jeudi 11 juillet 2013

"Je n'ai rien à cacher" et autre billevesées

Via les divers personnages fort intéressants dont je suis les publications, je suis tombé sur ce PDF, en anglais, intitulé "'I got nothing to hide' and other privacy misunderstandings" qui est extrêmement intéressant. L'auteur est un professeur de droit spécialisé dans la notion de "privacy" que je traduirai ici par "vie privée" même si "intimité" serait un meilleur équivalent, je pense. C'est aussi très court et, même si je vais tenter d'en faire ici une brève exégèse, je pense sincèrement que les 28 pages devraient être lues (si tant est que vous lisiez l'anglois).

Dès lors que l'on essaie défendre le droit à la vie privée, on tombe rapidement sur les mêmes litanies argumentaires :
- je n'ai rien à cacher (et seul ceux qui ont quelque chose à cacher ont à craindre)
- comment osez-vous mettre en regard votre petite vie privée en regard de la sécurité de (l'Etat, de la population du pays, des enfants, voire du monde)
- etc.
Et dans les arguments en faveur de cette défense, c'est souvent le Big Brother de G. Orwell qui sert d'épouvantail. De cette manière, l'argumentation entre les deux parties est bien verrouillée, les vaches sont bien gardées et la vie privée recule petit à petit.

Le problème, c'est de définir ce qu'est la vie privée ainsi que de réussir à extraire en quoi les atteintes à la vie privée sont dangereuses.

D'abord, la vie privée est un élément difficile à définir. Pour autant que les commentateurs politiques essaient toujours de se ramener au dictionnaire ou à l'étymologie quand il essaient d'argumenter, ce n'est pas là qu'il faut chercher. Comme tout sujet complexe, nous avons besoin d'une définition conceptuelle, définissant en détail le concept de vie privée, telle que le font les philosophes quand ils se penchent sur l'Amour, la Sécurité, la République, etc. Un sujet complexe réclame une définition complexe et non un articulet de dictionnaire, une étymologie ou trois "bullet points" sur un "slide".
Un mensonge courant (faux dilemme en fait) des argumentateurs est de limiter le sujet en disant - et quand je l'écris ainsi, on sent bien que c'est bête - "ce qui n'est pas public c'est ce que quelqu'un souhaite cacher". Ce qui sous entend un coté dissimulateur malsain à ne pas vouloir, au hasard, déclarer à la face du monde son salaire ou ses impôts, ce qu'on a mangé, quand on a fait l'amour pour la dernière fois et comment, ses petites maladies, etc. On répond souvent à ce genre d'arguments "alors pourquoi avez-vous des rideaux ?", "quel est votre salaire ?" etc. La répartie, pour toute maline qu'elle soit, ne résous pas la situation pour la simple raison qu'elle n'est que ça, une répartie, et qu'elle n'attaque pas le sentiment de malaise à l'origine du "je n'ai rien à cacher".

C'est pour cela qu'il faut donc établir les problèmes engendré par les atteintes à la vie privée. L'auteur le fait dans un article antérieur, mais il le résume ici. En gros, les atteintes ne sont pas uniques, elles sont nombreuses et la taxonomie n'est pas exhaustives mais, par opposition, permet de définir la notion de vie privée un peu plus clairement et de manière plurale:

Collecte de l'information
  • Surveillance
  • Interrogation
Analyse de l'information
  • Agrégation
  • Identification
  • Insécurité
  • Usage secondaire
  • Exclusion
  • J'ajoute : "erreurs"
Dissémination de l'information
  • Rupture de confidentialité
  • Fuite
  • Exposition
  • Accessibilité facilitée
  • Chantage
  • Appropriation
  • Distorsion
Invasion
  • Intrusion
  • Interférence décisionnelle
 Est-ce que vous voyez où on veut en venir ? Le Big Brother d'Orwell surveille et punit sur la base directe des informations collectées. C'est aujourd’hui moyenâgeux. Il y a longtemps qu'on ne traite plus l'information de cette manière. On fait désormais du "big data", c'est à dire de l'analyse statistique de données massives, de qualité faible. A l'opposé de l'analyse directe de données moins grandes mais très fiables. Cf. un article du Monde Diplomatique du mois de Juillet 2013. Big Brother ne couvre donc que la Surveillance, l'Interrogation et les punitions en cas de "chose à cacher", justement.
Non.
Le bon exemple est en fait "Le Procès", de Kafka. En résumé, ce n'est pas tant le fait que les données soient collectées, qui pose problème, mais l'usage qui en est fait derrière et l'absence totale de contrôle des gens dont les données sont collectées sur l'usage qui en est fait. Le personnage de Kafka est mis en accusation dans un tribunal, sans savoir pourquoi. Pire, on refuse de le lui dire. Il passe le roman à se battre contre une administration sourde et aveugle sur laquelle il n'a aucune prise.

Prenons un exemple plus concret (adapté du roman Little Brother, dont j'ai déjà parlé), le passe Navigo. C'est pratique : un abonnement, une carte, et fini les tickets, ça se recharge à la maison, et tout et tout. Bien. Maintenant, supposons que l'on analyse par algorithme la totalité des trajets effectués par les parisiens. On fait, par exemple, une analyse bayesienne, qui a pour but de nous sortir à quoi ressemble le "trajet moyen" d'un parisien. Un policier un peu inquiet pourrait alors se pencher sur les gens qui présentent des trajets, au contraire, opposés à ce trajet moyen. Pourquoi se comportent ils étrangement ? Ensuite, s'il s'avère qu'un trajet (non forcément extrême, hein, ceci est un second exemple) est représentatif d'un groupuscule criminel. Ben par paralogisme de composition on en vient vite à l'idée de ramasser tous les gens présentant ce type de trajet pour un petit interrogatoire...

Dans les exemples parfaitement réels, on connaît tous le STIC, ce fichier de la délinquance censé ne répertorier que les actes dûment établis et dont on sait pertinemment que la majorité des informations sont fausses... Qui en plus peut conduire des gens à perdre leur emploi (rupture de confidentialité/exposition), est utilisé par les détectives privés (fuite/chantage) et par des policiers véreux (chantage) ou des journalistes peu scrupuleux (exposition).
Plus simplement, on a tous, un jour, passé des heures et des heures avec une quelconque administration dans le but de faire corriger une misérable erreur. J'ai de ces histoires à raconter... Un ami a dû prouver qu'il était lui-même... Pas facile. Vous en avez sûrement d'aussi drôles.

Il y a aussi l'agrégation des données avec un usage secondaire. C'est un peu l'exemple du passe Navigo. Mais regardons plutôt les données mail. On sait désormais (merci M. Manach) que la France analyse en masse les métadonnées de nos communications. Pas le contenu (ils sont pas le droit) mais juste à qui vous avez envoyé, de qui vous avez reçu et à quelle date, sous quelle forme. Vous connaissez la théorie des 7 degrés de séparation. En gros, vous connaissez quelqu'un, qui connaît quelqu'un etc. qui connaît quelqu'un de célèbre. Avez-vous jamais pensé que ça marchait aussi pour vous accoler à n'importe quel criminel ?
Vous rappelez-vous la scène, dans Se7en, où les policiers analysent les fichiers de bibliothèques pour retrouver le type qui a emprunté les livres d'une liste précise ? Un "index" de livres est assez facile à produire et les gens qui lisent K. Marx sont tous des communistes actifs dangereux à surveiller... Ou le fait que les gens qui utilisent le cryptage, Tor ou TrueCrypt sont des criminels. Il est amusant, d'ailleurs, de voir comment la société traite les gens qui ont eu le courage de dénoncer des comportements secrets, cachés de ces mêmes gouvernements qui appliquent la surveillance de masse. Alors qu'on devrait tous les remercier et leur remettre une médaille pour nous pousser à l'amélioration.

Un dernier point, c'est le changement. On oublie toujours le changement. Aujourd'hui, j'ai écrit sans honte aucune sur ce blog que je suis naturiste. Militant. Doublé d'un sale écologiste, plus ou moins gaucho tendance anarchie molle. Demain, on peut très bien avoir un gouvernement bien brun qui décide de se débarrasser de ceux-ci (c'est déjà arrivé). Ou des gays. Ou des roux. Ou des gauchistes. Ou des amateurs de pizza. Ou des gens qui disent "nonméalokoi" (mais pour ces derniers c'est parce que j'aurai pris le pouvoir). Et ce jour là, on aura mis à disposition tout un tas de beaux outils... Comme la France a vendu à un certain dictateur Lybien...

L'auteur conclut qu'il sera difficile de prévenir la collecte de l'information mais, qu'en fait, le vrai problème résidant dans leur usage, il manque des instances de limitation de ces usages. Tout comme les écoutes téléphoniques doivent avoir été autorisées par des magistrats (sans trop de succès au vu des affaires régulières des fadettes qui surgissent dans Le Canard Enchaîné). La CNIL n'a presque aucun pouvoir. Il existe des instances populaires qui se placent en contre pouvoir, mais ça reste trop peu : les journaux, d'abord. Après, des gens comme EFF ou la Quadrature du Net ou encore Wikileaks, Pirate Bay, etc.

Lisez ces 28 pages.

5 commentaires: