Opinions : Croquis mensuel de Pascal Francq – Décembre 2015
Pascal Francq

Surveiller c'est condamner !

Nous sommes confrontés depuis les années 1960 à des actes terroristes, politiques et/ou religieux, perpétrés en temps de paix. Mais les attentats de New-York, Londres, Madrid puis Paris propulsent subitement le terrorisme au rang de thème politique majeur de nos sociétés occidentales.
Pour répondre aux angoisses légitimes de la population, les responsables politiques s’empressent d’accorder aux services de sécurité «tous les moyens nécessaires pour lutter contre le terrorisme». En particulier, le législateur se hâte d’octroyer, sans réel débat démocratique, des outils juridiques et technologiques toujours plus puissants pour récolter et traiter des données numériques (téléphones portables, internet, etc.).
Pour autant, il n’est pas raisonnable de tout miser sur des ripostes sécuritaires exclusivement centrées sur la technologie. D’abord parce que les technologies ne sont pas infaillibles, ensuite parce que les moyens de surveillance d’internet peuvent être partiellement contournés.
Il est donc urgent que nos démocraties s’emparent de cette question et mènent une réflexion plus globale, notamment sur l’équilibre à trouver entre liberté et sécurité.

Internet : carrefour des communications

Internet s’impose aujourd’hui comme la principale plate-forme de communication et de diffusion. Que ce soit à travers le Web, grâce aux courriels ou aux messageries instantanées, ou à travers la recherche, l’échange et le partage d’informations deviennent continus et naturels. Cette facilité de communiquer à coût nul [A]  [A] Pour autant qu’on dispose d’un appareil (par exemple un ordinateur) et d’une connexion à internet, ce qui n’est pas forcément le cas de tout le monde. ne discrimine a priori aucun contenu particulier.
Dès les années 1990, les entreprises comprennent l’intérêt de mobiliser internet pour communiquer directement avec les internautes-clients (promotion, vente, etc.). Les organisations politiques [B]  [B] Par «organisation politique», je désigne tout groupement d’individus poursuivant un but proprement politique, indépendamment de toute considération morale. Il peut s’agir de partis politiques «traditionnels», d’ONG, de mouvements citoyens, de groupes terroristes ou encore d’États (ou se revendiquant comme tels). les plus diverses ne tardent pas à suivre. Internet héberge donc une multitude de sphères publiques permettant à des acteurs, parfois très minoritaires, de présenter et de défendre leurs idées [1].
Parallèlement, les multinationales utilisent internet pour s’organiser et s’assurer la flexibilité suffisante pour répondre aux fluctuations du marché global. Manuel Castells a bien montré comment, à l’image de Benetton, elles tendent à se structurer en réseaux de sous-traitants, plus ou moins indépendants, activant ou désactivant tels ou tels nœuds au gré des vicissitudes commerciales [2].
Il n’est donc pas étonnant que des mouvements extrémistes adoptent des stratégies et des formes organisationnelles comparables. De fait, l’État islamique, comme Al-Qaïda avant lui, s’est emparé d’internet comme outil de propagande, et donc de recrutement. De même, plusieurs groupes, parfois relativement autonomes, agissent au nom de l’un ou de l’autre sans qu’une réelle planification centralisée soit nécessaire. Parfois, quelques échanges de messages ou un prêche virulent trouvé en ligne servent de déclencheurs pour projeter et réaliser des actes terroristes.

La tentation sécuritaire

Les technologies de l'information et de la communication (TIC) apparaissant dès lors comme une source de radicalisation, il est tentant de vouloir les contrôler en espérant identifier ainsi les «ennemis de l’intérieur». Tout mécanisme de protection citoyen est alors perçu comme une entrave au bon travail des divers services de sécurité. Et ceux-ci demandent constamment des moyens plus étendus.
Les attentats du 11 septembre 2001 ont traumatisé les Américains qui assistent sans broncher au démantèlement d’une partie de leurs droits constitutionnels, et les alliés des États-Unis sont priés d’entrer dans la danse de l’hystérie sécuritaire. À la suite des attentats de janvier 2015, la France se dote d’une législation qui légalise une surveillance systématique de tout trafic de données sur internet.
Jouant sur les peurs et l’émotion suscitées par des actes barbares qui nous touchent au plus près [C]  [C] Les Occidentaux sont de loin les moins exposés aux violences terroristes. Les Musulmans sont, depuis longtemps, les principales victimes de l’extrémisme religieux, un fait qui n’est pas très mobilisateur dans nos contrées ; en effet, il a fallu attendre des victimes «bien de chez nous» pour prendre conscience de la gravité des situations (dans lesquelles les Occidentaux ont parfois une lourde responsabilité)., les gouvernements font vite passer des lois inspirées du Patriot Act américain. Depuis les années 1980, les lois antiterroristes se succèdent et multiplient les moyens technologiques mis à disposition des services de sécurité – et il semble que ce ne soit jamais assez !
Cette évolution est d’autant plus marquante qu’elle s’intègre parfaitement dans le cadre d’une politique sécuritaire plus globale. Politique sécuritaire perçue, de plus, comme l’unique rempart contre la montée d’un certain populisme droitier. L’ «autorité autoritaire» s’impose alors comme la seule réponse aux défis que soulève le terrorisme.

L’espoir sécuritaire technologique

Certes, une multitude d’outils traitent aujourd’hui la masse considérable des données numériques récoltées. Des algorithmes d’opinion mining analysent des textes pour déterminer les points de vue des internautes, par exemple en examinant les commentaires laissés en ligne [3]. De même, il est possible de déduire des caractéristiques d’une personne (amis, travail, religion, etc.) en analysant les traces numériques laissées par son smartphone [4].
L’internet des objets facilite la multiplication de capteurs et de senseurs en tout genre (magasins, musées, écoles, etc.), et les chercheurs travaillent d’arrache-pied pour disséquer ces nouvelles données. Des solutions commerciales permettent d’inférer l’intérêt des clients sur base de leur parcours dans un magasin, de déterminer l’humeur d’une personne grâce à un enregistrement sonore ou de deviner l’état émotionnel d’une personne via une simple webcam [5].
Le département américain de la sécurité intérieure prétend même détenir une méthode prédisant avec 70% de probabilité qui est un terroriste sur base de ses signes vitaux, de son expression corporelle et de modèles physiologiques [6] ! On imagine aisément que celle-ci viendra bientôt renforcer le dispositif actuel de contrôle aux frontières.
L’option sécuritaire est également poussée par le complexe militaro-industriel. Différentes entreprises, auxquels les États délèguent de plus en plus de tâches régaliennes, y voient des opportunités de juteux contrats. Quant aux entreprises du numérique, elles rêvent de recycler leurs outils de profilage commercial (en passant d’un ciblage publicitaire à un profilage idéologique) pour s’ouvrir de nouveaux marchés.

Les limites technologiques

Mais peut-on vraiment compter sur les technologies, et plus particulièrement sur le traitement en masse de données numériques, pour nous protéger ? Outre le fait que le risque zéro n’existera jamais (ce que tout le monde reconnaît), les outils technologiques actuels sont loin d’être parfaits (ce que peu d’experts rappellent).
Aucun système informatique n’est en mesure de gérer la masse de données numériques en ligne. Le moteur de recherche de Google, qui dispose pourtant d’une des plus grosses capacités computationnelles, n’indexe qu’une partie du Web [D]  [D] Google ne communique pas sur la couverture réelle de son moteur de recherche, et déterminer la masse totale de documents potentiellement accessibles via le Web est par nature impossible (documents jamais référencés, accès par mot de passe à des catalogues en ligne, etc.).. Même la fameuse NSA ne récolterait que 1,6% du trafic global d’internet. C’est tout de même l’équivalent de 35 millions de livres par minute, mais ça montre surtout qu’on passera toujours à côté d’informations cruciales.
De plus, de nombreuses données numériques intéressantes sont textuelles (tels les messages postés sur les réseaux sociaux en ligne). Le système Watson, développé par IBM et qui a battu des champions humains au jeu Jeopardy!, démontre que des avancées incroyables ont été réalisées dans le traitement automatique du langage. Mais même Watson éprouve des difficultés à traiter des données textuelles usuelles [7].
Il apparaît donc illusoire d’imaginer qu’une machine puisse réellement sonder les intentions d’internautes uniquement sur base de leurs traces numériques. Est-on réellement sûr, par exemple, qu’un ordinateur fasse la différence entre une allégeance en ligne et une boutade ironique ? On peut sérieusement en douter.

Le fantasme prédictif

Les méthodes prédictives informatiques ne sont en effet pas des oracles. Elles sont basées sur des modèles statistiques qui comparent des données du passé avec des données du présent pour anticiper le futur. C’est aussi leur principale limite : elles peuvent difficilement prédire ce qui n’a pas déjà existé.
En d’autres termes, il est peu probable qu’un logiciel interprète correctement des phénomènes nouveaux. C’est d’ailleurs pourquoi il y a toujours un délai entre la découverte d’un virus informatique et le développement d’une solution adéquate [E]  [E] En pratique, on table sur le fait que seul un nombre restreint d’ordinateurs sont infectés entre le moment de la découverte du virus et celui de la mise à jour des antivirus par leurs éditeurs.. Il est donc compliqué d’identifier des « loups solitaires » agissant en dehors de structures connues.
Tout système prédictif est également confronté au «paradoxe des faux positifs». Comme son nom l’indique, un faux positif est un élément classé par erreur dans une catégorie donnée (par exemple un fichier informatique détecté comme virus alors qu’il n’en est pas un). Or, même un petit nombre de faux positifs peut engendrer des dégâts importants.
Des chercheurs ont ainsi analysé l’impact d’une méthode prédictive idéale (quasi parfaite) capable de détecter des terroristes à 99% tout en ne produisant que 0,5% de faux positifs [8]. Appliquée à la population française, cette méthode reviendrait à accuser 300.000 innocents en moyenne ! De plus, la probabilité qu’une personne identifiée comme terroriste le soit réellement n’est que de 16,7 % !
Que faire dès lors d’une prédiction établie par un système informatique ? À partir de quels seuils de probabilités devrait-on traiter un individu comme un coupable en puissance ? 99,99%, 90% ou 80% ? N’y a-t-il pas un risque de transformer nos Etats démocratiques en tour-opérateurs offrant à tout va des voyages préventifs à Guantánamo ?

La stratégie du contournement

Au delà des limites intrinsèques de l’approche technologique, on sous-estime aussi la capacité des «individus dangereux» à contourner les moyens de surveillance basés sur l’informatique. L’enquête sur les attentats parisiens de novembre 2015 montre déjà que les terroristes savaient qu’ils devaient restreindre, voire bannir complètement, l’usage de certains appareils comme leurs téléphones portables.
Il existe également différents outils informatiques qui permettent de protéger les internautes et certaines de leurs données. On peut ainsi naviguer de manière anonyme avec Tor, et crypter ses contenus numériques (tels les courriels) avec GnuPG. Les révélations de Edward Snowden nous apprennent, entres autres, que la NSA ne semble pas encore avoir trouvé une parade à GnuPG.
Internet peut aussi faciliter l’échange physique d’informations numériques sans que celles-ci transitent directement par lui. Un commanditaire peut, par exemple, acheter un baladeur MP3 pour quelques euros puis, après y avoir stocké des fichiers, le mettre en vente sur un site d’enchères en ligne. Un terroriste n’aurait plus qu’à acheter l’objet pour récupérer les fichiers par la poste.
En 2006, la police arrête, après plus de 40 ans de cavale, le capo di tutti i capi Bernardo Provenzano. Le chef mafieux, l’un des hommes les plus recherchés en Italie, vivait terré mais arrivait tout de même à gérer toute son organisation. Pour cela, il misait sur une l’étanchéité entre différents réseaux [F]  [F] Cette organisation en réseau, inspirée entre autre par le fonctionnement de la Résistance pendant la Seconde Guerre mondiale, est également le principe du protocole utilisé par le logiciel Tor. avec lesquels il communiquait par… des petits bouts de papier !

Limitons les surveillances numériques

Pas besoin donc d’un usage intensif d’internet pour organiser des activités criminelles, terroristes ou non. L’approche sécuritaire technologique doit être déployée avec précaution. Non seulement ses capacités sont somme toute limitées, mais elle contribue également à sacrifier toujours plus nos libertés au nom d’une sécurité supposée.
Car, si les technologies ne sont pas capables de récolter et de traiter toutes les données numériques nécessaires, elles en amassent un nombre toujours plus important. Est-il vraiment nécessaire qu’un policier mettant un procès-verbal à une voiture mal garée puisse savoir que son propriétaire appelle régulièrement un psychiatre ? Or c’est bien vers un tel système qu’on se dirige avec l’accumulation de données en tous genres à propos de n’importe quel citoyen.
Nous assistons en fait à un changement ontologique de notre statut juridique. Avant, nous étions innocents tant que le contraire n’avait pas été prouvé. Aujourd’hui, nous sommes tous considérés comme des coupables en puissance puisque, sans aucune raison a priori ni mandat préalable, les Etats collectent nos données.
Et certains sont plus susceptibles d’être discriminés que d’autres : en effet, la plupart des méthodes prédictives comparent des « profils de caractéristiques ». Sur Amazon, on se contente de vous suggérer tel livre parce que vous avez fait des achats similaires à ceux d’autres internautes. En matière sécuritaire, le risque est réel de considérer comme terroristes potentiels des personnes qui partagent quelques caractéristiques seulement avec des terroristes avérés (quartier, école fréquentée, religion pratiquée, etc.). Après le délit de faciès, nous sommes en passe de créer un délit de données !
Quant aux outils comme Tor et GnuPG, ils sont essentiels pour des lanceurs d'alerte (Edward Snowden les a utilisés) et les habitants d’États à régimes dictatoriaux. Les retirer de la Toile revient à condamner des individus qui, aux quatre coins de la planète, partagent nos valeurs. Cela n’empêchera de toute façon pas des outils similaires d’émerger et d’être proposés aux seuls «individus dangereux».
On le voit, même si une utilisation encadrée des technologies peut apporter une aide, rien ne remplacera un vrai travail de terrain. Il vaut sans doute bien mieux s’orienter vers un renforcement d’agents bien entraînés, agissant au plus proche des réalités concrètes. Même si certains en rêvent pour des raisons budgétaires, les ordinateurs ne peuvent à eux seuls assurer notre sécurité.

Refaisons de la politique

Le renforcement constant des lois ainsi que des moyens juridiques et technologiques n’entrave ni les actes terroristes ni d’autres crimes : cela devrait nous alerter quant aux limites de la seule approche sécuritaire.
Il me semble au contraire indispensable que de réelles politiques publiques plus globales soient déployées. Il est impossible de construire un profil type d’un jeune radicalisé susceptible de participer à des actions terroristes, et cela déboucherait d’ailleurs sur des amalgames. Pour autant, on constate néanmoins qu’ils sont plutôt rares, les universitaires des «beaux quartiers» avec un «bon travail» à partir en Syrie.
Il convient donc d’étudier attentivement les trajectoires individuelles pour analyser les causes de radicalisation. Comme l’ont très bien souligné des sociologues français, comprendre les raisons socio-économiques qui poussent quelqu’un à commettre des actes abominables n’est en rien une justification de ceux-ci [9].
Dans ce contexte, un enseignement laïque, de qualité, pour tous, soucieux d’éduquer à la citoyenneté et au vivre ensemble, s’impose comme une urgence. Cela demandera évidemment des investissements publics, certainement très importants, notamment pour désenclaver des quartiers et des banlieues. Il est surtout impératif qu’on nous propose enfin un réel projet politique émancipateur qui ne laisse personne sur le carreau. Mais ceci est une autre histoire…

Références

[1] Nancy Frasier, « Rethinking the Public Sphere: A Contribution to Critique of Actually Existing Democracy », Habermas and the Public Sphere, Craig J. Calhoun (éd.), MIT Press, 1999.

[2] Manuel Castells, La Société en réseaux, 2e éd, Fayard, 2000.

[3] Peter D. Turney, « Thumbs Up or Thumbs Down? Semantic Orientation Applied to Unsupervised Classification of Reviews », Proceedings of the 40th Annual Meeting on Association for Computational Linguistics, pp. 417–424, 2002.

[4] Stephen B. Wicker, « The Loss of Location Privacy in the Cellular Age », Communications of the ACM, 55(8), pp. 60–68, 2012.

[5] Karl Ricanek, « Beyond Recognition: The Promise of Biometric Analytics », IEEE Computer, 47(9), pp. 87–89, 2014.

[6] Viktor Mayer-Schönberger & Kenneth Cukier, Big Data: A Revolution That Will Transform How We Live, Work, and Think, John Murray, 2013.

[7] Brandon Keim, « Dr. Watson Will See You... Someday », IEEE Spectrum, 52(6), pp. 76–77, 2015.

[8] Javier Parra-Arnau & Claude Castelluccia, «Dataveillance and the False-Positive Paradox», HAL, 2015.

[9] Frédéric Lebaron, Fanny Jedlicki & Laurent Willemez, «La sociologie, ce n’est pas la culture de l’excuse !», Le Monde, 14 décembre 2015.