Privés de vie privée ? (EP.40)

De Wiki Datagueule
Aller à : navigation, rechercher
Informations techniques
Saison0315.jpg
Saison 3
Episode 40
Date de sortie 06/06/2015
Durée 3:46

Alors que les États-Unis semblent faire marche arrière sur les questions de surveillance massive par la NSA[1], en France le projet de loi sur le renseignement parait faire le chemin inverse. Depuis la naissance des technologies modernes de communication, la surveillance de ce qui passe dans les tuyaux a toujours butté sur la question de la protection de la vie privée des individus. Un équilibre fragile que logiquement seule la loi doit préserver en définissant clairement qui peut faire quoi, comment et pourquoi. Car une fois que le sentiment de surveillance s'installe, la liberté de chacun s'efface.

Script

Le problème avec l'exception, c'est quand elle devient la règle. Bonjour !

En 2013, 196 milliards de SMS ont été échangés en France, 6% de plus que l'année précédente. Additionné aux données échangées e 2014 par plus de 54 millions d'internautes sur le sol français.

Télégraphes, téléphones fixes puis mobiles, fax, internet, les moyens de communication modernes ont toujours été au cœur d'une tension permanente. Pour les services de renseignements : surveiller ce qui y transite est un enjeu majeur. Pour chacun d'entre nous : la préservation du caractère privé de nos échanges l'est tout autant.

Une tension de plus en plus forte au fil du temps. Rien que sur la téléphonie mobile, entre 1994 et 2014, le nombre d'abonnés en France est passé de 280.000 à 78,4 millions[2] ! En 2013, 196 milliards de SMS ont été échangés en France, 6% de plus que l'année précédente[2]. Additionné aux données échangées en 2014 par plus de 54 millions d'internautes sur le sol français[3], vous obtenez un trésor d'informations.

Du coup, tout change. Il y a quelques années, pour savoir si vous étiez passé dans une pièce, il fallait y trouver vos empreintes et ajuster au moins 12 points identiques avec l'une de celles stockées dans les fichiers policiers[4]. Aujourd'hui, 4 connexions sur 4 antennes  de téléphonie portable différentes suffisent à identifier quelqu'un à 95%[5]. Avouez que c'est tentant.

Alors, dans ce rapport de force entre hyper-communication et désir de surveillance, l'équilibre tient en une simple question : qui surveille les surveillants ? Et là où la loi devrait assurer cet équilibre, une notion vient régulièrement le mettre en danger : « l'exception ». Au lendemain des attaques du 11 septembre 2001, le congrès américain vote le Patriot Act[6]. Une loi dite « d'exception » censée aider temporairement à lutter contre cet ennemi invisible qu'est le terrorisme.

14 ans plus tard, cette loi est toujours en vigueur et l'exception est devenue la règle. Au passage, l'article 215 a notamment permis de collecter les données d'appels de tous les abonnés de l'opérateur téléphonique Verizon[7]. Face à la menace, pas de temps à perdre avec des principes démocratiques.

En 2014, la Cour de Justice de l'Union Européenne a invalidé une directive sur la conservation des données personnelles adoptée en 2006[8], juste après les attentats de Madrid et de Londres. Trop de données, stockées trop longtemps sans même que l'utilisateur en soit informé en cas d'utilisation. Une attaque du droit fondamental à la vie privée selon la justice européenne.

Mais après tout, si on n'a rien à cacher, peu importe ? Ou pas. La NSA, l'agence de renseignement américaine qui scrute les réseaux, s'autorise à remonter jusqu'à trois degrés de relations à partir d'une personne potentiellement suspecte. C'est-à-dire qu'en fonction des gens qui sont en contact avec les gens qui sont en contact avec  les gens qui sont en contact avec vous, vous êtes potentiellement louche. À partir d'une cible ayant 40 contacts dans son téléphone, 2,5 millions de personnes peuvent ainsi devenir suspectes[9][10].

À partir d'une cible ayant 40 contacts dans son téléphone, 2,5 millions de personnes peuvent ainsi devenir suspectes.

En France, 3 mois après les attentats de Paris, le Projet de Loi Sur le Renseignement[11][12] vise à moderniser les moyens d'action des services de renseignements, là aussi pour lutter contre le terrorisme. L'un des articles du texte prévoit l'installation de boîtes noires pour surveiller le trafic sur internet[13][14]. Plus précisément pour détecter des comportements « suspects ». Mais pour identifier un comportement « anormal » - donc suspect - il faut surveiller les communications privées d'une majorité considérée comme non-suspecte, donc « normale ». C'est-à-dire M. et Mme tout le monde.

D'après le projet de loi, des algorithmes placés dans ces boîtes noires aideront à cette surveillance. La question n'est donc plus de surveiller les surveillants mais de surveiller des algorithmes qui sont écrits pour des surveillants. La transparence devient opaque. Et sans garde-fou solide, la normalité risque vite de devenir « tout ce qui n'est pas anormal ». Donc ce que les algorithmes laisseront hors de leurs radars.[15]

Protéger le secret des communications, c'est éviter que l'exception devienne la règle. Et que la crainte de la surveillance ne tourne à l'auto-censure. Car préservation de la vie privée rime souvent avec liberté.

Sources

Sources principales

  1. http://abonnes.lemonde.fr/pixels/article/2015/06/02/le-congres-americain-adopte-une-reforme-de-la-loi-de-surveillance_4646041_4408996.html#xtor=AL-32280270
  2. 2,0 et 2,1 http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/154000101.pdf
  3. http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/
  4. https://www.nature.com/articles/srep01376
  5. http://www.internetactu.net/2013/06/25/peut-on-fouiller-les-donnees-des-telephones-mobiles-en-respectant-la-vie-privee/
  6. https://fr.wikipedia.org/wiki/USA_PATRIOT_Act
  7. https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order
  8. https://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054en.pdf
  9. http://bugbrother.blog.lemonde.fr/2015/01/03/de-la-surveillance-de-masse-a-la-paranoia-generalisee/
  10. http://www.slate.fr/story/74433/metadonnees-terroriste-retrouver
  11. http://abonnes.lemonde.fr/loi-sur-le-renseignement/
  12. https://www.nextinpact.com/news/93724-on-vous-reexplique-projet-loi-sur-renseignement.htm
  13. https://storify.com/AlexArchambault/pjlrenseignement-mais-au-fait-combien-ca-va-coute
  14. https://storify.com/AlexArchambault/pjlrenseignement-mais-au-fait-combien-ca-va-coute
  15. http://bugbrother.blog.lemonde.fr/2015/01/03/de-la-surveillance-de-masse-a-la-paranoia-generalisee/

Sources complémentaires

Des articles, des vidéos, des émissions viendront poursuivre la réflexion.

Crédits

Crédits
Un programme court proposé par Premières Lignes Télévisions et Story Circus en coproduction avec France Télévisions.
Écriture Julien Goetz
Journaliste-Enquêteur Sylvain Lapoix
Réalisé par Julien Goetz & Henri Poulain
Directeur artistique Henri Poulain
Graphiste Christian Manlius
Sound design Christophe Joly
Mixage Yves Zarka
Productrice exécutive Laurence de Rosière
Production exécutive StoryCircus
France 4 / France Télévisions Nouvelles Écritures Boris Razon

Cécile Deyon

Renaud Allilaire

Christophe Cluzel

Administratrice de production Sandrine Miguirian