Catégories
presse

Pistage dans le cyberespace

Article initialement publié dans le numéro 53 du journal Culture & Démocratie.

La généralisation de l’usage de la téléphonie mobile, du bornage par les antennes wi-fi et de la pratique de stockage dit « cloud » a fait émerger de nouvelles manières d’appréhender les déplacements dans l’espace public. De plus en plus répandues dans le contexte de la pandémie et d’une volonté affirmée de « gérer les foules », ces technologies participent aussi d’une surveillance généralisée des individus, souvent à des fins marchandes. En collectant massivement nos données privées dans certains espaces publics, ces dispositifs de surveillance − cartographiés par le collectif Technopolice − mettent à mal la protection de celles-ci. En outre, ils surdéterminent nos comportements, car si le pistage numérique aide à prédire les déplacements des foules, il permet aussi de les diriger sans qu’elles en aient conscience. En modifiant ainsi nos manières d’appréhender et d’habiter collectivement l’espace public, ces dispositifs ne présentent-ils pas un risque pour une approche véritablement émancipatrice de celui-ci ? Et si oui, comment en sortir ?

Instauration du passeport sanitaire, violation du secret médical par la transmission automatique d’informations personnelles concernant tests, quarantaines ou autres doses de vaccination, drones survolant les parcs pour inciter les gens à respecter la distanciation sociale, les pousser à rester chez eux voire évaluer le nombre de convives au réveillon de Noël : on peut dire que les technologies numériques ont apporté leur contribution à l’atmosphère détestable de flicage qui s’est installée dans le sillage de la pandémie de coronavirus. Néanmoins, il est une technologie de surveillance dont on a très peu entendu parler, à savoir le Wi-Fi.
« Comment ça le Wi-Fi ? pourriez-vous demander. Google ? Facebook ? Les géants du Net ?
– Oui certainement, vous répondrais-je. Mais le problème ne réside pas uniquement dans notre activité sur Internet. Il réside aussi dans les signaux que les smartphones envoient pour se connecter.
– Ah, vous voulez parler de l’application Coronalert, pour prévenir les « cas contacts » ? Mais n’utilise-t-elle pas plutôt le Bluetooth ?
– Si, en effet. Je l’ai oubliée dans mon introduction, peut-être parce que n’ayant pas rempli les promesses annoncées, les autorités l’ont discrètement enterrée… Mais non, je parle bien de la surveillance par Wi-Fi.
– Alors je ne vois pas de quoi vous voulez parler !
– C’est bien le problème ! Voyons ça… »

Il était une fois le smartphone. Couteau suisse numérique du XXIe siècle, ses atouts sont sa fabuleuse puissance de calcul, la formidable ergonomie de son écran tactile mais surtout la lucarne que celui-ci ouvre sur le monde. Pour que cette dernière fonction soit pleinement remplie, la connexion est de mise. Pas d’appel, de messagerie, de météo ou de likes et encore moins de challenge TikTok tant qu’il n’y a pas de signal.

Tout téléphone portable envoie donc régulièrement un signal pour se faire connaitre de l’antenne télécom la plus proche[1]. S’il s’agit d’un smartphone dont la fonction Wi-Fi est activée, il va de surcroit envoyer des requêtes pour tenter de repérer le boitier internet de votre maison, de votre lieu de travail ou de quelque lieu où vous vous seriez déjà connecté⋅e. Capter ces signaux est un jeu d’enfant. Pas besoin de matériel lourd réservé uniquement aux services de renseignement. Non, quelques lignes de code suffisent à convertir le premier ordinateur portable venu en mouchard. Les informations ainsi recueillies sont plus ou moins riches en fonction de l’appareil utilisé. Les téléphones récents disposent de systèmes d’anonymisation automatique pour limiter la fuite de données personnelles. Mais les téléphones vieux de quelques années peuvent diffuser allègrement leur identifiant unique (adresse MAC), et les noms des derniers réseaux auxquels ils se sont connectés.

À un niveau plus expérimental, une technique alternative consiste à placer de nombreux capteurs dans une pièce où sont diffusées des ondes Wi-Fi. La présence et le déplacement de corps humains viennent perturber la répartition de ces ondes dans l’espace. Les variations d’intensité des signaux peuvent réciproquement être interprétées pour déterminer le nombre et l’emplacement des personnes présentes.

Mais qui utilise les ondes pour nous tracer et dans quel but ?

La première fois que j’ai entendu parler de cette technologie, c’était il y a quelques années, lors d’un déménagement. Le conducteur de la camionnette contribuait autant à meubler mon salon que la conversation. Il me confia avoir passé sa journée de la veille à travailler (au noir) à dissimuler des capteurs dans les plafonds des magasins du centre commercial City2. Les mouchards devaient mesurer les flux de passant⋅es et ainsi permettre au gestionnaire du centre d’adapter les loyers des différentes cellules commerciales.

Dans le secteur de la vente, c’est ce qu’on appelle la footfall analytics ou l’analyse de fréquentation. Elle est généralement basée sur l’analyse des ondes, mais elle peut aussi reposer sur celle d’images caméra ou sur une combinaison de ces deux méthodes. L’objectif déclaré est de mieux comprendre les habitudes des client⋅es en vue de faire grimper le chiffre d’affaires. En plaçant plusieurs capteurs Wi-Fi ou caméras, on peut facilement observer si un⋅e client⋅e passe plus de temps au rayon légumes ou au rayon biscuits, ou encore repérer un comportement jugé suspect, peut-être celui d’un⋅e voleur⋅se.

Si en prime on arrive à faire installer aux client⋅es quelque application mobile, il devient possible de prolonger la surveillance en dehors du magasin, d’alimenter les fameux clouds en une kyrielle de données, mais surtout de proposer de la publicité ciblée qui pourra s’adapter continuellement aux comportements observés. C’est bien ce qui s’est passé dans les centres commerciaux bruxellois gérés par AG Real Estate, où la gestion des données Wi-Fi était confiée à la société Fidzup, qui traitait celles-ci sans consentement préalable. Mise en demeure par la CNIL pour cette pratique contrevenant au Règlement général sur la protection des données (RGPD)[2], la société Fidzup a été contrainte de se mettre en règle mais a fini par devoir mettre la clé sous la porte.

Un représentant d’une société qui place ce type de dispositifs dans des chaines de magasins me racontait avoir été une fois froidement accueilli par les employé⋅es du magasin où il venait l’installer : ces dernier⋅es avaient bien compris que l’analyse ne s’appliquait pas qu’aux client⋅es mais aussi aux vendeur⋅ses. Un mauvais « taux de conversion » − soit un ratio trop faible entre le décompte de client⋅es entré⋅es dans le magasin et le nombre de tickets imprimés pendant vos heures de travail − et hop ! voilà que le système pouvait enregistrer une nouvelle sortie du magasin, définitive celle-ci. Ou comment se faire virer par une box Wi-Fi…

Si en prime on arrive à faire installer aux client⋅es quelque application mobile, il devient possible de prolonger la surveillance en dehors du magasin, d’alimenter les fameux clouds en une kyrielle de données, mais surtout de proposer de la publicité ciblée qui pourra s’adapter continuellement aux comportements observés.

Nouvelle confrontation avec l’exploitation des ondes Wi-Fi en 2019, lorsque l’asbl Constant a organisé une balade dans le Marché de Noël de Bruxelles pour attirer l’attention sur l’utilisation de cette technologie dans l’espace public[3]. On y apprenait que c’était une expérience menée en partenariat par un laboratoire de polytechnique de l’ULB (OPERA-WGC) et Brussels Major Events (BME), une asbl satellite de la Ville de Bruxelles, qui prend en charge l’organisation des grands évènements de la capitale, tels que le Nouvel An ou Bruxelles-les-Bains. Lors de ces évènements, l’intérêt n’est assurément plus de fixer les loyers, mais de « gérer la foule ». S’il y a un incident qui hante les nuits des organisateur⋅ices d’évènements à Bruxelles, c’est bien « le drame du Heysel » de 1985, lors duquel un mouvement de foule avait provoqué la mort de dizaines de personnes et en avait blessé plusieurs centaines. L’idée est donc d’évaluer le nombre de personnes présentes à un évènement de masse, de manière à mieux canaliser la foule voire fermer les accès en cas de dépassement du seuil choisi.

Comme tout le monde n’a pas forcément sur soi un smartphone dont le Wi-Fi est allumé, un facteur multiplicatif est appliqué sur base de tests effectués en croisant différentes techniques de comptage. À en croire les ingénieur⋅es en charge du projet, il n’y a néanmoins pas le moindre souci à se faire du côté de la vie privée, car les données sont directement anonymisées, au point qu’un bureau d’avocat⋅es ayant examiné leur procédure a certifié sa conformité avec le RGPD. Dans la mesure où tous les expert⋅es en matière de données relatives à la vie privée insistent sur le fait que l’anonymisation est un leurre et qu’il est préférable de parler de « pseudonymisation » en gardant en tête qu’il est généralement possible de réidentifier les données, le scepticisme est de mise face aux déclarations des ingénieur⋅es. Mais il est vrai que la technique mobilisée ici, composée d’opérations successives de hachage et de chiffrement, et ce directement au niveau de la capture de l’information, avant même son envoi vers les serveurs de conservation des données, semble effectivement assez sérieuse. Et en l’absence d’autres données personnelles associées à l’identifiant anonymisé, il n’y a effectivement pas de possibilité de réidentification.

La prudence reste de mise, comme l’illustre la société d’analyse vidéo ACIC : elle propose une formule « Privacy » qui floute les visages des personnes sur les images de vidéosurveillance. Mais la fonction peut être désactivée par qui dispose des droits d’administration, de manière à pouvoir fournir des images « désanonymisées » à la police en cas de besoin. Dans la mesure où l’expérience menée à l’ULB s’avère porter ses fruits, elle pourrait faire l’objet d’une commercialisation dans les prochaines années : que répondront les ingénieur⋅es quand la police conditionnera l’achat de leur système à la possibilité de se réserver un accès privilégié aux données brutes ?

L’expérience menée à l’ULB s’avère porter ses fruits, elle pourrait faire l’objet d’une commercialisation dans les prochaines années : que répondront les ingénieur⋅es quand la police conditionnera l’achat de leur système à la possibilité de se réserver un accès privilégié aux données brutes ?

Déconfinement de la surveillance

Lorsque la pandémie de coronavirus s’est atténuée et que les magasins ont pu rouvrir, la ville de Bruxelles a contacté BME pour réfléchir à la meilleure manière de gérer la foule dans le centre-ville. BME, à son tour, s’est reportée sur l’équipe de chercheur⋅ses d’OPERA-WGC et très vite, la décision a été prise d’installer des capteurs Wi-Fi le long de la rue Neuve de manière à limiter l’affluence et à faire respecter les distances préconisées pour enrayer la propagation du virus. Lors du déconfinement, un dispositif de barrières, bandes de circulation piétonne et feux de signalisation aux entrées de la rue matérialisaient le dispositif. Aujourd’hui, la régulation se fait plutôt sous la forme de recommandation : les chalands peuvent consulter le site rueneuvebruxelles.be pour s’informer sur les moments plus calmes de la journée durant lesquels il serait préférable de faire son shopping. Mais les capteurs sont toujours présents.

L’épidémie a favorisé ouvertement le déploiement de techniques de footfall analytics dans l’espace public, mais la tendance, pourtant bien réelle, est moins visible dans les espaces privés. En effet, bien que ces techniques soient méconnues du grand public, elles sont déjà fort répandues dans les commerces. Le site carto.technopolice.be recense différentes technologies de surveillance et de contrôle présentes dans l’espace public. Y sont principalement répertoriées les caméras de surveillance classiques, « intelligentes » ou à reconnaissance de plaque d’immatriculation, mais aussi les antennes télécom et les dispositifs de footfall analytics. On retrouve donc la rue Neuve sur la carte, ainsi que les principaux centres commerciaux. Si l’on sait que les pictogrammes devant indiquer la présence de caméras de vidéosurveillance sont rarement dûment installés, au moins les caméras sont-elles visibles… tandis que les dispositifs de comptage peuvent être relativement discrets. Lors de la balade de l’association Constant au Marché de Noël, bien que connaissant leur présence, nous n’avons pas été en mesure de les repérer physiquement. Il est donc possible que la carte de Technopolice sous-estime grandement l’ampleur du phénomène. Et de fait, la société Amoobi – spin-off du laboratoire de l’ULB susmentionné – indique par exemple sur son site compter parmi ses client⋅es rien de moins que IKEA, MediaMarkt, Brico, Carrefour, Delhaize, Aldi, et j’en passe[4]. La question n’est donc pas tant de savoir si les espaces urbains échappent à ce type de surveillance mais plutôt lesquels y échappent.

Au rayon futurologie

Les ingénieur⋅es d’OPERA-WGC ne se contentent pas de décrire ce qui est mais ambitionnent aussi de prédire ce qui sera. Les données collectées sont analysées au cours de la journée de manière à dégager des modèles, ce qui a permis de développer des algorithmes de prédiction d’affluence. Ainsi, s’il est 9 h du matin à l’heure d’écrire ces lignes, le site rueneuvebruxelles.be prévoit des pics de fréquentation entre 13 et 17 h. Sans l’appui de tels algorithmes, nous allons nous aussi nous risquer à esquisser la direction que pourraient prendre les ondes Wi-Fi à l’avenir…

Avec une infrastructure réseau tentaculaire, un registre clientèle permettant de relier facilement les identifiants des appareils à des individus en chair et en os, un chiffre d’affaires autorisant de somptuaires dépenses en recherche et développement, la société est bien positionnée pour déployer une surveillance massive sur le territoire belge.

À la STIB par exemple, un système compte déjà le nombre de franchissements de portiques dans les stations et des recommandations sont ainsi formulées sur les lignes et les heures à préférer. Mais ce n’est qu’un début. La société réfléchit depuis longtemps à des méthodes plus fines pour analyser la fréquentation de ses services et stations. Aucune solution existante sur le marché n’a encore satisfait ses dirigeant⋅es. Elle a donc récemment annoncé le lancement d’un gigantesque chantier nommé « muntsroom », en partenariat avec Agoria, le lobby des industriels des nouvelles technologies, et à grand renfort de fonds régionaux et européens. Le projet a pour objectif de développer « une solution permettant de visualiser les flux de personnes 24 heures sur 24 et 7 jours sur 7 (comptage, direction, vitesse), de faciliter l’analyse partagée des données et de mettre les données sur les flux de personnes à la disposition d’un large éventail d’utilisateurs »[5]. Le marché sera attribué en décembre 2021.

Par ailleurs, OPERA-WGC et Brussels Major Events ont aussi collaboré sur un projet de recherche avec la société Proximus. En tant qu’opérateur télécom, Proximus quadrille le territoire d’antennes GSM. Comme on l’a vu, ces antennes permettent de localiser les téléphones. Avec la succession des générations de téléphonie, les puissances d’émission augmentent, ce qui nécessite d’ajouter toujours plus d’antennes, réduisant d’autant la taille des cellules. Le déploiement de la 5G à haute fréquence n’annonce donc rien de bon de ce côté-là. De plus, les opérateurs téléphoniques sont généralement aussi des fournisseurs d’accès à internet (FAI). Tel saint Pierre aux portes du Paradis, ce sont eux qui ouvrent la voie vers le cloud. C’est le cas de Proximus, qui propose aussi un bien mal-nommé « public wi-fi » pour permettre à ses client⋅es de se connecter d’à peu près n’importe où. Ce service exploite en fait les boitiers internet des particulier⋅es qui diffusent un signal accessible à tou⋅tes les abonné⋅es Proximus en plus du Wi-Fi local. Avec une infrastructure réseau tentaculaire, un registre clientèle permettant de relier facilement les identifiants des appareils à des individus en chair et en os, un chiffre d’affaires autorisant de somptuaires dépenses en recherche et développement, la société est bien positionnée pour déployer une surveillance massive sur le territoire belge.

J’ai pointé les enjeux de vie privée liés aux données personnelles, mais ces technologies nous en apprennent aussi sur l’évolution des modes de gouvernement. Elles favorisent l’avancée vers un monde où il n’y a plus ni droit, ni obligation, ni interdiction générale de faire ceci ou cela − de circuler rue Neuve ou de se rendre à un concert, de se faire tester ou vacciner. Non, dorénavant, la situation sera analysée en temps réel et l’autorisation pourra être accordée ou refusée au cas par cas, en fonction de l’impact attendu de toute action sur la courbe de croissance, de santé ou de quoi que ce soit qu’il s’agira d’optimiser selon l’agenda du moment. Si nous ne regretterons pas la rigidité procédurale qui pouvait caractériser jusqu’ici l’action étatique, il n’est pas certain que l’instabilité permanente dans laquelle nous plongeons soit beaucoup plus respirable.

Comment souhaitons-nous nous organiser et communiquer ensemble ? Avec quelles conséquences pour nos vies quotidiennes ? Nos socialités ? Notre environnement ? Dans quelle mesure tel choix nous rend plus libres ou plus dépendant⋅es ? Il est alors possible de toucher au caractère politique de ces questions.

Peut-on échapper à la surveillance ?

Individuellement, il est bien sûr possible de laisser son téléphone à la maison ou de désactiver le Wi-Fi et le Bluetooth de notre smartphone avant de sortir de chez nous, de manière à disparaitre des radars. À l’inverse, certain⋅es hacker⋅euses proposent plutôt d’inonder les systèmes de surveillance de toutes sortes d’informations plus ou moins farfelues pour que les vraies données se retrouvent noyées dans le « bruit »[6]. Il existe aussi des systèmes d’exploitation sous licence libre, qui s’attachent à améliorer la sécurité informatique des appareils et à limiter les possibilités de surveillance. Des « ateliers d’autodéfense numérique » sont régulièrement organisés pour partager les savoirs et les pratiques sur le sujet[7]. Ces moments permettent surtout ne pas rester seul·e face aux difficultés qu’on rencontre immanquablement dès qu’on s’écarte des solutions toutes faites. Ces ateliers peuvent aussi s’organiser au sein de collectifs, d’associations ou autres, de manière à poser collectivement la question : comment souhaitons-nous nous organiser et communiquer ensemble ? Avec quelles conséquences pour nos vies quotidiennes ? Nos socialités ? Notre environnement ? Dans quelle mesure tel choix nous rend plus libres ou plus dépendant⋅es ? Il est alors possible de toucher au caractère politique de ces questions et de réaliser qu’elles méritent d’être posées à toutes les échelles. Cependant, tant que les entreprises et les gouvernements courront après les données pour mieux nous profiler et nous gérer, il nous faudra tenir le rythme. Mais sans disposer des mêmes moyens, pourrons-nous tenir la distance ? Il apparait par exemple que des modes de surveillance basés sur la détection des odeurs corporelles sont actuellement à l’étude, témoignant une fois encore de l’absence de limite à ce qui peut faire l’objet d’une mesure et d’une analyse. Allons-nous enfiler des combinaisons d’astronaute pour nous protéger de tout type d’intrusion ?
Ou bien ne vaut-il pas mieux mettre un terme à la société de surveillance ?

Merci aux responsables de ACIC et OPERA-WGC qui ont bien voulu répondre à mes questions.

[1] À noter que les opérateurs télécom ont longtemps été légalement contraints de conserver ces données durant un an. Merci à celles et ceux qui ont lutté pour qu’un jugement européen fasse casser cette loi. Cependant, la France a déjà annoncé qu’elle contournerait cette décision, à voir donc comment la Belgique réagira… Affaire à suivre !

[2] Lire le Footfall Almanac, p. 42 et le rapport de la CNIL, p. 71.

[3] Cette balade concluait l’exploration menée par Kurt Tichy et Alex Zakkas, dont on peut retrouver le travail à l’adresse du lien ICI

[4] En raison de difficultés d’exploitation des données issues des ondes (réflexion, réfraction…), la société Amoobi se concentre aujourd’hui sur l’analyse d’images issues de caméras.

[5] Voir le rapport sur le site de la STIB.

[6] À ce sujet, lire le travail de Helen Nissenbaum & Finn Brunton, Obfuscation, C&F, 2019.

[7] Ces ateliers sont généralement répertoriés sur des sites comme hackeragenda.be ou agendadulibre.org

Catégories
presse

« Tranche d’anar »

Ce mercredi 4 février 2021, nous étions invité·e·s dans l’émission « tranche d’anar » sur Radio Air Libre. Le podcast de l’émission est disponible ci-dessous.

Il y est question du collectif et de sa raison d’être ; du contexte socio-économique qui génère la technopolice ; du coronavirus et de son exploitation politique ; de la mutualisation de la vidéoprotection de la centralisation de vidéosurveillance ; du déploiement de la téléphonie en général et de la 5G en particulier ; de leur exploitation à des fins de surveillance ; de l’État Centaure (eh oui !) ; et enfin, nous tentons d’apporter une réponse non-léniniste à la fameuse question : Que faire ?

Catégories
Communiqué

La crise du coronavirus comme tremplin pour la Technopolice

De par son ampleur, et désormais sa longévité, la crise sanitaire du coronavirus a surpris tout le monde, et en premier lieu les décideurs et décideuses politiques. Depuis le début de l’épidémie – rapidement devenue pandémie –, les autorités adoptent toute une série de mesures, plus ou moins contraignantes et liberticides, dans le but d’endiguer la propagation du virus. Les stratégies mises en place diffèrent peu d’un endroit à un autre. Globalement, la plupart des pays, villes et régions piochent dans le même répertoire de ‘solutions’ (confinement, couvre-feu, restrictions des déplacements, interdiction de se réunir ou de manifester, fermeture de certains lieux, port du masque généralisé, etc.).

Afin de faire respecter ces mesures, déjà questionnables en soi sur bien des aspects, et contribuer plus largement à l’endiguement de la pandémie, les autorités déploient et autorisent toute une série de technologies sécuritaires. Piégées par les contradictions des politiques qu’elles ont elles-mêmes mises en œuvre et favorisées ces dernières décennies, les autorités tentent tant bien que mal de masquer leur responsabilité dans la gestion catastrophique de cette crise ; le techno-solutionnisme faisant alors office d’issue de secours. Il n’en faut pas davantage pour que les firmes technologiques, dont certaines bien trop heureuses de pouvoir faire oublier leurs récents déboires (interférences dans les processus démocratiques, violations systématiques de la vie privée, abus illégal de position dominante, entorses à la concurrence, etc.),  s’empressent de publier et fournir toute une série de données aux autorités , sans que ces dernières n’aient parfois même à en faire la demande. Cette complicité liant États et firmes du secteur, au détriment de la vie privée des individus, soulève de nombreuses questions. La surveillance de masse qui s’opère, via cette collaboration public-privé, n’est en effet pas de nature différente de celle révélée par un certain Edward Snowden…

Utilisation des données de géolocalisation des individus, de drones équipés dehaut-parleurs ou de caméras thermiques, d’un call-center puis d’une application retraçant les contacts, de logiciels de télésurveillances des étudiant·es pour les examens en distanciel, de caméras de surveillance accompagnant les policiers pour les aider à verbaliser le non-respect des mesures, de bracelets électroniques empêchant les travailleur·ses de s’approcher trop près les un·es des autres et enregistrant leurs contacts, de divers capteurs pour mesurer le nombre de personnes sur un espace donné et le respect des règles, obligation de payer par voie électronique dans certains endroits et notamment pour certains services publics, et ainsi de suite. Autant d’exemples tirés de l’actualité belge, mais que l’on retrouve très largement ailleurs. Tous les États en sont à bricoler des ‘solutions’ combinant d’une part, des mesures sanitaires et d’autre part, des technologies sécuritaires visant à contrôler leur application et contribuer plus largement à lutter contre la transmission du virus.

Évidemment, l’intensité avec laquelle ces technologies sont utilisées diffère selon les régimes politiques ; certaines utilisations que s’autorisent déjà les régimes autoritaires n’en sont, pour le moment, qu’à leurs prémisses en Europe. C’est par exemple le cas de la reconnaissance faciale, déjà utilisée en Chine pour identifier les personnes ayant de la fièvre ou ne portant pas de masque. Si la surveillance de masse effectuée par les États européens diffère encore quantitativement de celle des régimes totalitaires, force est de constater qu’il n’y a néanmoins plus de différence en termes de type de surveillance réalisée. La crise sanitaire démontre, en effet, que les pays européens n’hésitent pas à recourir aux technologies liberticides qu’ils aiment tant décrier, lorsque ce sont les régimes autoritaires qui en font usage. Pointer du doigt ces régimes leur permet de rassurer leur population, quant aux usages qu’ils font déjà de ces mêmes outils, à une intensité certes moins élevée pour le moment. Ainsi, derrière le vernis libéral qui tend de plus en plus à s’estomper, les Européens accusent seulement quelques années de retard en termes d’intensité des usages, mais qualitativement, il s’agit désormais du même type de surveillance.

Par la peur et les incertitudes qu’elle soulève, la crise du coronavirus est – pour les autorités et l’industrie – l’opportunité rêvée d’accélérer le mouvement et d’ainsi combler une partie de ce retard. L’état d’urgence sanitaire permet, en effet, de justifier l’adoption et le déploiement très rapide de technologies liberticides, tout en limitant leur contestation ; les mesures sanitaires empêchant de fait les possibilités de se voir, de s’organiser, de manifester, et ainsi de suite. Ce n’est pas par hasard que Proximus a débuté l’installation d’antennes 5G en plein confinement au printemps, comme si de rien n’était. Le contexte d’exception qui s’éternise permet de faire sauter ainsi toute une série de gardes-fou et d’accélérer le processus visant à rendre socialement acceptables les usages toujours plus invasifs de ces outils. L’ampleur des changements en cours est considérable ; qui aurait pu prédire, en début d’année 2020, que certaines zones de police utiliseraient des drones équipés de caméras thermiques lors des fêtes de fin d’année, pour surveiller la population chez elle ?

Depuis le début de l’épidémie, la liste des technologies sécuritaires déployées ne cesse de s’allonger. L’adoption de ces outils ne répond pourtant à aucune évidence scientifique relative à la lutte contre le virus. Par exemple, l’application ‘Coronalert’ a été mise en place, alors qu’aucune recherche ne confirmait l’efficacité d’une telle mesure (aucun consensus scientifique concernant la durée, la distance et les conditions justifiant d’alerter un contact, précision insuffisante de la technologie Bluetooth utilisée, etc.). De plus, il était largement prévisible que le seuil critique d’utilisation – pour que l’application ait un quelconque effet – ne serait jamais atteint (nécessité d’avoir un smartphone suffisamment récent, dont la batterie ne se vide pas trop rapidement, de savoir activer le Bluetooth, et ainsi de suite). Sans compter que les individus les plus vulnérables au virus, à savoir les personnes âgées, sont justement les moins outillées et les plus démunies technologiquement.

Quant aux aspects techniques, la condition sine qua non permettant de garantir un minium de transparence sur le fonctionnement de cette application qui, rappelons-le, collecte des données personnelles extrêmement sensibles, n’a même pas été remplie. Son code source n’est en effet pas publié. Personne ne peut donc s’assurer du respect des garanties annoncées par les autorités en termes de vie privée, ni vérifier qu’elle ne contient pas de failles informatiques exploitables par des organisations ou des individus malintentionnés. Ainsi, la confiance dans ce dispositif repose uniquement sur le crédit que l’on veut bien accorder aux autorités, les mêmes qui ne se font pas prier lorsqu’il s’agit de maximiser le contrôle social à l’aide des technologies.

Comme il fallait s’y attendre, l’application ‘Coronalert’ – tout comme ses consœurs étrangères – s’avère être un flop. Outre ses nombreux bugs, le niveau d’utilisation espéré par les autorités est loin d’être atteint, ce qui témoigne du manque de confiance de la population dans les autorités concernant les enjeux technologiques (et sanitaires). Pour pallier à ce faible niveau d’utilisation, certains pays européens ont bien tenté la voie autoritaire en rendant finalement leur application obligatoire, mais ceci n’a fait qu’augmenter la défiance. Face à la grogne populaire et à l’inconstitutionnalité d’une telle mesure, les autorités concernées n’ont alors pas eu d’autres choix que de se rétracter. En Belgique aussi, certain·es dirigeant·es politiques souhaitent rendre obligatoire l’application, après avoir promis que cela ne serait jamais le cas. À l’heure actuelle, notons encore qu’aucune différence significative n’est observable en termes de gestion de la pandémie, entre les pays qui disposent d’une telle application et les autres.

‘Coronalert’ est un exemple parmi d’autres, symbolisant comment en période de crise, la foi dans le techno-solutionnisme conduit au bradage inutile de nos libertés individuelles et au gaspillage d’argent public, à l’heure où les investissements urgents ne manquent pourtant pas (système de soins, sécurité sociale, etc.). L’état d’urgence sanitaire a donné un coup d’accélérateur à un agenda politique préexistant, dont l’objectif assumé est de maximiser le contrôle social via le recours aux technologies. La Technopolice et ses industriels font ainsi partie des grands bénéficiaires de la période que nous traversons. Afin de lutter contre cette fuite en avant techno-sécuritaire, continuons à documenter la surveillance, à organiser la résistance et à faire tout notre possible pour que la Technopolice soit mise en échec.


Voir aussi l’article de Félix Tréguer : « Urgence sanitaire, réponse sécuritaire »