Privés de vie privée ? (EP.40)

Personne n’a discuté de cet épisode

Alors que les États-Unis semblent faire marche arrière sur les questions de surveillance massive par la NSA1, en France le projet de loi sur le renseignement parait faire le chemin inverse. Depuis la naissance des technologies modernes de communication, la surveillance de ce qui passe dans les tuyaux a toujours butté sur la question de la protection de la vie privée des individus. Un équilibre fragile que logiquement seule la loi doit préserver en définissant clairement qui peut faire quoi, comment et pourquoi. Car une fois que le sentiment de surveillance s'installe, la liberté de chacun s'efface.

Script

Le problème avec l'exception, c'est quand elle devient la règle. Bonjour !

En 2013, 196 milliards de SMS ont été échangés en France, 6% de plus que l'année précédente. Additionné aux données échangées e 2014 par plus de 54 millions d'internautes sur le sol français.

Télégraphes, téléphones fixes puis mobiles, fax, internet, les moyens de communication modernes ont toujours été au cœur d'une tension permanente. Pour les services de renseignements : surveiller ce qui y transite est un enjeu majeur. Pour chacun d'entre nous : la préservation du caractère privé de nos échanges l'est tout autant.

Une tension de plus en plus forte au fil du temps. Rien que sur la téléphonie mobile, entre 1994 et 2014, le nombre d'abonnés en France est passé de 280.000 à 78,4 millions2 ! En 2013, 196 milliards de SMS ont été échangés en France, 6% de plus que l'année précédente3. Additionné aux données échangées en 2014 par plus de 54 millions d'internautes sur le sol français4, vous obtenez un trésor d'informations.

Du coup, tout change. Il y a quelques années, pour savoir si vous étiez passé dans une pièce, il fallait y trouver vos empreintes et ajuster au moins 12 points identiques avec l'une de celles stockées dans les fichiers policiers5. Aujourd'hui, 4 connexions sur 4 antennes  de téléphonie portable différentes suffisent à identifier quelqu'un à 95%6. Avouez que c'est tentant.

Alors, dans ce rapport de force entre hyper-communication et désir de surveillance, l'équilibre tient en une simple question : qui surveille les surveillants ? Et là où la loi devrait assurer cet équilibre, une notion vient régulièrement le mettre en danger : « l'exception ». Au lendemain des attaques du 11 septembre 2001, le congrès américain vote le Patriot Act7. Une loi dite « d'exception » censée aider temporairement à lutter contre cet ennemi invisible qu'est le terrorisme.

14 ans plus tard, cette loi est toujours en vigueur et l'exception est devenue la règle. Au passage, l'article 215 a notamment permis de collecter les données d'appels de tous les abonnés de l'opérateur téléphonique Verizon8. Face à la menace, pas de temps à perdre avec des principes démocratiques.

En 2014, la Cour de Justice de l'Union Européenne a invalidé une directive sur la conservation des données personnelles adoptée en 20069, juste après les attentats de Madrid et de Londres. Trop de données, stockées trop longtemps sans même que l'utilisateur en soit informé en cas d'utilisation. Une attaque du droit fondamental à la vie privée selon la justice européenne.

Mais après tout, si on n'a rien à cacher, peu importe ? Ou pas. La NSA, l'agence de renseignement américaine qui scrute les réseaux, s'autorise à remonter jusqu'à trois degrés de relations à partir d'une personne potentiellement suspecte. C'est-à-dire qu'en fonction des gens qui sont en contact avec les gens qui sont en contact avec  les gens qui sont en contact avec vous, vous êtes potentiellement louche. À partir d'une cible ayant 40 contacts dans son téléphone, 2,5 millions de personnes peuvent ainsi devenir suspectes1011.

À partir d'une cible ayant 40 contacts dans son téléphone, 2,5 millions de personnes peuvent ainsi devenir suspectes.

En France, 3 mois après les attentats de Paris, le Projet de Loi Sur le Renseignement1213 vise à moderniser les moyens d'action des services de renseignements, là aussi pour lutter contre le terrorisme. L'un des articles du texte prévoit l'installation de boîtes noires pour surveiller le trafic sur internet1415. Plus précisément pour détecter des comportements « suspects ». Mais pour identifier un comportement « anormal » - donc suspect - il faut surveiller les communications privées d'une majorité considérée comme non-suspecte, donc « normale ». C'est-à-dire M. et Mme tout le monde.

D'après le projet de loi, des algorithmes placés dans ces boîtes noires aideront à cette surveillance. La question n'est donc plus de surveiller les surveillants mais de surveiller des algorithmes qui sont écrits pour des surveillants. La transparence devient opaque. Et sans garde-fou solide, la normalité risque vite de devenir « tout ce qui n'est pas anormal ». Donc ce que les algorithmes laisseront hors de leurs radars.16

Protéger le secret des communications, c'est éviter que l'exception devienne la règle. Et que la crainte de la surveillance ne tourne à l'auto-censure. Car préservation de la vie privée rime souvent avec liberté.

Sources

Sources principales

Sources complémentaires

Des articles, des vidéos, des émissions viendront poursuivre la réflexion.

Crédits

Crédits

Un programme court proposé par Premières Lignes Télévisions et Story Circus en coproduction avec France Télévisions.

Écriture

Julien Goetz

Journaliste-Enquêteur

Sylvain Lapoix

Réalisé par

Julien Goetz & Henri Poulain

Directeur artistique

Henri Poulain

Graphiste

Christian Manlius

Sound design

Christophe Joly

Mixage

Yves Zarka

Productrice exécutive

Laurence de Rosière

Production exécutive

StoryCircus

France 4 / France Télévisions Nouvelles Écritures

Boris Razon Cécile Deyon

Renaud Allilaire

Christophe Cluzel

Administratrice de production

Sandrine Miguirian

Catégorie:Épisodes Catégorie:Saison 3


  1. http://abonnes.lemonde.fr/pixels/article/2015/06/02/le-congres-americain-adopte-une-reforme-de-la-loi-de-surveillance_4646041_4408996.html#xtor=AL-32280270↩︎
  2. http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/154000101.pdf↩︎
  3. http://www.blogdumoderateur.com/chiffres-2014-mobile-internet-medias-sociaux/↩︎
  4. https://www.nature.com/articles/srep01376↩︎
  5. http://www.internetactu.net/2013/06/25/peut-on-fouiller-les-donnees-des-telephones-mobiles-en-respectant-la-vie-privee/↩︎
  6. https://fr.wikipedia.org/wiki/USA_PATRIOT_Act↩︎
  7. https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order↩︎
  8. https://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054en.pdf↩︎
  9. http://bugbrother.blog.lemonde.fr/2015/01/03/de-la-surveillance-de-masse-a-la-paranoia-generalisee/↩︎
  10. http://www.slate.fr/story/74433/metadonnees-terroriste-retrouver↩︎
  11. http://abonnes.lemonde.fr/loi-sur-le-renseignement/↩︎
  12. https://www.nextinpact.com/news/93724-on-vous-reexplique-projet-loi-sur-renseignement.htm↩︎
  13. https://storify.com/AlexArchambault/pjlrenseignement-mais-au-fait-combien-ca-va-coute↩︎
  14. https://storify.com/AlexArchambault/pjlrenseignement-mais-au-fait-combien-ca-va-coute↩︎
  15. http://bugbrother.blog.lemonde.fr/2015/01/03/de-la-surveillance-de-masse-a-la-paranoia-generalisee/↩︎