXEL-Groupement-des-industries.html. Autre extrait à savourer lentement : « A coté de ce programme sécuritaire, les pouvoirs publics et les industriels s’entendront sur une action incitative en faveur de l’utilisation des moyens biométriques dans la vie courante, transactions « cardless », utilisation de la biométrie dès le plus jeune age. Les industriels de leur coté proposeront des applications de confort ou ludiques exploitant ces mêmes technologies pour faciliter leur acceptation par la population. » (http://www.gixel.fr/Portal_Upload/Files/ASSISES%202004/LB300604.pdf).

[33pour entrer dans une école liégeoise : http://www.avoixautre.be/spip.php?article1179

[34autre exemple, le contrôle des empreintes à la crèche : http://www.lalibre.be/actu/belgique/article/489354/controle-des-empreintes-a-la-creche.html

[43Voir ce courier d’un responsable de la STIB : http://vinalia.a.poilsurle.net/?p=157#comment-5888

[44La plupart des organisations collectives se regroupent autour d’une thématique particulière : cartes à puces, vidéo-surveillance, fichage génétique, etc. Notons néanmoins l’existence d’associations comme Privacy International qui publie chaque année des Big Brother Awards par pays.

[45Par exemple le logiciel GnuPG (http://www.gnupg.org/index.fr.html), lire une introduction ici : http://openpgp.vie-privee.org/gpg-intro.html

[46Il s’agit généralement de protocoles utilisant SSL : smtp (pour l’envoi) ou imap ou pop3 (pour la réception) avec l’option SSL, adresses en https:// pour l’accès aux sites.

SPIP | Plan du site | Suivre la vie du site RSS 2.0