Voix off : Divers aspects de la pensée contemporaine. Aujourd’hui l’Union rationaliste, une émission proposée par Emmanuelle Huisman-Perrin.
Emmanuelle Huisman-Perrin : Aujourd’hui nous commencerons cette émission par un hommage appuyé à Gérard Fussman qui est mort le 14 mai dernier. Professeur d’histoire du monde indien au Collège de France, c’était un rationaliste résolu et une grande figure de l’Union rationaliste dont il avait été longtemps secrétaire général. Je renvoie à son livre Guerre, art et religion en Inde du Nord, publié aux Éditions du Collège de France, dans lequel on peut trouver sa leçon de clôture et un magnifique texte autobiographique intitulé « Français de préférence » dont je vais citer, en guise d’hommage, un extrait : « Ma France n’est pas celle-là, ce n’est pas celle de Laval et de Pétain, de Bousquet et de Papon, c’est celle des paysans de la région de Saint-Lô qui, pendant toute la durée de la guerre, ont fait semblant de croire que l’épouvantable accent de ma mère était alsacien. C’est celle de Nathan Korb, alias Francis Lemarque, de Jean Tenenbaum alias Jean Ferrat. C’est la France de la Résistance et de la France libre. C’est celle de tous ces enseignants qui, de l’école primaire à l’université, m’ont transmis l’amour des grands textes et l’esprit critique de Voltaire et Diderot, n’ont jamais fait allusion ni à mes origines ni à ma supposée judéité et sont allés bien au-delà des exigences de leur métier pour que je réussisse mes études. C’est celle de tous les maîtres et collègues et amis qui ont pris le relais et m’ont fait gravir, en courant, tous les degrés de la carrière universitaire. Jamais dans ma vie professionnelle personne ne m’a fait sentir que je n’étais Français que de hasard et que, né de parents juifs, agnostique de nature, je n’appartenais pas au monde de la prétendue vraie France. Ma France était au moins aussi patriotique que l’autre, mais elle était internationaliste. C’est la France de ceux qui se battaient en prenant parfois beaucoup de risques contre la guerre au Vietnam, pour la paix en Algérie. C’est celle où chaque année on commémorait l’exécution par les Allemands de Manoukian, Français de préférence, en récitant ses propres mots que répète Aragon et que chante si bien Léo Ferret "Bonheur à tous, bonheur à ceux qui vont survivre, je meurs sans haine en moi pour le peuple allemand" ». Gérard Fussman, merci.
Véronique Bonnet, bonjour.
Véronique Bonnet : Bonjour Emmanuelle. Merci de me recevoir.
Emmanuelle Huisman-Perrin : Vous êtes professeur de philosophie en classe préparatoire au lycée Janson de Sailly et, depuis longtemps, vous réfléchissez et militez pour promouvoir une informatique plus libre et plus indépendante des GAFAM, acronyme pour Google, Apple, Facebook, Amazon, Microsoft, ces sociétés privées qui se nourrissent de nos données, parce que vous pensez que l’indépendance vis-à-vis des moyens scientifiques et techniques est le garant d’une réelle liberté d’expression et d’une vraie indépendance politique. Vous êtes, depuis deux ans, présidente de l’April [1], l’Association pour la promotion et la recherche en informatique libre. Vous étiez venue le 8 mai 2018 [2], quatre ans, parler de la question de la protection et de l’utilisation inappropriée de nos données. Si je vous invite à nouveau aujourd’hui à l’antenne de l’Union rationaliste c’est pour que nous parlions ensemble du traçage, dont on a beaucoup parlé au moment du passe sanitaire, mais qui dépasse cette conjoncture. Ma première question, Véronique Bonnet : pourriez-vous expliquer le plus simplement possible ce qu’est le traçage et quelle assise opératoire le rend possible ?
Véronique Bonnet : Je vais prendre un exemple très simple. Supposons que j’aie besoin d’aller chercher des informations sur le site de mon association, l’April, qui, comme vous l’avez dit, est une association de promotion et de défense du logiciel libre. Son adresse électronique est april.org. Lorsque je tape « april.org x sur mon navigateur, ce que j’ai écrit est traduit par un programme en adresse IP, c’est-à-dire une suite de nombres qui sont séparés par des points. L’adresse IP est comme un numéro d’identité sur Internet. De cette façon ma demande peut atteindre sa cible et, comme l’Internet est un système d’échange de paquets d’informations, mon ordinateur a aussi son propre numéro d’identité, c’est-à-dire sa propre adresse IP, ce qui permet de télécharger, de recevoir mes informations du site de l’April. Un ordinateur, un téléphone portable qui est aussi un ordinateur, un objet connecté, tous ont leur propre adresse IP ce qui permet aux différents sites qui sont sollicités par eux de leur envoyer de l’information. Je vais le dire encore plus simplement. Les échanges sur Internet supposent que l’envoyeur et les destinataires s’identifient sinon il n’y a ni envoi ni réception. Tout va bien jusque-là.
Le problème est que, notamment dans le contexte du commerce électronique, on a développé des programmes pour demander aux utilisateurs le maximum d’informations sur eux et les utilisateurs, bien sûr, peuvent le faire sciemment, en toute conscience, mais sans penser que ces données peuvent être conservées, agrégées, et permettre d’établir de nous un profil. Si nous sommes ainsi profilés, ainsi tracés – c’est comme une filature, c’est comme si on nous suivait sur nos différentes activités –, ceci peut faire de nous des cibles, c’est-à-dire des acheteurs potentiels. À cette fin, par exemple, on nous envoie des cookies – au début c’est un mot très joli, ça veut dire « petit gâteau » – qui sont des petits fichiers qui vont être stockés dans notre ordinateur. Certains de ces cookies permettent de mémoriser des paramètres qui sont nécessaires au fonctionnement, par exemple quelles sont nos préférences, dans quelle langue veut-on recevoir des informations. D’autres pas du tout ! Certains cookies permettent de tracer notre navigation, c’est-à-dire notre circulation d’un site vers un autre, à des fins statistiques ou publicitaires. Dans l’Union européenne il y a le RGPD [3] [Règlement général sur la protection des données], c’est-à-dire le règlement global sur les données personnelles, qui impose aussi de nous demander notre avis concernant l’usage de nos données. Mais comme il est plus rapide, commode, pour accéder à un nouveau site de cocher « Accepter tous les cookies » plutôt que d’avoir à détailler lesquels on accepte et lesquels on refuse et souvent le bouton « Continuer sans accepter » ou « Tout refuser » est difficile à trouver, il se trouve, c’est le chiffre, que six utilisateurs sur dix disent « Oui à tout à ».
Il y a pire. Il y a des programmes qui sont plus intrusifs encore et qui, à notre insu, siphonnent des données qui ne concernent que nous : l’historique de nos clics, nos « likes », les personnes qui font partie de nos réseaux, les lieux où on se trouve quand on se connecte, la fréquence de nos connexions sur tel ou tel site, les publicités sur lesquelles on s’attarde, les produits qu’on commande, les articles qu’on consulte, etc. Une chercheuse, qui s’appelle Laurane Raimondo, a établi que de tels traçages permettaient un profil complet de l’utilisateur qui pouvait contenir jusqu’à 30 000 points de données ce qui permet, bien sûr, d’anticiper nos désirs, de les créer. Pour ces programmes nous ne sommes en rien surprenants alors qu’il nous arrive de nous surprendre nous-mêmes.
Donc l’utilisateur pressé risque de ne pas faire attention au bouton qu’il choisit, il risque de ne pas lire les conditions d’utilisation écrites en très petit, il est dépossédé de ce qu’il poste sur les réseaux sociaux, il ne mesure pas non plus l’ampleur ni la valeur marchande des données qu’il génère par ses navigations.
Deux très brèves références philosophiques.
Michel Foucault, avant même que l’Internet existe, disait de la gouvernementalité – une forme de soft power, de pouvoir qui ne dit pas son nom, technologique, insidieux – serait de plus en plus invasive. Il parlait même d’« archivage intégral x, nous y sommes, et c’est même l’utilisateur qui est archivé. À tel point qu’en 2009 un chercheur, Olivier Ertzscheid, a écrit un article « L’homme est un document comme les autres » [4]. Il s’interroge sur le caractère indexable de l’être humain qui alors n’est plus considéré comme un sujet mais comme un objet. Le traçage transforme l’homme en document.
Emmanuelle Huisman-Perrin : Très clair !
Si nous nous enquérons du traçage c’est parce que nous pensons qu’il fait courir des dangers et peut-être, Véronique Bonnet, quels dangers très précisément pour la démocratie et pour la liberté tant individuelle que collective ?
Véronique Bonnet : Je vais commencer par la liberté individuelle.
Comme le profilage se fait en grande partie à l’insu de l’utilisateur qui se trouve alors identifié, percé à jour par les traces qu’il laisse, il se trouve que celui qui subit cette surveillance est dépossédé d’une partie de lui-même. Ce qui le concerne qui ne concerne que lui, touche à sa vie même, à ce qu’il veut en faire et ne surtout pas en faire, lui est comme dérobé, volé. Il devient source de profit parce que ses données sont ensuite rentabilisées, monnayées. D’ailleurs certains libristes appellent les données « les volées ». Le big data est comme un butin. On se paye sur la bête, on s’en prend à l’autonomie d’une personne.
Par conséquent il y a également des dangers pour la liberté collective. Ce traçage concerne nos rapports aux autres, à la société. On peut savoir quelle association, quel syndicat, quel cercle chacun fréquente. Ce qui devrait relever du domaine privé et intime devient de plus en plus poreux, alors que nos fréquentations qui ne regardent personne d’autre que nos proches, nos amis, nos collègues, ceux qui sont impliqués, sont nôtres.
Bien sûr la démocratie a besoin de se protéger des personnes qui veulent lui porter atteinte, des réseaux malveillants, des projets criminels qu’on a besoin de démanteler, qu’on a besoin de neutraliser, mais cette vigilance n’a pas pour autant vocation à concerner la totalité des citoyens. On a vu cette surveillance de masse au moment des révélations du lanceur d’alerte Edward Snowden [5] qui concernaient notamment ce qu’on appelait les « filets dérivants ». Que sont les filets dérivants ? Tout simplement on avait décidé de récolter toutes les données possibles, absolument toutes, sans même les analyser, avec l’idée que parmi elles certaines seraient intéressantes plus tard. Donc je dirais que la surveillance n’a pas à se banaliser, ni à justifier tout et n’importe quoi, par exemple récolter les données sensibles de chacun d’entre nous. Une démocratie n’a pas à tout savoir sur chacun de ses citoyens. La démocratie, gouvernement du peuple, par le peuple, pour le peuple, doit laisser son peuple respirer, avoir une vie privée.
Deux références philosophiques à nouveau.
La Boétie au 16e siècle, dans le Discours de la servitude volontaire [6], avait évoqué les ruses de la tyrannie qui s’arrangeait pour tout voir de tous. Dans la même direction, Voltaire [Diderot, Lapsus de l’intervenante], au siècle des Lumières, avait écrit une fiction, une dystopie, Les Bijoux indiscrets [7]. Un despote avait trouvé le moyen de faire parler les corps de ses sujets et savait alors qui avait des rapports amoureux avec qui, qui fréquentait qui, ce que les oreilles avaient entendu, ce que les bouches avaient dit, si elles avaient médit de lui. Sur Internet les sites peuvent avoir des oreilles, des yeux, des bouches pour tout rapporter. La démocratie ne saurait tolérer cela.
Emmanuelle Huisman-Perrin : Très belle référence pour l’illustrer. En peu de mots, Véronique Bonnet, et c’est à la présidente de l’April que je parle, en quoi le logiciel libre permettrait-il de limiter le traçage ?
Véronique Bonnet : Les défenseurs de l’informatique libre, qui s’appellent donc les libristes, veulent sensibiliser à des questions qui n’ont l’air de rien mais qui sont très importantes pour protéger notre autonomie d’utilisateurs : comment le code est-il écrit ?, parce que c’est le code qui fait la loi, s’il est intrusif, si le siphonnage des données est possible, alors que nous mettons en garde puisque s’il y a cette préservation, cet agrégat des données, c’est souvent parce qu’on ne connaît pas le code source des programmes. Le code source c’est très simple, c’est comme une recette de cuisine. Si nous préconisons d’utiliser des logiciels dont nous connaissons le code source c’est pour éviter cette informatique déloyale. Les quatre critères qui font qu’un logiciel est sain, qui font qu’un logiciel est sûr, ce sont quatre libertés : pouvoir exécuter le programme, pouvoir l’étudier, l’améliorer, distribuer des versions modifiées ou non.
Sur le site de l’April il y a des conseils concernant les navigateurs, des conseils pour limiter nos traces, puisque, pour protéger sa vie privée, l’utilisateur doit rester le chef d’orchestre, c’est-à-dire doit décider de ce qu’il fait de lui-même, de ses pratiques, de son vouloir être.
Véronique Bonnet : C’est en recommandant aux auditeurs de France Culture d’aller se renseigner sur le site de l’April que nous allons clore cette émission. Véronique Bonnet, je vous remercie.
Emmanuelle Huisman-Perrin : Avec plaisir Emmanuelle.
Le mardi 21 juin à 19 heures 30, à l’Institut d’astrophysique de Paris, l’Union rationaliste, avec Daniel Kuhn et l’Institut d’astrophysique, organise une carte blanche à Jean-Marc Lévy-Leblond, une conférence-débat intitulée « Dieu, les preuves à l’épreuve ». Je renvoie donc, pour s’y inscrire, au site de l’Union rationaliste où vous pourrez retrouver toutes les informations et je vous dis au mois prochain.
Je remercie Peire Legras et Jacquez Hubert qui ont rendu possible cette émission.