Vers le site Automates Intelilgents
La Revue mensuelle n° 136
Robotique, vie artificielle, réalité virtuelle

Information, réflexion, discussion
logo admiroutes

Tous les numéros


Archives
(classement par rubriques)

Image animée
 Dans La Revue
 

Retour au sommaire

Automates Intelligents s'enrichit du logiciel Alexandria.
Double-cliquez sur chaque mot de cette page et s'afficheront alors définitions, synonymes et expressions constituées de ce mot. Une fenêtre déroulante permet aussi d'accéder à la définition du mot dans une autre langue (22 langues sont disponibles, dont le Japonais).

 

Sciences, technologies et politiques

L'Europe et la France dans le cyber-contrôle
Jean-Paul Baquiast, Christophe Jacquemin - 18/06/2013

Ce texte poursuit le débat engagé avec nos lecteurs sur le thème du cyber-contrôle : voir Editorial du 11 juin et article du 15 juin.
Il s'intéresse plus particulièrement à la situation en Europe et en France. Dans un premier temps, il envisage un projet de lettre au Président de la République.
Précisons tout de suite que nous n'avons évidemment pas l'intention d'envoyer nous-mêmes une telle lettre. Il s'agit seulement ici de résumer le problème tel qu'il se pose à la France, et d'envisager des solutions. Pour être efficace, la lettre devrait être signée par un grand nombre de citoyens. Dans l'état actuel de l'opinion, cela paraît malheureusement irréaliste.

Projet de Lettre au Président de la République. Version au 17 juin 2013 (en discussion)

Objet. Organisation de débats citoyens concernant la surveillance et le contrôle s'exerçant au sein des réseaux numériques

Monsieur le Président,

Le lanceur d'alerte américain Edwards Snowden vient de mettre en évidence l'ampleur de la surveillance s'exerçant sur les citoyens américians à l'occasion de leurs activités sur les réseaux numériques, téléphone, Internet, objets dits "intelligents", c'est-à-dire objets susceptibles de décrire en détail leurs utilisateurs. Cette surveillance s'oriente de plus en plus vers le contrôle: prévention ou interdiction de certains comportements, incitations à en adopter d'autres.

© Inconnu. Siège de la National Security Agency.Edwards Snowden a mis l'accent sur le fait que ces systèmes de surveillance et de contrôle s'exercent aux Etats-Unis avec l'accord des autorités fédérales. Ils sont mis en oeuvre par la National Security Agency (NSA) et les sociétés contractuelles travaillant pour le gouvernement. Mais les spécialistes de ces questions savent que l'essentiel des données personnelles et économiques mémorisées par la NSA provient des citoyens eux-mêmes. Ceux-ci les ont fournies bénévolement aux grandes sociétés de l'Internet, toutes américaines, pour profiter des services en ligne offerts par ces dernières. Les appels à prudence diffusés par certains militants, notamment à destination des parents quand il s'agit d'informations privées intéressant des mineurs, ne sont pas écoutés.

Il y a plus préoccupant. Les bases de données immenses ainsi recueillies, intéressant les personnes et les entreprises, sont désormais analysées, non par des humains en principe assermentés, mais par des logiciels, dits aussi algorithmes, qui se substituent de plus en plus aux humains. Ils ont été réalisés ces dernières années, à la suite de contrats s'élevant en milliards de dollars, par des entreprises de haute technologie spécialisées dans la recherche et le contrôle.

Or ces algorithmes sont en train de devenir autonomes. On l'a constaté depuis quelques temps dans la finance et la défense, mais leur portée s'est étendue à toutes les activités sociales. Dans un premier temps, ils peuvent suggérer à des opérateurs humains des actions de surveillance et recherche visant telle ou telle personne physique ou entreprise dont l'existence serait jugée hostile aux intérêts politiques ou économiques qui les utilisent. Ceci se fait dans le plus grand désordre, compte tenu des inévitables "bugs" pouvant survenir. Très vite, ces programmes prendront eux-mêmes, sans mandat explicite, des décisions autonomes, bonnes ou mauvaises, dans tous les champs de compétition notamment scientifiques, industriels et économiques, où les intérêts en cause se confrontent au reste du monde. Si les agents humains en charge ne sont pas astreints à une stricte discipline, ils laisseront vite l'initiative aux algorithmes.

Les Etats-Unis, qui dominent depuis des décennies le monde de l'informatique et des réseaux, sont les premiers impliqués par ces évolutions – dont une grande partie demeure encore confidentielle. Mais d'autres grands pays s'y sont engagés à leur tour, notamment la Chine. Il est difficile de juger de leur état d'avancement. L'Union européenne, à l'initiative notamment de la Pologne, a lancé un programme, nommé Indect, qui devrait en principe lui fournir quelques moyens de surveillance en propre, concernant notamment la police urbaine. La France dispose par ailleurs, dans le cadre du ministère de la défense, d'un projet de veille en ligne dit Herisson sur laquelle la Direction générale de l'armement (D.G.A.) ne communique pas.

Les programmes européens sont infiniment plus modestes que ceux mis en oeuvre aux Etats-Unis. Ils posent cependant, à l'égard de la démocratie, les mêmes questions. S'agit-il d'activités vitales, notamment dans la lutte contre la criminalité et l'emprise d'intérêts hostiles? Si la réponse est positive, elle impliquera que les citoyens soient pleinement informés des enjeux, puissent les discuter et vérifier, ne fut-ce que très globalement, l'adéquation des moyens aux besoins. Sinon la crainte du Big Brother, qui vient d'être réactivée aux Etats-Unis, ressurgira aussi ici.

Or aux Etats-Unis précisément, les révélations concernant l'activité secrète de la NSA, d'autres agences et des entreprises commerciales recrutées par elle ont suscité un intense mouvement démocratique. Les citoyens veulent mieux connaître les modalités de la surveillance et du contrôle s'exerçant sur eux, quitte à en accepter certaines contraintes si la sûreté de la nation l'exige. De nombreux cercles de discussion se sont saisis de la question, relayés par certains médias. Il s'agit d'un aspect très positif de la vie politique américaine.

Nous pensons, monsieur le Président, qu'il vous appartient de mettre en place dans notre pays un réseau de comités consultatifs qui discuteraient le type de société que la France pour sa part, voudrait défendre à travers une numérisation devenue omniprésente. Ces comités rassembleraient à leur initiative les services publics, les entreprises, les associations, les citoyens désireux de s'impliquer dans ces débats. Ils pourraient être représenté par un Conseil National d'éthique placé auprès de vous. Celui-ci trouverait certainement des correspondants au sein des pays de l'Union européenne.

La notion d'éthique peut paraître inadaptée face à la gravité et l'urgence des questions posées. C'est pourtant une telle solution, en matière de génome humain, qui a empêché jusqu'à présent, au niveau mondial, les manipulations extensives qu'envisageaient les entreprises de l'ingénierie génétique.

Nous vous prions de croire, Monsieur le Président, à …..


Annexe
Ci-joint en annexe au présent projet de lettre, une première liste des questions à discuter.


Questions à discuter, concernant la légitimité de la cyber-surveillance et du cyber-contrôle.

NB: ce qui suit ne s'applique pas en principe aux cyber-attaques de grande ampleur, non plus qu'aux mesures de protection et de rétorsion. Il s'agit de nouvelles formes de guerre visant la destruction extensive de services publics ou d'entreprises réputés ennemis.

La découverte de l'ampleur avec laquelle la NSA peut dorénavant espionner les contenus des fichiers et des échanges utilisant les réseaux numériques (téléphone, internet, objets et outils dits "intelligents") a beaucoup surpris en France. Les rares experts connaissant la question ne s'en sont pas étonnés.

Mais l'incrédulité demeure forte parmi la population française, même chez les plus avertis. Ne s'agit-il pas d'une affaire exagérément grossie, ne concernant de toutes façons qu'une infime partie des utilisateurs de ces réseaux ? De toutes façons, la lutte contre le terrorisme ou contre l'espionnage provenant des autres nations ne justifie-t-elle pas quelques sacrifices ?

Nous voudrions ici revenir sur les principales questions posées par un événement qui, nous en sommes persuadés, changera le regard des citoyens sur les technologies de la communication numérique et leurs usages.

A quel rythme évoluent les technologies concernées ?

Elles évoluent à un rythme très rapide. On peut en ce qui les concerne, comme en matière de composants électroniques, faire appel, de façon imagée, à la Loi de Moore. Dans l'ensemble leur puissance et leurs performances doublent tous les 18 mois.

Il en résulte que les appareils et leurs usages, tels que constatés aujourd'hui, seront très différents dans quelques mois. Pour en discuter avec sérieux, il faut d'une part connaître exactement ce qu'ils sont aujourd'hui et, d'autre part, anticiper avec pertinence ce qu'ils seront à l'avenir. Or la plupart de ceux qui en parlent ne connaissent à peu près que l'état de ces appareils et usages tels qu'ils étaient dans les mois ou années précédents. D'où des jugements généralement aberrants sur le présent et a fortiori sur le futur, même proche.

L'on affirme ainsi que les logiciels dits aussi algorithmes analysant et manipulant les bases de données, à fin de surveillance et de contrôle, ne sont pas capables de s'auto-activer et prendre des décisions autonomes. Ils ne le sont peut-être pas aujourd'hui, sauf bugs impossibles à éviter. Mais ils le deviendront dans un avenir proche, si rien n'est fait pour l'en empêcher.

Certains modes de communication ne sont-ils pas plus exposés que d'autres ?

* Les téléphones classiques.
Les opérateurs téléphoniques enregistrent et mémorisent pendant une certaine durée un nombre considérable de données concernant les modalités d'appel (meta données) et dans certains cas le contenu des conversations.

* Les ordinateurs et autres appareils connectés à l'Internet.
Tous les hébergeurs enregistrent et mémorisent pendant une certaine durée un nombre considérable de données concernant les modalités d'accès à des sites webs, ainsi que tous les échanges par messagerie. Par ailleurs, tous les ordinateurs peuvent aujourd'hui être interrogés voire modifiés de l'extérieur sans que leur possesseur puisse en général s'en apercevoir. Des firewalls commerciaux peuvent être utilisés, mais la protection offerte est très limitée. Les entreprises et administrations peuvent se protéger plus efficacement, mais il ne semble pas que des protections absolues soient disponibles, sauf sur des plateformes sécurisées de bout en bout, non envisageables pour des usages privés.

* Les téléphones portables (smartphone).
Les opérateurs téléphoniques enregistrent et mémorisent pendant une certaine durée un nombre considérable de données concernant les modalités d'appel (meta données) et le contenu des conversations. Il ne semble pas que cela soit encore le cas concernant les SMS. Par ailleurs, ces appareils peuvent être utilisés pour localiser leur porteur avec une grande précision (GPS).

* La facturation et les opérations commerciales ou bancaires utilisant l'Internet.
Le cas le plus souvent cité est celui du télépaiement par carte bancaire, lequel véhicule un nombre considérable de données personnelles propices à tous usages criminels.

Certaines entreprises de l'Internet sont-elles plus favorables que d'autres à l'appropriation et à l'espionnage des données privées ?

En dehors de tous les échanges évoqués dans le paragraphe précédent, il faut mentionner l'importance non seulement commerciale mais sociétale prise depuis quelques années par les grands serveurs commerciaux et leurs moteurs de recherche. Le plus connu est Google, mais il en existe plusieurs dizaines d'autres de plus ou moins grande taille. Dans le monde occidental, la grande majorité sont américains, ayant éliminé leurs concurrents.

Ils offrent plusieurs services :

  • La mémorisation en passe de devenir universelle de tout ce qui est chargé et communiqué sur le web, textes ou images. La numérisation afin de les rendre accessibles de nombreux livres ou documents-papier anciens. La capture et numérisation d'informations urbaines, géographiques et cartographiques, pouvant comporter un caractère intrusif. Des services de recherche sur l'ensemble de ces documents.
  • L'offre de mise en mémoire et de rediffusion d'informations personnelles, textes images et vidéos entrées par des utilisateurs, à titre gratuit ou contre une faible rémunération (ex: FaceBook, You Tube...) Ces données ne sont que très faiblement protégées au regard d'utilisateurs malveillants.
  • L'exploitation commerciale d'une grande partie de ces données, afin de vendre aux entreprises des informations pouvant servir leurs politiques de marketing.
  • La livraison gratuite et sans limites de ces données aux agences gouvernementales de police et de sécurité, soit sur requête, soit dorénavant en porte ouverte.

Quels sont les facteurs permettant l'évolution des technologies dans le sens de l'augmentation des capacités d'espionnage ?

Trois facteurs sont nécessaires: une matière grise de haut niveau, sous forme d'ingénieurs expérimentés et immédiatement disponibles – des ressources financières importantes, pour mettre les hommes et les équipement au travail – une volonté de puissance affirmée, au plan de la Nation ou de la firme concernée.

Les Etats-Unis disposent des trois : les ingénieurs de la Silicon Valley ou provenant des entreprises technologiques. Pour ce faire, ils ont été mobilisés par milliers – les crédits de la défense, notamment ceux consacrés depuis deux ans à la cyberguerre. On a parlé de budgets avoisinant globalement les $1000 milliards sur 5 ans – la volonté d'affirmer la suprématie de l'ensemble technico-industriel à l'échelle du monde entier, en appliquant le vieux principe : avoir toujours quelques années d'avance sur le reste du monde. Cette suprématie s'exprime notamment en matière de composants électroniques, ordinateurs, logiciels. Serveurs.

On peut supposer que la Chine s'est efforcée depuis quelques années de se doter des mêmes ressources. Ceci sans mentionner d'autres Etats, plus petits mais tout aussi résolus.

L'Europe semble en partie et depuis longtemps hors course, ne s'étant que marginalement intéressée à ces investissements – d'ailleurs sous la pression politique des Etats-Unis, qui ne voulaient pas susciter de concurrences de sa part. Avec beaucoup de volonté politique, il serait cependant possible de rattraper certains retards, par exemple dans le domaine du cryptage et de la protection des données. Plus généralement, l'usage des pratiques du libre est à encourager.

Existe-t-il des menaces légitimant la généralisation de la cybersurveillance et du contrôle ?

Indéniablement. Les puissances mondiales, comme leurs entreprises, sont en guerre, guerre économique d'abord et à l'occasion conflits armés d'intensité variable. Elles sont donc obligées pour survivre de s'espionner les unes les autres. Le "renseignement" s'exerce dans les deux directions; se protéger soi-même, étudier voir attaquer les compétiteurs et ennemis potentiels.

Mais il s'agit de mesures lourdes, impliquant des services professionnels, relevant en général des forces armées. Peuvent-elles, d'une part être sous-traitées à des entreprises privées ? Celles-ci, en principe assermentées, comportent des milliers d'employés qui de fait, ne sont pas contrôlables par les services de l'Etat qui les missionnent. De nombreux dysfonctionnements sont inévitables, comme le montrent certaines défections ou détournement de pouvoirs survenant de temps à autres.

D'autre part, notamment en temps de paix, ces mesures de surveillance et de contrôle doivent-elles s'exercer a priori sur toutes les personnes résidant sur le territoire de l'Etat, nationaux comme étrangers ? Doivent-elles être étendues à tous les nationaux résidant à l'extérieur, ainsi le cas échéant qu'à certains étrangers ne résidant pas sur le territoire de l'Etat , Comme ceux-ci se comptent par milliards, il faudra sélectionner, avec des critères qui ne relèveraient pas du simple arbitraire, les individus ou groupes qui seraient mis sous surveillance.

Il est évident, et parfaitement défendable, que dans les démocraties, les services de contre-espionnage et de défense intérieure puissent mettre sous surveillance toute personne, nationale ou étrangère, sur le territoire national ou, avec de bien plus grandes précautions, à l'étranger, présentant des risques sérieux pour la sécurité de l'Etat et de ses intérêts. Mais ceci doit se faire d'une façon strictement limitée, sous contrôle, a posteriori sinon a priori, des juridictions.

Les mesures de cyber-surveillance sont-elles efficaces ?

C'est la grande question. Les services, aux Etats-Unis comme en Europe, font valoir que quelques attentats ont pu être évités. Mais l'affirmation n'est pas recevable sans preuves. Or celles-ci ne sont pas communiquées, afin de ne pas révéler les sources et les procédés. Dans l'ensemble, le bilan est mince. L'exemple de l'attentat de Boston est souvent cité. Il n'avait pas été prévu. Tout au plus? la vidéo-surveillance avait permis d'identifier a posteriori les deux supposés auteurs. Les milliards dépensés en cyber-intelligence n'avaient servi à rien. Les responsables évoquent quelques dizaines d'attentats évités. Mais faut-il les croire. Les spécialistes du renseignement "humain" (humint) en ont profité par rappeler que des enquêtes conduites avec les moyens traditionnels restent encore beaucoup plus efficaces, à condition qu'elles soient prises au sérieux. Les deux démarches ne sont pas incompatibles, il est vrai.

Une cyber-surveillance très large (téléphone, internet, vidéo-surveillance) présente en revanche un double avantage, aux yeux des spécialistes. D'une part elle oblige les criminels (maffias, groupes terroristes, espions infiltrés) à prendre des précautions de plus en plus coûteuses. Celles-ci n'empêchent pas les activités criminelles, mais les ralentissent et les compliquent considérablement. De plus, le recours à des techniques sophistiquées de cryptage peut rendre d'une certain façon plus visibles ceux qui s'en servent. Les forces de l'ordre disposent de bons spécialistes pour cela.

Mais le grand avantage de cette démarche n'est pas de terroriser les terroristes, elle est de terroriser les honnêtes gens. Ceux d'entre eux qui auraient des critiques à formuler à l'égard du régime, ou de simples réserves à émettre, s'en garderont désormais, de peur d'être catalogués comme "ennemis" et attirer sur leur tête des attaques diverses. Il s'agit de la politique de la peur, que savent très bien utiliser à plein les régimes autoritaires.

Les régimes se disant démocratiques en font aussi usage. Ainsi se mettent en place des "paysages de peur" (landscape of fear) qui font que certains lieux et comportements sont abandonnés par tous ceux ne se sentant pas en accord parfait avec leurs dirigeants. Ce terme a été forgé par des biologistes pour décrire les réactions de populations de proies quand un prédateur s'installe sur leur territoire. Même si celui-ci ne se montre pas agressifs, les proies réduisent leurs activités, se nourrir, se reproduire, au risque de mettre en danger leur survie.

C'est sans doute une telle peur qui rend prudents, sinon silencieux la très grande majorité d'entre nous.

Référence pour l'Europe. Le programme Indect

Articles fortement conseillés :
* Indect : Vers un système global de surveillance européen
* Indect homepage