23 - Des identités numériques sous contrôle : qui tracera vaincra !

Il y a une heure, je suis partie de chez moi à 8 h 45. J’ai pris le métro avec un « pass » électronique qui a enregistré mon déplacement entre « ma » station et la bibliothèque où je me rendais pour la matinée. À 9 h 19, j’étais l’heureuse titulaire d’une carte d’accès au fonds documentaire dont j’avais besoin pour mon travail, lequel travail avait été déjà mentionné dans un formulaire que j’avais pré-rempli la veille sur internet. À 9 h 30, j’ai réservé un livre grâce à ma nouvelle carte dans la base de données de la bibliothèque puis je me suis connectée sur internet, laissant ici ou là encore quelques marques de mon passage sur les sites que j’ai visités et dans les index des moteurs de recherche grâce à mes cookies [343]. En trois quarts d’heure, j’ai délivré au monde plus d’une quinzaine de traces numériques sur mon identité. Tout trajet fait trace aujourd’hui, toute transaction ou connexion dématérialisée (achats, consultations ou expressions en ligne) aussi. Les hommes sont concernés comme les marchandises. J’entrevois déjà l’étiquette permettant d’identifier l’origine du poulet que je vais acheter ce midi au supermarché. Dans un monde de réseaux, tout circule et il s’agit de suivre ces mouvements afin de rendre visible une mémoire des hommes et des choses. Les petites destinées individuelles, comme la grande histoire, sont déjà inscrites depuis quelques décennies dans les ordinateurs. Mais qui peut contrôler, ou même plus modestement, avoir accès à l’information contenue dans les boîtes noires ? C’est là tout l’enjeu démocratique de l’identité numérique. « La vie privée sera à l’économie de l’information du siècle prochain ce que la protection du consommateur et l’attention portée à l’environnement ont été à la société industrielle du XXe siècle » [344].

Il n’existe pas une identité numérique mais plusieurs, qui représentent de nombreuses facettes personnelles de l’individu et qui s’expriment différemment selon les objectifs et les supports utilisés par leurs détenteurs. Entre le passeport biométrique, les banques de données ADN, le certificat d’authentification permettant d’accéder à des logiciels ou encore le commentaire que l’on poste dans la blogosphère, nous n’avons pas à faire aux mêmes marqueurs individuels. Mais quelles qu’en soient les formes, l’utilisation massive des puces et des particules intelligentes dans notre vie quotidienne, associée à l’évolution des services à distance, notamment via internet, a pris une place prépondérante dans la société mondialisée d’aujourd’hui. Les risques encourus par les identités dites « intrusives » n’ont pas manqué d’être dénoncés depuis une dizaine d’années maintenant car elles portent profondément atteintes à la liberté individuelle et à son assise politique, la démocratie. Dans ce système en effet, l’on attribue une compétence proprement politique à l’individu en faisant de lui un être doué de raison et de jugement critique à l’égard de la chose publique. Cette critique ne peut s’exercer que s’il existe une publicité de l’information incarnée par des leaders d’opinion ou des cercles d’influences, par la presse ou par tout autre outil de médiation technologique. Jürgen Habermas ou Hannah Arendt, pour ne citer qu’eux, ont fait de cette notion une dimension constitutive de l’espace public et une condition nécessaire pour contrôler le pouvoir démocratique. Les questions de transparence ou d’opacité des traces électroniques sont au cœur des problèmes posés par l’identité numérique parce qu’elles touchent à la confiscation, par une minorité, du pouvoir politique d’un côté et économique de l’autre.

Identifier les menaces

Les menaces concernent, d’une part, l’administration de la vie privée, qu’il s’agisse de protection (la télésurveillance dans l’espace public…), de suivi (le bracelet électronique pour les délinquants…) mais aussi d’exposition de données à caractère personnel (tous les moyens électroniques – certificats, coordonnées, localisation de l’activité – qui permettent de joindre ou d’authentifier un individu dans un fichier). Ici, ce sont plutôt les organisations ou les États régaliens qui sont visés par les discours militants car la trace informatique est alors perçue comme un moyen de localiser un individu en tout lieu et à tout moment. Encore à l’état d’expérimentation, les nanocapteurs intelligents seront bientôt capables de mesurer n’importe quoi : la présence de virus, de bactéries, la composition chimique des molécules, des vibrations, des odeurs… Sorte de détecteur universel (un détecteur est un moyen technique qui change d’état en présence de l’élément recherché), ces objets seront assemblés dans des puces qui ressembleront à des nez capables de surveiller tous les pans de la vie quotidienne [345]. Des systèmes d’information d’un genre nouveau vont donc se développer d’ici à 5 ou 10 ans qui vont associer l’augmentation de la puissance de calcul et des capacités de stockage de l’information aux données multiformes émanant en permanence de ces capteurs. Aux États-Unis, le domaine de la défense absorbe aujourd’hui un quart des financements de l’initiative nationale sur les nanotechnologies [346]. Différents systèmes d’information localisés à la surface du corps, voire implantés directement sous la peau des soldats, sont déjà à l’étude afin de suivre leur état de santé, voire de donner l’alerte ou déclencher des contre-mesures en cas d’agression. Des opportunités semblables pourront être déclinées dans la société sous prétexte de protection civile ou sanitaire des populations. Appréhendées sous l’angle du contrôle généralisé, ces technologies relèvent d’un panoptisme électronique léger et efficace car il devient possible de contrôler aussi bien des données stables de la mémoire individuelle – détectée comme étant porteur sain du virus du sida par exemple, je ne pourrais pas entrer dans une crèche au nom de la santé publique – que des indicateurs de mobilité sur mon parcours de vie – tous mes déplacements étant alors supposés dangereux, ils pourraient être consignés en temps réel afin de préserver la sécurité des populations. Accroître la visibilité de tout un chacun dans les moindres détails, tout en essayant de rendre la présence des agents de sécurité la plus discrète possible revient à « être regardé sans être vu » et induit la conscience inquiète d’être observé. Le philosophe et historien Michel Foucault a particulièrement attiré l’attention sur ce dispositif panoptique [347] à propos des prisons, en en faisant le modèle abstrait d’une société disciplinaire et coercitive. Qu’elle s’applique à l’environnement ou à la société de l’information, la traçabilité est devenue aujourd’hui une technique de gouvernement des hommes et des choses [348]. Elle renvoie à une conscience technocratique de plus en plus puissante, où la technique et la science sont considérées comme des valeurs incontestables au service de l’homme.

La seconde menace, concomitante à la première, concerne l’exploitation des données personnelles non à des fins politiques, mais économiques. L’objectif du traçage est ici de personnaliser davantage les comportements d’achat en fonction de l’offre et de la demande et d’orienter une politique marketing en conséquence. La société de marché est passée de la consommation de masse à un modèle peer to peer où c’est la relation directe avec le client qui est privilégiée. Le consommateur individualisé et individualisable est soumis à des stratégies commerciales car de ses traces électroniques peuvent émerger un profil, composé par exemple de ses habitudes de consommation sur internet. Du profil au profit, il n’y a qu’un pas. En faisant tel type d’achat ou en nous connectant sur tel site, nous délivrons des renseignements utiles sur ce que nous sommes et sur ce que nous rêvons d’être. L’encodage de données personnelles médicales, sociales, génétiques nous rend vulnérables, parce que nous exposons au grand jour les marqueurs de notre identité. Les fraudes à la carte bleue sur internet, qui profitent à des réseaux mafieux internationaux, sont désormais aussi importantes que les vols à l’arraché sur l’échelle statistique des délits. Transformé sous forme de fiches, cet encodage de notre vie nous rend également plus prévisible aux yeux d’un certain nombre d’acteurs économiques tels les compagnies d’assurance et les cybervendeurs. Actuellement, les réseaux sociaux et les sites Web 2.0 de type Facebook constituent la cible privilégiée des entreprises. Elles repèrent ainsi des niches communautaires de cyberconsommateurs à l’aide de mouchards ou de logiciels de datamining sophistiqués. Les développements informatiques proposés pour traquer des chiffres, des mots-clés, des visites de site ou plus novateur encore, des traces d’échanges interpersonnels permettant notamment de faire du « marketing relationnel » à grande échelle, sont nombreux. Leur utilisation peut aussi contribuer à diffuser, à améliorer ou à construire une image de marque qui implique à terme une création de valeur pour le consommateur, la marque permettant de se différencier, de valoriser ou de fidéliser le client. Le spam, la publicité sur le net ou le e-marketing fonctionnent sur ce principe. Les usages économiques et commerciaux de l’identité numérique apparaissent plus menaçants encore au regard des possibilités offertes par l’interconnexion des fichiers et l’interopérabilité des services à distance. On peut craindre en effet une prolifération incontrôlée d’objets communicants qui autoriserait par exemple la mutualisation et la recomposition dynamique de données à caractère personnel ou de profils [349]. Les identités sont intrusives à cet égard parce que l’identification, par l’intermédiaire des sites que l’on fréquente ou des logiciels que l’on utilise, ne repose pas sur une garantie contractuelle. Sur internet aujourd’hui, un permis d’accès, régi par un identifiant et un mot de passe, fait souvent office d’intermédiaire entre le producteur et le consommateur. Ce n’est pas le cas de la radio-identification (RFID), dont les puces se trouvent sur les cartes de paiement ou les cartes de transport. Dans les sociétés disciplinaires, comme l’a montré Gilles Deleuze, le peuple est régenté par des mots d’ordre : la signature indique alors l’individu, et son numéro de matricule le situe dans la masse. Dans les sociétés de contrôle, l’essentiel n’est pas une signature mais un chiffre, un nombre. Et les mots de passe symbolisent une relation de domination aveugle et sournoise. Avec le commerce électronique, l’anonymat et le paraphe deviennent des enjeux économiques à part entière. Demain, avec la marchandisation de la vie privée, l’invisibilité ou la surexposition de soi s’achèteront-elles ?

Contrôler ses traces ou les supprimer ?

Face à ces différentes menaces, les réponses émanant de la société civile sont apparues dès la fin des années 1990 sous deux aspects. D’un côté, s’est développée une vision défensive de l’identité numérique s’appuyant sur une volonté de réglementer et de contrôler les traces électroniques : éviter des usurpations d’identité, fournir des preuves de sa présence virtuelle, protéger sa vie privée, etc. Prenons le cas du nom de domaine sur internet, qui a été l’un des symboles de la lutte pour le droit de propriété intellectuelle depuis 10 ans. C’est un identifiant électronique fort mais aussi l’une des colonnes vertébrales du web puisque c’est par lui que se crée une identité de marque. Ces noms de domaine sont attribués pour le monde entier par l’ICANN, une société privée californienne accusée d’avoir livré au commerce ce qui, dans la vie réelle, relève du domaine public. La propriété intellectuelle est ainsi devenue une arme d’appropriation pour créer sa propre plate-forme de marque ou renforcer le référencement de son site sur les moteurs de recherche. Elle a également fait l’objet de pratiques commerciales plus ou moins licites permettant à des homonymies falsifiées – Yahou au lieu de Yahoo par exemple – ou à des usurpateurs de noms de domaine, de générer du trafic à l’aide d’une fausse identité. Au-delà d’internet, la question de la propriété intellectuelle ouvre de nouveaux terrains de conflits, par exemple sur les licences d’usage – on citera ici les licences Creative Commons qui régissent les conditions de réutilisation et/ou de distribution des œuvres (notamment d’œuvres multimédias diffusées sur l’internet) – ou sur les brevets – comme pour le « vivant », un débat se fait jour actuellement sur la nécessité de réglementer les produits issus des nanotechnologies par des brevets – et sur des standards permettant de désigner les technologies et protocoles utilisés pour la portabilité des identités et des profils.

La tension est forte aujourd’hui entre le désir de contrôle des traces électroniques et la volonté de voir émerger des usages alternatifs. Parallèlement au terrain juridique, une approche libertarienne a également vu le jour, portée par les tenants d’une autonomie d’expression sans limite, plus ouverte à une écologie des biens informationnels. Déconnexion et opacité revendiquée, droit aux avatars et aux pseudonymes et primauté accordée à l’anonymat sont les symboles de ce courant. Aujourd’hui, internet autorise la dissimulation des utilisateurs. Il suffit pour cela de laisser de faux marqueurs d’identité sur certains sites. Mais dans de nombreux pays dont la France, la loi a obligé récemment les fournisseurs d’accès à conserver toutes les données techniques de connexion qu’ils ont en leur possession et, surtout, à les produire sur demande. La répression pénale est au fondement de cette mesure. Face aux menaces d’hier, les pirates informatiques ont su contourner ou détruire les protections des logiciels et des ordinateurs, pour contrer la suprématie des logiciels propriétaires, la communauté « open source » s’est organisée autour du « libre ». Les nouvelles incantations portent désormais sur les techniques d’anonymisation et autres subterfuges intelligents qui brouilleraient nos traces. Des sociétés lucratives n’hésitent pas aujourd’hui à proposer aux internautes d’effacer toutes les traces qu’ils laissent sur le Net [350]. Mais demain, face à des nanotechnologies qui concentrent déjà des savoir-faire pluridisciplinaires (chimie, biologie, informatique, physique, etc.) à haute valeur ajoutée scientifique et économique, les conditions de production sociales et financières de ces outils seront-elles réunies pour faire barrage aux « identités intrusives » ?

Négocier ses traces pour mieux les maîtriser

Contre les craintes technophobes, les réactions technophiles ont toujours été une constante dans l’évolution des sciences et techniques. Avec les nanotechnologies, gageons que la peur de Big Brother sera toujours un moteur d’innovation sociale et collective. Une autre manière de parer aux menaces précédemment identifiées consiste en effet à faire confiance en la capacité créative de l’homme pour négocier lui-même son identité. La posture idéologique diffère : l’individu n’est plus un objet passif mu par une image qu’on lui dérobe ou qu’on lui assigne de l’extérieur, il devient acteur et producteur de ses traces électroniques. Comment ? En contournant ou en adaptant les usages technologiques à son avantage. Pour les théoriciens de l’identité sociale, tel le sociologue Erwing Goffman, l’individu est capable de jouer des rôles distincts en fonction des situations et des personnes qu’il rencontre. Il se dévoile ainsi à lui-même et aux autres en montrant plusieurs facettes de son identité. Il en va de même dans le monde virtuel. Sur internet par exemple, il n’est pas rare d’appartenir à plusieurs réseaux sociaux, ceux des « copains d’avant », des collaborations professionnelles, des relations amoureuses, et d’apparaître sous un jour différent dans chacun de ces cercles. Certaines informations sont délibérément masquées (avatars, pseudonymes…), d’autres manifestes, et l’on a la possibilité de faire valoir un aspect ou un autre de son existence. De la même manière, les nombreuses cartes à puces et autres appareillages électroniques que l’on porte sur nous constituent nos « habits » virtuels [351]. D’ailleurs, ce sont ces « habits » que l’on enlève lors des contrôles de sécurité de plus en plus musclés des aéroports internationaux, au point de se voir déposséder des différentes parties de soi-même. Les terroristes sont passés maîtres dans l’art de se déguiser virtuellement. Car, on le sait, l’habit ne fait pas le moine. Et négocier ses identités, cela revient aussi à construire et à publiciser les différentes images de soi-même, mais aussi ses relations, ses goûts, sa réputation. « Dans un monde d’identités actives, les données personnelles ne se capturent pas, mais se négocient ; leur exactitude compte moins que ce qu’elles apportent à la relation ; on peut parfaitement fournir un service personnalisé à un utilisateur anonyme ; la transparence, quand elle existe, est réciproque et l’interlocuteur peut toujours bouger en emportant ses données » [352]. Et les auteurs de ces lignes de prendre pour exemple le CV en 2020 : selon eux, le CV pourrait effectivement devenir non plus un objet en bout de chaîne, mais un process, un « écosystème autour de l’individu », avec des ressources biographiques composables et recomposables à l’envi par tout un chacun selon les besoins du recruteur et du recruté. Dans cet univers, l’utilisateur contribue à la fabrication d’appartenances multiples. Il organise son existence numérique, au service de ses valeurs, de ses objectifs et de ses priorités. Autant dire qu’il devient aussi, chemin faisant, l’auteur de sa propre vie, capable de déterminer ce qui fera sens dans tel contexte, avec telle personne et selon tel mode d’énonciation. Or, cette capacité cognitive et narrative, y compris en dehors du monde virtuel, n’est pas donnée à tout le monde et c’est dans cette faille culturelle que se situe tout l’enjeu démocratique des identités numériques.

Faire trace : l’impérieuse nécessité d’un « knowledge management »

Dans une société où la vie privée devient l’affaire des publicitaires et où elle se fond littéralement dans l’espace public, il devient urgent que la critique sociale s’empare des conditions de production et d’appropriation des traces électroniques. La traçabilité des actions humaines a déjà été revendiquée dans le domaine de l’environnement. Elle s’est alors appliquée à des produits, mais non aux apprentissages humains. Or, lorsqu’elle concerne les identités dites intrusives, notre conscience d’être vivant est tout aussi inquiétée par les dérives des technologies. On a vu que plus les techniques sont sophistiquées, plus les compétences demandées au citoyen lambda sont grandes. Comprendre les nanotechnologies requiert de pouvoir identifier et mettre en relation tous les éléments du système scientifique et technique mis en œuvre dans la fabrication d’une puce. De la même façon, soigner sa réputation, cela équivaut en quelque sorte à être un expert de soi-même. Un internaute averti aujourd’hui est apte à gérer des discontinuités et des ruptures dans sa trajectoire de vie ; il sait trouver une cohérence à la plupart des marqueurs sociaux qu’il laisse sur la toile, il est capable de « réseauter », c’est-à-dire d’identifier et de faire fructifier des ressources personnelles ou professionnelles qui lui sont utiles ; il possède enfin une fine connaissance des services qui lui offrent toutes les possibilités d’agir sur lui-même [353]. C’est pourquoi la réflexivité des acteurs sur ces questions relèvent tout autant de considérations techniques que de dispositions socioculturelles et politiques.

Au niveau technique, l’appropriation des technologies passe nécessairement par le développement de logiciels intelligents, qui – des cartes sémantiques aux graphes relationnels en passant par les systèmes d’information géographiques historiques – permettent de savoir comment circulent et s’organisent l’information sur différentes échelles de temps et d’espace.

Car l’information n’est pas la connaissance et le défi pédagogique à venir sera de développer, en libre accès, des outils de visualisation de la connaissance qui rendent compte de toute la complexité des TIC et des NBIC [354]. Faire trace, cela suppose que l’on rend l’individu capable de comprendre ce qu’il fait des technologies, pendant qu’il les utilise, et cela, dans la perspective de construire ou de reconstruire la mémoire de son action. Cela passe aussi bien sûr par la formation, l’éducation et l’implication des citoyens afin de leur donner la capacité de s’interroger sur ces sujets, de s’approprier les enjeux et de s’investir dans le débat public [355]. Cette critique ne peut plus porter aujourd’hui sur le seul média numérique mais sur l’ensemble des sciences et des technologies qui produit de façon opaque le traçage électronique.

Depuis presque un demi-siècle, les controverses en environnement, domaine qui requiert également une grande complexité et un haut degré d’expertise, ont montré qu’il était possible de mettre sur l’agenda politique des préoccupations scientifiques et techniques. Faire monter des relais d’opinion en compétence autour de ces questions de traçabilité électronique est une nécessité afin de traduire des savoirs experts en connaissances profanes, et à terme, de pouvoir agir sur les choix scientifiques et techniques du futur.

Claire Brossaud s’est intéressée en tant que sociologue à l’analyse des usages numériques dans les domaines de la ville, de l’environnement et des sciences humaines et sociales. Elle a publié quatre ouvrages, parmi lesquels Digital Cognitive Technologies : Epistemology and knowledge economy (avec B. Reber, ISTE-Wiley, 2010). Elle est membre de l’association Vecam depuis 7 ans et accompagne aujourd’hui des projets de recherche appliquée en innovations sociales et numériques au sein de l’Université de Lyon.

[343] Les cookies sont de petits fichiers textes stockés par le navigateur web sur le disque dur du visiteur d’un site web et qui servent (entre autres) à enregistrer des informations sur le visiteur ou encore sur son parcours dans le site (source Wikipédia)

[344] Marc Rotenberg cité dans Courrier International n° 320-321 par François-Bernard Huygue, L’ennemi à l’ère numérique, PUF 2001, p. 63

[345] http://www.techno-science.net/?ongl...

[346] http://www.vivantinfo.com/index.php...

[347] Surveiller et punir (1975) : http://fr.wikipedia.org/wiki/Survei...

[348] Didier Torny, « La traçabilité comme technique de gouvernement des hommes et des choses », Les Cahiers de la Sécurité Intérieure n° 38, pp. 157-183, octobre 1999

[349] Voir notamment l’emballement médiatique qui a eu lieu en France récemment à propos d’un article du Tigre dans lequel le journaliste retrouvait un individu uniquement par les traces que celui-ci avait volontairement déposé sur les sites sociaux : http://www.le-tigre.net/Marc-L.html

[350] http://www.courrierinternational.co...

[351] http://www.argonautes.fr/sections.p...

[352] http://www.identitesactives.net/fil...

[353] Brossaud Claire & al., « Production et circulation de quelques usages numériques en situation de catastrophes naturelles », novembre 2005, http://www.ecologie.gouv.fr/IMG/pdf...

[354] NBIC : cet acronyme veut représenter le changement global introduit par les technologies de rupture : Nanotechnologies, Biotechnologies, Sciences de l’Information et Sciences cognitives. Pour répondre à cet acronyme officiel, et montrer la rupture radicale que cette convergence introduit dans les formes d’organisation sociales confrontées à ces technologies, l’association ETCGroup propose d’utiliser le terme de BANG technologies, pour Bit, Atom, Neuron and Gene.

[355] Brossaud Claire, Reber Bernard, Digital Cognitive Technologies. Epistemology and knowledge society. Iste, London, 2009.

Posté le 3 avril 2011

©© Vecam, article sous licence creative common