L’AVENIR PRESSE-BOUTON - France Catholique
Edit Template
Van Eyxk, l'art de la dévotion
Edit Template

L’AVENIR PRESSE-BOUTON

Chronique n° 176 parue dans France Catholique-Ecclésia − N° 1421 − 8 mars 1974

Copier le lien

Les progrès de l’informatique sont un processus naturel, comme la croissance des plantes. On n’arrête la croissance des plantes qu’en tuant les plantes. Pour stopper l’emprise de l’informatique, il faudrait démolir tous les ordinateurs et exécuter les informaticiens et d’ailleurs tous les savants.

Non sans quelque hypocrisie, le président Nixon vient donc de mettre ses concitoyens en garde contre l’informatique 1. Comme s’il était au pouvoir de quiconque d’arrêter ce qui échappe au contrôle des hommes ! Comme s’il servait à quelque chose de s’écrier : ne vous tuez pas en voiture ! N’attrapez pas le cancer !

On ne saurait empêcher une entreprise de simplifier son travail, de le rendre plus rapide et moins coûteux: Soit par exemple une banque. Le président Nixon va-t-il l’obliger à enregistrer à la main ses mouvements de capitaux, quand il suffit d’appuyer sur des touches pour que la machine s’en charge ? Ou considérons le problème du crime : le président peut-il obliger son ministre de l’intérieur à tenir à la main les fiches de ses délinquants, quand l’enregistrement de la fiche dans une machine permet l’accès instantané aux renseignements qu’elle porte sur tout le territoire américain, et, par l’intermédiaire d’Interpol, dans le monde entier ?

Avec qui vous étiez

Ou encore, voici une ville et ses hôtels : qui peut empêcher les hôteliers d’organiser la réservation instantanée des chambres ? Qui peut les obliger à s’obstiner dans le système lent, inefficace et coûteux de la réservation par téléphone ?

On ne peut rien de tout cela. Or, en ne m’en tenant qu’à ces exemples, j’ai déjà jeté les bases d’une organisation incompatible avec l’idée que nous nous faisons présentement de la vie privée. Récapitulons en effet : mouvements de capitaux, fiche de police, circulation dans les hôtels : il suffit d’interconnecter trois machines (ou circuits de machine) pour avoir en quelques secondes tous les déplacements d’une personne, toutes ses dépenses, le récit de sa vie, avec dates, lieux, chiffres.

J’appuie sur quelques touches et un bout de papier m’indique sur-le-champ tout ce que vous avez fait lors des dernières vacances, avec qui vous étiez (même sans le savoir), ce que vous avez dépensé, et à quoi (si vous avez réglé par chèques). La machine me dira qu’à telle heure, il y a trois ans, vous étiez dans tel train, occupant telle couchette de tel wagon. Si je veux vous compromettre, il me sera très facile, à votre insu, d’arranger des coïncidences qui vous accableront.

Les dangers dénoncés par M. Nixon sont donc bien réels, mais sont-ils inévitables ? Tout ce qu’on peut faire, semble-t-il, c’est essayer de les connaître mieux. J’ai parlé jusqu’ici dans l’abstrait. Voyons les faits concrets.

Il existe déjà en Amérique des entreprises qui accumulent les informations sur les personnes et qui les revendent. On cite l’une d’entre elles qui aurait sur ses fiches plus de 50 millions de personnes, avec leur âge, sexe, profession, revenu, situation de famille, dépenses, etc. Notre premier mouvement est évidemment de nous écrier qu’il faut interdire cela. Mais c’est plus facile à dire qu’à faire. Comment interdire à un commerçant de tenir un livre de sa clientèle ? A un journal, de ses abonnés ? Mais si on accorde cela, on a tout accordé, car pour tenir ces livres, il faut des services ad hoc, et dès lors, on admet que ces services sont rendus par quelqu’un. Si ce quelqu’un organise son travail et s’il réussit, patience, il aura bientôt 50 millions de fiches. Comment imaginer une loi lui interdisant d’organiser son travail et de réussir ?

Continuons de voir les choses telles qu’elles sont. La Sécurité sociale est-elle une bonne chose ? Peut-on interdire à la Sécurité sociale de suivre la santé des particuliers ? Il y a donc à la Sécurité sociale un dossier qui suit tout individu de sa naissance à sa mort. Peu à peu, la paperasse y est inéluctablement remplacée par la machine. D’où aussi inéluctablement, la possibilité de connaître toute l’histoire de votre corps en appuyant sur un bouton. Sans doute peut-on essayer d’empêcher la circulation de cette histoire. Est-ce même souhaitable ? Est-ce possible ? Mais si elle ne circule pas, comment connaître la propagation d’une épidémie, l’apparition d’un virus nouveau, la diffusion ou la régression d’un mal ? C’est par la circulation de ces informations que les contagions sont décelées, combattues, souvent vaincues.

Et il n’y a pas que l’histoire du corps ! La Sécurité sociale sait si vous consommez tel médicament psychotrope, elle détient le moyen potentiel de rechercher les hérédités les plus intimes. Tôt ou tard, ces diverses connaissances seront si bien organisées que les corrélations s’établiront toutes seules. On ne voit pas ce qui, à la longue, pourra empêcher ces corrélations de s’établir à des niveaux de plus en plus généraux et par exemple de passer de la Sécurité sociale aux autres assurances, de là aux accidents, des accidents aux délits, du délit à la police.

Tout pousse dans ce sens, et en premier lieu la revendication la plus universelle et la plus puissante, celle de la sécurité : les « dangers » dénoncés par Nixon sont l’avatar organisé des vieux dangers de la jungle physique en voie de disparition. 2

Le progrès est à double tranchant

Nos pères payaient leurs libertés par l’obligation de les défendre à coups de poings. Nous payons la disparition (relative) du coup de poing par l’acceptation d’un contrôle social de plus en plus serré, de plus en plus indiscret, de plus en plus total. Et nous ne pouvons même pas dire que nous choisissons le contrôle plutôt que le danger. Ce choix se fait sans nous, par le simple jeu d’une loi qui nous échappe totalement, celle du progrès technologique. 3

Toutefois une part croissante des informations provient des « traces » que laissent toute utilisation d’internet, traces qui sont de plus en plus exploitées à des fins commerciales et, accessoirement, frauduleuses. Même si l’exemple choisi par Aimé Michel (la Sécurité Sociale) s’avère finalement peu pertinent, sa prise de conscience « d’un contrôle social de plus en plus serré, de plus en plus indiscret, de plus en plus total » est juste. Même s’il n’est pas le fait de l’Etat seulement, ce contrôle avance inexorablement, à la fois grâce à nous et malgré nous, suivant la trajectoire qu’impose un « progrès à double tranchant ».

Plus précisément, la technologie joue sous notre nez le rôle d’une carotte qui, en déterminant à chaque instant des millions de choix séparément favorables, nous conduit globalement à l’opposé de là où nous voudrions aller. Parce que nous cherchons à nous garantir toujours mieux contre la maladie, la délinquance, l’insécurité, le risque, parce que nous voulons simplifier notre travail, le rendre plus rapide, plus facile, plus efficace, la machine tend à se substituer à nous, à envahir notre vie privée, à remplacer nos libres choix par des automatismes.

Peu nombreux sont ceux qui voient cette évolution. Peu nombreux également, il faut bien le dire, sont ceux qui s’en plaignent. Elle est conforme aux éternelles lois de la vie, qui toujours empruntent les chemins de la plus grande facilité. L’homme semble aspirer à se décharger sur le corps social du souci de son destin physique. Sa personne morale y gagne-t-elle ? A court terme, on peut fortement en douter. A long terme, qui se hasarderait à sonder l’avenir ? L’histoire du monde nous montre qu’il n’a jamais cessé d’aller quelque part, vers un but, toujours le même, « invisible aux mortels », comme disait Homère.

Aimé MICHEL

Chronique n° 176 parue dans France Catholique-Ecclésia − N° 1421 − 8 mars 1974


Les Notes de Jean-Pierre ROSPARS sont datées du 12 août 2013

  1. Je n’ai pas retrouvé les déclarations de Richard Nixon sur les dangers de l’informatique en ce début de 1974, quelques mois avant sa démission le 9 août 1974 (voir la chronique n° 48, Les casseurs de Babylone, 05.07.2010). Ce qui est sûr c’est que les Etats-Unis se sont dotés cette année-là d’une autorité de contrôle de l’informatique. Ils n’étaient d’ailleurs pas les premiers puisque l’Allemagne (1971) et la Suède (1973) les avaient précédés. En mars 1974 également, donc peu de temps après que cette chronique ait été écrite, la France s’émut d’un projet d’interconnexion des fichiers administratifs. Une commission fut alors créée qui aboutit à l’institution de la Commission nationale de l’informatique et des libertés (CNIL) en janvier 1978 (voir la chronique n° 226, L’informatique et la démocratie – Naissance de la Commission Nationale de l’Informatique et des Libertés, mise en ligne le 27.08.2012).
  2. Les récentes révélations d’Edward Snowden et les discussions auxquelles elles donnent lieu montrent la justesse de l’analyse d’Aimé Michel. On savait déjà que cette « organisation des connaissances » était devenue une réalité grâce aux moteurs de recherche comme Google qui, en une fraction de seconde et pour des millions d’utilisateurs simultanés, sont capables d’extraire l’information pertinente de l’énorme masse de documents divers disponibles sur la toile. Que ces techniques soient utilisées à grande échelle pour espionner les communications, au nom justement de la sécurité nationale, n’a donc rien pour surprendre.

    L’affaire Snowden a éclaté le 6 juin dernier lorsque le journal britannique The Guardian a révélé que la National Security Agency américaine recueillait journellement toutes les métadonnées relatives aux communications téléphoniques des clients de Verizon, l’une des plus importantes compagnies américaines de télécommunication (http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order). Ces métadonnées fournissent les numéros en communication, le lieu et le moment de l’appel et sa durée, la communication elle-même n’étant pas enregistrée, ni l’identité de l’abonné (mais celle-ci peut être évidemment déterminée après coup). Peu après on apprenait qu’Edward Snowden, 29 ans, un employé qui avait travaillé pour la NSA durant 4 ans, était la source de cette information, puis les révélations sur les méthodes de renseignement de la NSA continuèrent. On nous parla du programme PRISM qui donne accès aux serveurs des principales organisations d’Internet (Facebook, Google, Apple, Microsoft, Yahoo, You Tube et Skype notamment), puis, il y a quelques jours, du programme XKeyscore qui donne accès à tout ce que les utilisateurs font sur Internet, y compris bien entendu leurs échanges par messagerie électronique (http://edition.cnn.com/2013/07/31/tech/web/snowden-leak-xkeyscore). Tout n’est pas utilisé mais tout est conservé durant cinq ans de manière à être analysé en cas de besoin.

    Le 11 juin c’était au tour du journal Le Monde d’affirmer que la direction générale de la sécurité extérieure (DGSE) examinait, chaque jour, le flux du trafic Internet entre la France et l’étranger et ceci « en dehors de tout cadre légal » (http://www.lemonde.fr/international/article/2013/06/11/en-france-la-dgse-est-au-c-ur-d-un-vaste-programme-de-surveillance-d-internet_3427837_3210.html) en profitant d’un vide juridique sur les métadonnées. Les communications téléphoniques sont également concernées, tant en France même qu’entre la France et l’étranger. Là encore seules les métadonnées (qui parle à qui) sont conservées, non les données (communications) elles-mêmes. Les ordinateurs de la DGSE, boulevard Mortier à Paris, stockeraient la gigantesque base de données qui en résulte et la chaleur qu’ils dégagent suffirait à chauffer les locaux. La DGSE, qui dépend du Ministère de la Défense, partagerait ses informations avec les autres services concernés (renseignements militaires, renseignements intérieurs, douanes, affaires financières…).

  3. Dans la présente chronique de mars 1974 comme dans celle qu’il écrivit à la fin de 1975 (n° 226 citée ci-dessus), Aimé Michel soutint la thèse du caractère inéluctable de l’informatisation universelle. D’un côté il avait tort puisque l’interconnexion des fichiers informatiques des divers ministères et services publics ne s’est pas faite et que des tentatives de fichage de moindre ampleur (comme EDVIGE en 2008 dans le cadre du Ministère de l’Intérieur) ont été interdites. D’un autre côté il avait raison parce que la généralisation d’internet et des réseaux sociaux entraîne de facto l’informatisation de quantité prodigieuse de données de toute nature. Le plus inattendu est que cette mise à disposition publique d’informations personnelles est en partie volontaire (cf. Facebook).