Demain, tous tatoués ?

par Yann Ker
jeudi 8 février 2007

Face à la montée des périls (terrorisme, violence quotidienne, mafias, escroqueries à grande échelle), les citoyens ont peur pour leurs biens, pour leur vie et pour l’avenir de leurs enfants. Grâce à la société numérique qui est en train de s’imposer, le totalitarisme et le contrôle complet de chacun devient possible, comme deviennent plus faciles le détournement et la fraude. Confrontés à ce dilemme, les gouvernements proposent de légaliser la constitution de fichiers génétiques, biométriques pour identifier et centraliser les informations multiples qui constituent la richesse de chacun afin de mieux le contrôler. Notre société s’est constituée sur fond d’humanisme. Quelle est la légitimité de tels systèmes légaux ? Quel en est le but véritable ? Peuvent-ils être détournés au profit d’une caste ou de quelques individus et opérer ainsi un coup d’état numérique ?

Nous sommes comme la grenouille qui, plongée dans l’eau tiède, ne sent pas l’eau qui chauffe, et s’ébouillante avant d’en prendre conscience. Immergés dans une société numérique que nous acceptons par idéologie du progrès, par goût du confort et de la facilité, et par l’extraordinaire possibilité d’expression qu’elle nous ouvre, notre conscience s’est habituée à avoir une carte bancaire, un téléphone portable, un baladeur numérique, un PDA, une carte vitale, des prothèses électroniques qui diffusent des informations personnelles à notre insu. Plusieurs faits divers nous ont révélé dans le passé combien il était facile de localiser le déplacement d’un individu sur une autoroute avec sa carte de paiement, de localiser une personne avec un téléphone portable, de tracer une connexion sur l’Internet, d’identifier une sécrétion humaine par l’analyse ADN. Ce formidable pouvoir d’identification, de localisation et de profilage est encadré par la loi. Un organisme de contrôle a le pouvoir de vérifier la légalité des milliards de fichiers qui se constituent, la CNIL. Elle est pourtant dotée de faibles moyens financiers qui ne lui permettent d’exercer que partiellement sa mission déjà réduite. Ses commissaires sont nommés par divers organes de l’État. Sert-elle d’alibi pour une exploitation licencieuse et illégitime des informations qui constituent notre identité ?

Cette société numérique a permis d’innocenter des détenus, d’arrêter des assassins, des violeurs, d’identifier des pirates informatiques. Elle a permis aussi de ficher des manifestants anti-OGM ou autres, d’espionner légalement l’ordinateur personnel d’auditeurs de musique, qui plus est par le biais de sociétés privées à l’aide de logiciels espions appelés DRM. Chacun d’entre nous est accompagné d’un double numérique constitué de toutes les informations collectées et centralisées sur lui, qu’elles soient textuelles ou visuelles (caméras dans les rues). Le problème de cette collecte plus ou moins sauvage est que nous sommes tous des criminels potentiels dans l’oeil des autorités et que la moindre erreur qui l’entache peut devenir un vrai cauchemar pour la personne désignée. Nous avons élu des autorités pour nous protéger, garantir notre liberté de conscience et de déplacement, harmoniser notre vie quotidienne et nos rapports sociaux, et il s’avère, à l’ère de la société numérique, que ces autorités nous échappent et possèdent un formidable pouvoir d’intrusion dans nos consciences. Ce qui auparavant était localisé devient généralisé avec la numérisation. Les dérives sont de plus en plus nombreuses tant par les avancées technologies sans contrôle que par l’organisme qui devrait contrôler ces dérives, l’État lui-même qui, par exemple, communique les fichiers des voyageurs français à l’administration Bush lors des voyages aux États-Unis.

Les portes d’entrée dans notre intimité sont nombreuses et les projets qui se dessinent déjà rendent notre conscience encore plus transparente aux autorités. La Carte Vitale 2 authentifiée servira à payer les impôts ou à signer numériquement nos actions, la CPAM est-elle habilitée à gérer notre identité électronique ? Le DMP (dossier médical personnel) est géré par des entreprises privées et son numéro NIR permettrait l’interconnexion des fichiers. Le projet INES (identité nationale électronique sécurisée) a pour but caché de rendre une carte d’identité électronique obligatoire dotée d’une puce à radio-fréquence, mais devant l’opposition croissante, il a été repoussé à 2008 par Nicolas Sarkozy. Le FNAEG (Fichier national automatisé des empreintes génétiques) a été élargi aux suspects par la loi pour la sécurité intérieure du 18 mars 2003 de Nicolas Sarkozy et les empreintes génétiques peuvent être obtenues par la ruse ou par la force grâce à Monsieur Perben. Jean-Christophe Lagarde (UDF) a même été jusqu’à souhaiter que le "gouvernement réfléchisse à un fichier qui concerne l’ensemble de la population" française.

Les puces à radio-fréquence (RFID) ont été inventées pour créer des étiquettes intelligentes dans les hypermarchés. Elles consistent en une puce de taille infime et dotée d’une antenne. Elles peuvent être lues à distance par un scanneur, selon leur puissance, la distance allant de quelques centimètres à une dizaine de mètres. La dernière trouvaille d’Hitachi est une puce de 7,5 microns d’épaisseur que l’on peut insérer dans l’épaisseur d’une feuille de papier ou d’un billet de banque. Imaginez la possibilité de contrôle sur les livres, sur les biens et sur les êtres humains de n’importe quelle dictature. Des chercheurs américains viennent même de mettre au point une encre RFID qui peut être invisible et lue à une distance d’un mètre vingt. L’État que nous aurons élu sera-t-il un jour capable de rendre ce type de marque obligatoire pour éviter les fraudes et identifier ses citoyens à coup sûr ? Cet État pourrait même avoir été élu par la fraude, l’avènement du vote électronique rendant impossible tout recomptage fiable.

Par essence, la volatilité du numérique rendant possible toute piraterie par une mafia, un groupe quelconque d’individus ou un pirate isolé, quel que soit le degré de protection ; la sécurité numérique par le cryptage, le chiffrement et les certificats électroniques ne peut être que temporaire et illustre la métaphore de la lance et du bouclier. Des codes réputés inviolables ont été cassés. Qu’est-ce qui garantit l’intégrité des données sur la puce RFID décorant nos cartes d’identité ? Les annales sont pleines d’exploits sur des systèmes prétendus inviolables.

Nous arrivons à ce paradoxe que les gouvernants ont peur du peuple. Joueront-ils le jeu de la démocratie avec ce formidable pouvoir de coercition de masse, ce pouvoir pourtant si fin qu’il peut se concentrer sur les individus et leurs gènes ? En cette ère numérique, il est urgent de créer une VIe République qui intègre des contre-pouvoirs plus puissants, qui sans empêcher le gouvernement de gouverner, veillerait au respect des citoyens, à leur liberté et à l’épanouissement de tout ce qui constitue l’humain.


Lire l'article complet, et les commentaires