[JM B] informatique et société N° 17 - 8 juillet 2009


Sommaire du numéro 17 iets

  1. Protection de l'identité, devoir d'être reconnu : des questions cruciales
  2. Alerte
  3. Citations et réactions de vous tous
  4. Accueil



1 Protection de l'identité, devoir d'être reconnu : des questions cruciales



Les données biométriques centralisées

En France, le système du nom de famille héréditaire a commencé à se constituer au Xème siècle, pour être stabilisé par Louis XI. François Ier instaure l'état civil, qui est confié à l'État lors de la révolution française. Ce lien entre une personne et un système nominatif héréditaire a connu de nombreux avatars au fil du temps ainsi qu’au gré des régions et des organisations sociales.

Certains considèrent l'apprentissage du langage et l'inscription à l'état civil comme les clés de l'entrée dans une société humaine organisée. L'état civil est donc un premier fichage, mais aussi une inscription et une identité.

Le lien entre le nom et la personne ne va pas de soi. Dans les petits villages, vivant en autarcie jusqu'au XIXème siècle, l'identification semble aisée : on connaît son voisin, le voisin de ce voisin. Les limites de ce procédé étaient pourtant évidentes, et ont, par exemple, valu en 1560 la condamnation à mort de la personne que Bertrande Guerre avait faussement reconnue comme son mari disparu, Martin.

La tradition juridique de notre pays est que la justification d'identité est essentiellement déclarative.

Pendant des siècles, dans les actes importants de la vie, l'identité était attestée par deux témoins, méthode encore en vigueur lors des mariages en France, même si ce fait est peu connu.

Cependant, l'urbanisation, l'évolution des moyens de transport, la pression des évolutions sociales conduit à renverser ce principe pour instaurer une meilleure fiabilité du lien entre personne et nom : généralisation en 1884 du livret de famille (sans photo, donc "au porteur", en quelque sorte), utilisation de la photographie, des empreintes digitales. La "carte d'identité de français" avec photo et empreinte digitale a été mise en place à Paris en 1921, alors que jusque là la présence de deux témoins ou la présentation de documents très divers suffisaient à justifier l'identité. Cette mise en place a fait l'objet de vives critiques, car un double de tous les renseignements était conservé à la préfecture de police, ce qui, selon les opposants, constituait un fichage généralisé de la population : on fichait tout le monde, et pas seulement les condamnés. A la réflexion, c'était une critique assez juste, et toujours d'actualité. La photo et les empreintes sur la carte suffisaient à justifier l'identité, un fichage centralisé n'était pas nécessaire dans ce seul but. Cette carte a évidemment été généralisée par le gouvernement de Vichy. Elle disparaît après la guerre et revient en 1955. Certains historiens pensent qu'il était à cette époque important de contrôler les français "musulmans" d'Algérie. Quoi qu’il en soit, en 2009, la détention de la carte d'identité n'est pas pour l'instant obligatoire en France pour les citoyens français. La carte d'identité ou le passeport ne sont pas obligatoires pour justifier son identité lors d'un contrôle : le livret de famille, un extrait d'acte de naissance avec filiation complète, un témoignage sont acceptés. Toutefois, si l'autorité qui contrôle estime que les pièces présentées ne sont pas probantes, on peut être soumis à une procédure de vérification et retenu pendant quatre heures.

La nécessité de vérifier ce lien entre personne physique et identité civile s'accentue avec l'évolution des modes d'organisation sociale : nul besoin de justifier son identité si l'on paie en espèces, en revanche la multiplication des vols conduit à l'obligation de présenter une pièce d'identité avec photographie pour payer par chèque. En fait, d'autres méthodes seraient sans doute aussi efficaces, mais c'est celle de la présentation d'une pièce d'identité que l'on a choisie.

Cette tendance à exiger une preuve du lien entre personne physique et identité civile progresse à un rythme accru et excessif dans nos sociétés où l'idéologie sécuritaire sert de prétexte et de justification au contrôle social généralisé : les fichiers nominatifs, les fichiers biométriques centralisés (empreintes digitales, vocales, génétiques, structure de l'iris, des veines, reconnaissance du visage, du rythme de frappe au clavier, …) progressent à un rythme tel que, bientôt, nul n'échappera à l'usage quasi-totalitaire des données nominatives liées à des données biométriques rassemblées dans des fichiers centralisés.


(Voir commentaire 1 dans la partie "Citations et réactions de vous tous".)

Le passeport biométrique est déjà en service, la carte d'identité biométrique est en préparation, malgré les réserves de la Commission Nationale de l'Informatique et des Libertés.

Quelle différence entre la carte d'identité avec photo des années 1960 et une carte d'identité biométrique ? Les données biométriques font, de façon très générale, l'objet d'un fichage centralisé, permettant de chercher et trouver toute personne "suspecte", ou susceptible d'être suspecte, ou recherchée pour une raison quelconque. Ce fichage centralisé n'est en fait pas nécessaire au regard du strict contrôle d'identité, c'est-à-dire la stricte identification du porteur de la carte. Je porte ma physionomie sur mon visage, il n'est pas utile de tenir un fichier centralisé des photos numérisées pour contrôler. De même, un système simple et peu coûteux peut, si nécessaire, comparer mes empreintes digitales à celles numérisées sur la carte, localement, sans fichier central.

Devant cette prolifération de contrôles utilisant des données biométriques, la CNIL estime que, comme dans toute utilisation de l'informatique, l'usage de ces données devrait être strictement proportionné à l'objectif visé. Sans doute est il indispensable de valider biométriquement l'identité d'une personne qui a accès à un laboratoire secret ou dangereux (recherches sur les virus, secrets militaires ou industriels), mais sans doute est-il disproportionné d'utiliser les empreinte de la paume de la main pour contrôler les accès des collégiens à la cantine. (Je veux dire au restaurant scolaire). Quant au fichage centralisé des données biométriques, il est, presque toujours, disproportionné par rapport à l'objectif visé, et relève en fait d'une volonté de contrôle social généralisé.


(Voir commentaire 2 dans la partie "Citations et réactions de vous tous".)

Sur le site de la CNIL : un texte de 2005 sur la carte d'identité électronique et les données biométriques : déjà; il y a quatre ans...

http://www.cnil.fr/fileadmin/documents/approfondir/dossier/CNI-biometrie/Position-cnil-CNI-05-2005.pdf


retour au sommaire





La protection de l'identité sur Internet : quelques pistes

Parallèlement à cette exigence de contrôle accru du lien entre la personne physique et l'identité civile, la nécessité de s'identifier sur Internet progresse, au rythme de l'accroissement des usages de l'Internet. Le problème posé par cette extension massive est qu'elle est presque toujours structurellement liée à une identification nominative. Dès les années 70, le projet Gamin, abandonné devant la force des protestations, prévoyait l'utilisation systématique du numéro INSEE (numéro de sécurité sociale) dans les fichiers informatiques, alors que ce numéro permettait un accès facile au nom. Il devient aujourd'hui très difficile d'utiliser Internet sans laisser une trace, on le sait, mais, on le sait moins, sans laisser une trace nominative, ou du moins une trace qui permet de remonter au titulaire de l'abonnement. On entre ainsi dans une société de fichage généralisé nominatif, où chacun (l'état, les institutions, votre voisin) sait "tout" sur vous, que vous le vouliez (réseaux sociaux) ou non (fichiers de police, fichiers commerciaux, traçage des centres d'intérêt sociaux et politiques, des déplacements, de la consommation, des activités).

Actuellement, de nombreuses réactions se font jour face à cet effacement de la notion de vie privée. Quelques exemples

+ la recherche de l'anonymat sur Internet par masquage de l'adresse IP

++ les différentes initiatives qui visent à séparer de façon étanche l'identité numérique de l'identité civile. Nul ne pourrait alors avoir accès à la fois à l'identité numérique et à l'identité civile, à l'exception d'un tiers de confiance, chargé de gérer la table de correspondance et de la tenir sous protection dans un espace informatique totalement sécurisé ("coffre fort électronique"). De nombreuses associations et institutions travaillent à cette question. Nous citerons ici les pistes ouvertes par le rapport de la commission des lois du Sénat et par le projet "CNRS Prodoper" (protection des données personnelles).

Ces diverses initiatives ouvrent la voie à un renversement radical et démocratique des conséquences du fichage. Le problème de société posé est celui du tiers de confiance. A qui peut-on donner ce rôle, avec une certitude raisonnable que la confiance ne sera pas trahie ? Ces méthodes séparant radicalement les identifiants numériques des données nominatives se heurteront sans doute aussi à des obstacles idéologiques, tant la tendance sécuritaire au fichage généralisé centralisé semble devenue une "nécessité naturelle."

Le masquage de l'adresse IP

L'adresse IP (Internet protocol) est un code attribué par le réseau à un ordinateur ou à un système informatique lors d'une connexion à Internet. Grâce à cette adresse IP, le fournisseur d'accès peut identifier le titulaire de l'abonnement, mais ne peut évidemment identifier précisément l'utilisateur de la machine. C'est pourquoi, dans certains pays, pas nécessairement totalitaires, on ne peut utiliser la connexion d'un cybercafé qu'en justifiant son identité.

C'est sur la recherche de l'adresse IP que se fonde le système de sanctions prévu par la loi "Création et Internet ( ! ) Hadopi" pour lutter contre le piratage.

De nombreux sites et blogs signalent l'impossibilité pratique de faire fonctionner ce système : en effet, des méthodes se développent, et existent déjà, pour échanger des fichiers sans être repérable par le dispositif mis en place par la loi.

Même s'ils sont pour l'instant encore peu répandus dans le grand public, de nombreux systèmes permettent de masquer l'adresse IP lors d'une connexion, et de rendre ainsi beaucoup plus difficile (impossible ?) l'identification de l'ordinateur. Chacun, moi, vous sans doute, a déjà reçu des propositions ou lu des articles conseillant d'installer de tels produits sur sa machine. J'ignore leur fiabilité, j'ai constaté que ceux que j'ai essayés étaient d'utilisation peu commode. Les améliorations seront rapides et massives.

François Krug publie le 1/06/2009 sur eco89 un article intitulé "Hadopi, Loppsi : sur le web, le business de l'anonymat"

http://eco.rue89.com/2009/06/01/hadopi-loppsi-sur-le-web-le-business-de-lanonymat

Selon cet auteur, le foisonnement de lois analogues à Hadopi va rendre très rentable la création d'outils permettant de masquer l'utilisateur et de crypter les données échangées. Du coup, la diffusion et l'utilisation de ces outils vont se répandre. N'importe quel "bon père de famille" prendra l'habitude de crypter les données échangées et de masquer son adresse. L'auteur constate que, du coup, le travail des autorités va se compliquer beaucoup, pas seulement dans la lutte contre le piratage, mais aussi dans la lutte contre d'autres usages illégaux tels que l'espionnage, le terrorisme, l'échange de documents dangereux.

Dans un réflexe spontané, on pourrait se réjouir de compliquer le travail de la police, et de libérer ainsi les internautes chinois et Julien Coupat.

Mais je ne suis pas si sûr qu'il faille vraiment se réjouir sans retenue. D'une part les gouvernements non démocratiques pourront sans problème paralyser l'échange de données cryptées et ne seront donc pas gênés dans leur censure. D'autre part, l'internet peut faciliter le harcèlement anonyme, la dénonciation, la calomnie, la propagation malveillante de rumeurs, les campagnes de dénigrement personnel, l'incitation au meurtre... Il peut aussi faciliter le dénigrement commercial, le vol de données, l'espionnage industriel. Il peut faciliter les attaques contre les sites d'expression démocratique. Et là, peut-être, chacun de nous regrettera l'impuissance de la police si l'anonymat est absolu et incontournable.

Une nouvelle fois, la bonne position du curseur qui sépare sûreté et liberté est à travailler.

L'hétéronymat

Ce terme est extrait d'un rapport de la commission des lois du Sénat, daté du 27 mai 2009, intitulé "La vie privée à l'heure des mémoires numériques".

La synthèse du rapport et les recommandations :

http://www.senat.fr/rap/r08-441/r08-441-syn.pdf

Le texte complet du rapport

http://www.senat.fr/rap/r08-441/r08-441.html

Dans ce rapport, l'hétéronymat est ainsi défini :

"Chaque individu pourrait se forger de véritables personnalités alternatives, distinctes de la personnalité civile qui les exploite. Afin d'éviter que ce droit ne serve à commettre des infractions, ces identités alternatives pourraient être déposées auprès d'un organisme chargé de les gérer. En cas d'infractions par exemple, la justice pourrait demander l'identité civile de la personne."

Le rapport du Sénat pose ainsi deux principes : la possibilité, pour l'utilisateur, de se forger des identités numériques totalement disjointes de son identité nominative. Et le droit, pour la société, de rechercher les auteurs d'utilisations criminelles ou délictueuses. La correspondance entre identité nominative et identité numérique est confiée à un tiers de confiance, qui ne peut lever la disjonction entre les deux identités que sur requête de la justice.

Seraient ainsi sécurisées toutes les identités numériques d'une personne : adresse électronique, pseudos sur le divers réseaux sociaux, accès à diverses données personnelles, etc.

C'est également la position du Sénateur honoraire Tregouët, créateur du groupe de prospective du Sénat, qui se préoccupe depuis de longues années des questions relatives à l'informatique et aux libertés. Il estime urgente l'attribution à l'État d'une mission régalienne visant à séparer l'identité civile du citoyen de son nom sur Internet. C'est selon lui un problème majeur pour une démocratie.

Le projet "CNRS Prodoper", appelé "habeas corpus numérique"

Texte de réflexion pour un habeas corpus numérique :

http://prodoper.u-paris10.fr/spip.php?article10

Le projet "CNRS Prodoper" (Protection des données personnelles) mobilise des universitaires enseignants chercheurs, mais aussi des avocats spécialisés dans le droit de l'Internet. Ce travail a conduit à la description d'un "habeas corpus numérique", inspiré de l'expression juridique anglaise. Dans le droit anglais, l'habeas corpus désigne le droit pour chacun à disposer de son corps, c'est-à-dire à ne pas être détenu arbitrairement sans être présenté à un juge. Par analogie, les chercheurs de Prodoper appellent habeas corpus numérique le droit pour chacun à disposer de son identité numérique sans avoir à livrer son identité civile.

Extrait du texte de Prodoper :

C’est dans ce contexte que l’équipe du projet Prodoper réfléchit depuis plus d’un an aux conditions de mise en œuvre d’un habeas corpus numérique. L’objectif est de trouver des modèles alternatifs au libre-échange des données personnelles, pour normaliser la protection de l’individu sans faire obstacle aux communications numériques. [...]

Ce découplage entre trace [numérique] et identité [civile] suppose la mise en place d’une architecture impliquant tous les acteurs concernés, du citoyen aux pouvoirs publics, en passant par les intermédiaires économiques ou institutionnels.


(Voir commentaire 3 dans la partie "Citations et réactions de vous tous".)

''Cette architecture distinguerait trois niveaux :

  • un « coffre-fort » où sont centralisées les clés logicielles associant pseudos [numériques] et identité [civile] ;
  • un tiers de confiance ;
  • un usager disposant de pseudos certifiés, relayé par un « correspondant informatique et libertés »''.

Le découplage entre le stockage des données identitaires et l’émission de certificats électroniques doit être posé comme un droit fondamental, garantissant l’anonymat aussi bien que l’accès aux e-services.

Cette méthode pourrait concerner l'ensemble de nos "identités numériques " : l'adresse ou les adresses électroniques (e-mail) que chacun possède, les pseudos ou personnalités que l'on se donne sur les réseaux sociaux ou les sites de vie virtuelle, les façons dont on apparaît dans les forums, l'identité que l'on publie dans ses blogs, les identifiants commerciaux (sites d'achat, données déposées chez divers fournisseurs), les certificats que l'on possède (certificat pour la déclaration de revenus), la façon dont on apparaît dans les sites professionnels, les identités que l'on s'attribue sur les sites de communication.

La liste des données impliquées, la façon spécifique dont devra être traitée chaque donnée ne sont pas encore développées dans le projet Prodoper tel qu'on peut le connaître.

Ce projet converge fortement avec "l'hétéronymat" souhaité par la commission des lois du Sénat : disjonction totale entre identité numérique (les identifiants, les pseudonymes, etc.) et identité civile. La sécurité de cette disjonction est assurée par la sécurisation de la sauvegarde informatique de l'identité numérique ("coffre fort numérique", c'est-à-dire carte à puce détenue par la personne, ou banque centrale des identités ou réseau de banques d’identités publiquement validées…) et la responsabilité du tiers de confiance, organisme ou institution qui regroupe les autorités de certification et d’enregistrement permettant d’obtenir les cautions nécessaires à l’établissement de transactions sécurisées.

Pour le sénateur Trégouët, la mission de tiers de confiance doit être une mission régalienne de l'État.

Tout comme dans le texte de la commission des lois du Sénat, les pseudos certifiés sont reliés à un numéro qui permet d’identifier la personne à partir d’une table de correspondance dont l’accès est réglementé (en cas de requête judiciaire par exemple).

La question de société posée est celle de la nature du tiers de confiance : tout comme pour l'état civil, faut-il confier à l'État ce rôle ? Quid alors des États non démocratiques ? Et sur quel consensus social se fonder pour définir des tiers de confiance à qui l'on confierait tant de renseignements sur soi ?


(Voir commentaire 4 dans la partie "Citations et réactions de vous tous"

retour au sommaire


La carte d'identité blanche

Ce projet, porteur de pistes très prometteuses pour la démocratie, fera l'objet d'un prochain article.

retour au sommaire


Le devoir d'être reconnu ?

Un problème de société douloureux actuellement en débat (nous y consacrerons un autre article) conduit certains à se demander si, dans une société de socialisation et d'échange, on doit légiférer sur l'obligation pour chacun de pouvoir être reconnu dans l'espace public. Certes, personnellement, je suis mal à l'aise lorsque je parle à un motard casqué. Certes, on doit pouvoir justifier de son identité (et donc pouvoir être reconnu) dans tout un ensemble de situations précises et légitimes. Certes, on ne laisse pas les personnes masquées par un casque entrer dans une banque, ou les personnes cagoulées manifester sur la voie publique. Mais peut-on aller pour autant jusqu'à obliger chacun à être reconnu partout et toujours dans l'espace public ? Puis-je me protéger de ma célébrité en portant une perruque et des lunettes de soleil ? Puis-je, en me rendant à une réunion politique ou sociale, me protéger des caméras de vidéo surveillance ? Dois-je à tout moment et partout permettre à la société de savoir où je suis ?

Plus généralement, la question qui se pose est celle de la façon de positionner le curseur entre "droit d'être reconnu" et "devoir d'être reconnu", entre exigences sociales et droit pour chacun à son intimité.

retour au sommaire



2 Alerte

Périclès

Le projet de loi Loppsi 2 (Loi d'orientation et de programmation pour la performance (!) de la sécurité intérieure) prévoit de très nombreuses mesures, dont la création du fichier Périclès, qui sera utilisé par les policiers, les gendarmes et les magistrats habilités. Il permettra le croisement de nombreuses données personnelles, issues des fichiers déjà existants de police et de gendarmerie, mais aussi de celles disponibles sur les sites sociaux (Facebook, Myspace), les blogs, et encore, dans une zone géographique déterminée par les besoins de l'enquête, les connexions téléphoniques, retraits par carte bleue, et les données disponibles dans les fichiers des autres administrations.

Cela signifie-t-il que les limitations apportées à l'interconnexion des fichiers volent en éclat ? Qu'en pense la CNIL ?

Ce logiciel concernerait aussi bien les suspects que les victimes, sans limitation d'âge particulière.

Périclès :

http://www.lemonde.fr/technologies/article/2009/06/29/le-fichier-pericles-grand-mix-de-donnees-personnelles_1213151_651865.html

http://www.pcinpact.com/actu/news/51549-pericles-loppsi-fichier-croisement-sources.htm

Les 45 fichiers nationaux recensés en janvier 2009 par la ligue des droits de l'homme :

http://iets.entre-soi.info/pages/Fichiers-nominatifs-janvier-2009

retour au sommaire





3 Citations et réactions de vous tous

Avant publication, et compte tenu du fait que tout cela est un domaine très nouveau pour moi, j'ai envoyé le texte "Protection de l'identité, devoir d'être reconnu" à plusieurs d'entre vous. Je vous remercie très chaleureusement pour vos apports.

Parmi les réponses, celle d'un ami philosophe, excellent connaisseur de la question, qui propose quelques commentaires à titre de "remarques de prolongement". Merci à lui tout spécialement.

Je reproduis ici les commentaires, qui correspondent à des "appels" repérés dans le texte :


Commentaire 1 : "J’ai entendu développer un argument qui dit que le coût d’une véritable surveillance est rédhibitoire et génèrerait une pléthore inutilisable d’informations. Ce qu’on peut considérer ouvrir sur deux options : soit en effet on accumule les données nominatives, et dans ce cas leur utilisation ne peut donner lieu qu’à des sondages arbitraires ; soit on met en place des dispositifs de sélection préalable de ces données, et donc on ne fiche pas tout — auquel cas nous serions « sauvés » par le système lui-même."

retour au texte


Commentaire 2 : "Même pas « volonté » je crois. Il est devenu tellement « normal » et « naturel » de vivre dans la représentation de la « sécurité » qu’il n’y a plus même de volonté, c’est-à-dire de délibération et de choix, mais seulement des calculs aveugles d’efficacité immédiate. Autrement dit les enjeux du dispositif sécuritaire (politiques et sociaux) ne font pas problème, ne sont pas thématisés. Seule compte la « sécurité » (même topo au sujet d’HADOPI et des ayant-droits."

retour au texte


Commentaire 3 : "Deux remarques :

- remarque de béotien : cela signifie-t-il qu’il conviendrait de réfléchir à l’architecture du Réseau lui-même et sur de nouveaux protocoles permettant d’éviter le traçage/profilage ?

- remarque de philosophe-pédagogue : il est au fond question de « conscience de soi », c’est-à-dire de la conscience que peut avoir le public des enjeux de pratiques auxquelles il s’adonne à l’heure actuelle de manière aveugle. Et « aveugle » signifie en l’occurrence que beaucoup n’ont même pas l’idée de ce qui se passe et de la manière dont il serait possible de surmonter les difficultés sociales et politiques qui se cristallisent. D’où l’importance non d’une formation, non d’une instruction, mais d’une éducation informatique."

retour au texte


Commentaire 4 : "Je ne crois pas qu’il faille dans le fond poser la question de cette manière, mais bien disjoindre le principe de protection du pseudonymat de l’organisation juridico-administrative permettant de le mettre en œuvre. Par exemple aux États-Unis on verrait plus volontiers ce tiers de confiance se cristalliser autour d’une ou plusieurs entreprises ayant vocation de service public que sous la forme d’un bureau fédéral envers qui se manifesterait la plus grande méfiance (d’ores et déjà c’est ainsi que sont protégés les historiques bancaires des particuliers). En France, nous verrions volontiers un service public se charger de la chose, sans doute dans d’autres pays européens aussi. C’est pourquoi la question de l’État n’est pas une question « universelle » mais une question « culturelle ». Cela dit, le principe demeure le même : définir un tiers de confiance et l’institutionnaliser (dans le secteur privé ou dans le secteur public)."

retour au texte

retour au sommaire



4 Accueil


Si vous le souhaitez, vous pouvez recevoir [JM B] Iets sous forme de messages électroniques avec liste de diffusion non publique..
Ecrire à jean-michel.berard chez orange.fr remplacer chez par @

Le présent site existe grâce au travail de Chris Boissin.

Fin de [JM B] Iets N° 17

retour au sommaire