Bruxelles en mouvements - Inter-Environnement Bruxelles
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Bruxelles LES T E C H N O L O G I E S D E C O N T R Ô L E E T L E S R É P O N S E S C I T O Y E N NPériodique ES édité 1 par Inter-Environnement Bruxelles Rue d'Edimbourg, 26, 1050 Bruxelles N°240 – 10 septembre 2010 en mouvements La culture à Bruxelles : les artistes tirent leur plan
2 DOSSIER En bref LES TECHNOLOGIES DE CONTRÔLE Les technologies destinées à collecter ET LES RÉPONSES CITOYENNES des données personnelles glissent imperceptiblement vers des systèmes de contrôle des comportements. Par contre, la gestion de ces systèmes échappe au contrôle des citoyens et menace la protection de la vie privée. Par la démarche de récalcitrance, TITOM (LICENSES CREATIVE COMMONS) plusieurs mouvements de citoyens se manifestent dans des zones où les droits des citoyens s’estompent. Ce dossier présente quelques acteurs collectifs qui opposent la liberté aux I. Contre dispositifs qui veulent ficher et programmer les conduites des citoyens. la digitalisation de la vie-même : éloge de la récalcitrance Caméras de vidéosurveillance «intelligentes», tags RFID, systèmes d’identification biométrique, de géolocalisation, surveillance satellitaire[1], systèmes d’observation multimodale[2], le déploiement massif (actuel ou programmé) des capteurs permettant la traduction du monde physique et de ses habitants sous forme de données digitalisées incarne aujourd’hui à la fois la banalité sécuritaire et l’obsession de l’efficacité, qui, toutes deux, exigent de nouvelles stratégies de gestion de l’incertitude. La gestion de l’incertitude de ces données à des fins de profilage, D [1] Voir, sur le projet de «web- ans un monde caractérisé notam- c’est-à-dire de classification des personnes cam mondiale», Antoinette Rou- ment par la massification et la en fonction des risques dont elles sont vroy, «Plus on est habitué à être globalisation des flux de person- porteuses, ou encore de leurs propensions observé, moins on est sensible aux atteintes à la vie privée», nes, d’objets et de données, par la phobie d’achats, par exemple, sont aujourd’hui entretien realisé pour le journal de la menace terroriste et par la peur présentées comme nécessaires pour faire Libération par Sylvestre Huet. de l’étranger, gérer l’incertitude semble face aux impératifs de détection et d’an- http://www.ecrans.fr/Plus-on- excéder les capacités de l’esprit humain. ticipation des comportements «anormaux» est-habitue-a-etre-observe,5712. html La récolte massive de données sur les et pour mieux anticiper, et donc répondre [2] voir la note p.3. comportements, attitudes, préférences et plus «efficacement», aux «besoins» des trajectoires des personnes, et le traitement consommateurs. Bruxelles en mouvements n°240 • 10 septembre 2010
LES TECHNOLOGIES DE CONTRÔLE ET LES RÉPONSES CITOYENNES 3 C’est en tant que support à une nou- aux autres, il devient possible de TOUT velle manière de «gouverner» consistant prédire.[3] à structurer a priori le champ d’action possible des individus que le déploiement La puissance de récalcitrance massif des technologies numériques dans Au-delà de la critique dénonciatrice de les espaces publics doit être envisagé. l’impact contre-productif de ces dispositifs Face au déploiement de cette nouvelle sur les sentiments de confiance et de sécu- manière de gouverner par le profilage, rité, de leur contribution au renforcement par l’anticipation de ce que peuvent les du conformisme et au déclin de la vitalité corps et les esprits, et par l’adaptation politique, nous voudrions axer ce dossier a priori de l’environnement physique et sur ce qu’il nous est possible de faire dès informationnel des personnes... face à lors que nous mobilisons non plus seule- cette sorte de téléguidage en douceur, ment les forces de résistance et de criti- agissant sur l’individu à un stade souvent que, mais la puissance de récalcitrance, préconscient, les stratégies et tactiques qui est immanente à la vie elle-même, face de résistance traditionnelles deviennent aux tentatives d’organisation excessive qui relativement inopérantes. S’attaquer aux peuvent lui être opposées. dispositifs techniques visibles ne suffira En appeler à la récalcitrance, c’est, ici, pas à affaiblir la logique sous-jacente et rappeler l’irréductibilité des personnes aux le présupposé sur lesquels ce rapport très réseaux de données digitalisées à travers particulier au réel et au gouvernement du lesquels le pouvoir (quel qu’il soit, public réel s’est construit. Ce présupposé consiste ou privé) s’adresse à elles et tente de les dans la croyance, de plus en plus répandue rendre prévisibles. Il s’agit ici de mettre au sein des bureaucraties tant publiques en évidence, et surtout de pratiquer «le que privées, qu’à condition de disposer de mouvement, la puissance immanente à quantités massives de données (à caractère la vie même», qui échappera toujours personnel ou non) relatives aux individus aux formes et normes que l’on tenterait et de pouvoir appliquer sur ces quantités de lui imposer, fût-ce au moyen de dispo- massives de données des algorithmes de sitifs technologiques perfectionnés. «Ce [2] Ces sytèmes d’observation calcul statistique qui permettent d’éta- caractère excessif, intempestif, spontané, multimodale (capables d’enregis- blir «automatiquement» des corrélations irréductiblement multiple, est la seule trer et de croiser divers paramè- significatives entre ces données recueillies essence de la vie»[4]. tres comportementaux, physiono- miques, physiologiques,...) sont dans des contextes hétérogènes les uns Il s’agit donc de comprendre que le pro- actuellement développés dans le cadre d’importants projets de recherche et développement financés par l’Union européenne, dans une perspective d’assistance ou de suppléance à la surveillance humaine, notamment dans les aéroports, mais aussi dans la perspective plus large de déve- loppement de systèmes d’intelli- gence ambiante, consistant dans l’anticipation des «besoins» des utilisateurs et dans l’adaptation automatique et en temps réel de l’environnement. Pour des ana- lyses plus détaillées et des éva- luations plus poussées des enjeux de ces nouveaux dispositifs, voir les articles disponibles sur le site http://works.bepress.com/ antoinette_rouvroy/ [3] L’expression la plus claire de la thèse est sans doute celle de Ian Ayres, dans son best-seller Super Crunchers: why thinking by num- bers is the new way to be smart, Bantam, 2008. [4] Lire Boyan Manchev, La meta- morphose et l’instant. Désorga- nisation de la vie, La Phocide, Strasbourg, 2009. Bruxelles en mouvements n°240 • 10 septembre 2010
4 DOSSIER pre de la vie est d’être récalcitrante à larges, et plus collectifs. La liberté n’est toute forme d’organisation qui prétendrait pas tant un état qu’une pratique, elle n’est en prédire et en contenir les développe- pas réactive, elle est active, elle fait autre ments. Nous ne sommes pas des réseaux de chose, radicalement et essentiellement, données, et il nous faut récupérer l’auto- que seulement répondre et résister. S’en rité, cette manière particulière que nous souvenir et trouver la puissance qui permet avons d’être, dans nos vies, auteurs sinon de s’arracher au fonctionnement dans la des intentions qui nous font agir, au moins norme, aux frustrations et au confort pro- du sens, des motifs que nous donnons à nos pres aux vies qui ne s’inventent pas mais actions. Nous n’avons jamais eu la maîtrise se poursuivent en fonction des normes, des circonstances qui font de nous ce que requiert de nous penser non pas comme des nous sommes, mais ce que la nouvelle êtres entièrement et totalement contenus «gouvernementalité algorithmique» risque dans l’actuel, dans le moment présent, de nous retirer, si nous n’y prenons garde, mais comme des êtres autobiographiques c’est la faculté, typiquement humaine, de ayant en eux la dimension du souvenir et donner du sens à nos actions, un motif qui celle du projet, du rêve, de l’avenir. ancre nos trajectoires et attitudes dans les Face à un pouvoir qui s’exerce par l’an- biographies qui nous sont propres, indivi- ticipation et la structuration a priori de duellement et collectivement. l’avenir, pratiquons nos utopies, qui sont des retards à rebours, des manières joyeu- Elargir les marges de liberté ses d’interrompre toute programmation, de Face à la puissance d’algorithmes sourds- relancer les dés. C’est alors que nous pour- muets qui prétendent, par leur objectivité, rons opposer aux machineries de prédiction par leur aveuglement à tout ce qui n’est pas sans projet, hostiles à la spontanéité et à traduisible sous forme chiffrée, substituer l’intempestivité qui fait battre le pouls de le probable au possible ; face au constat la vie, la puissance joyeuse de nos projets suivant lequel, alors que nous n’avons sans prédiction, essentielle à la vitalité jamais été plus libres qu’aujourd’hui, les démocratique. marges dans lesquelles cette liberté peut ANTOINETTE ROUVROY s’exercer ne cessent de rétrécir, il s’agit à CHERCHEUR QUALIFIÉ DU FNRS présent de pratiquer, dans ces marges et AU CENTRE DE RECHERCHE INFORMATIQUE afin de les élargir, des mouvements plus ET DROIT DE L’UNIVERSITÉ DE NAMUR. II. ACTIONS CITOYENNES Une balade et une carte pour surveiller les caméras La vigilance et l’emprise des technologies sur notre quotidien ne cesse de s’amplifier : cartes à puces, caméras de surveillance, bases de données... Dans le même temps, la vigilance citoyenne s’assoupit, bercée dans l’illusion du sentiment de sécurité qu'offre une vie paramétrée par les technologies de surveillance. Les balades organisées cet été par le cinéma Nova, la Ligue des droits de l’homme (LDH) et l’asbl Constant jette le trouble sur le visage lisse de la techno-cité. C’ est armés d’un GPS, d’une carte cartographier les caméras de surveillance et d’un détecteur d’ondes Wifi publiques et privées qui prolifèrent dans qu’une quinzaine de participants notre espace urbain. Alors que seules une Pictogramme obligatoire ont scruté les rues du bas de Saint-Gilles vingtaine de caméras sont déclarées actuel- depuis la loi de 2007. en ce début de mois d’août. Objectif: lement sur le territoire de la commune de Bruxelles en mouvements n°240 • 10 septembre 2010
LES TECHNOLOGIES DE CONTRÔLE ET LES RÉPONSES CITOYENNES 5 Saint-Gilles - cette déclaration est rendue obligatoire pour les caméras tant publiques que privées depuis une loi de 2007 - ce sont près de 150 caméras que les prome- neurs ont recensé en une heure de balade dans une dizaine de rues de la commune. Pratiquement aucune d’entre elles n’était accompagnée du fameux pictogramme pourtant, lui aussi, rendu obligatoire par la même loi. Des caméras pour filmer des arbres Au-delà du flou de la nouvelle loi et de son application toute relative, les pouvoirs publics manquent clairement d’objectifs et de ligne politique sur l’usage des ces dispositifs invasifs. Manuel Lambert de la LDH nous apprend que le Pentagone bruxellois va prochainement se couvrir CLAIRE SCOHIER de caméras non pas seulement parce que celles-ci seraient jugées utiles aux activités de police mais également parce que les autorités ont été démarchées par le privé de sécurité de la STIB et vous n’aurez plus La prolifération des caméras pour l’achat d’une quantité surabondante qu’à dégainer votre carte Mobib. Toutefois, de surveillance mesurée à l'aide d'un détecteur d'ondes dans le de caméras. Si on y ajoute les incitants certains ont testé pour nous cette carte à quartier de la barrière financiers souvent offerts par la Région, puce hautement vulnérable : il suffit en de Saint-Gilles. pas étonnant qu’on installe des caméras effet de se procurer un petit lecteur de pour filmer des arbres ! Pire, la nouvelle cartes et un logiciel mis au point par des loi a été récemment modifiée pour suppri- scientifiques belges pour lire les derniers mer l’étude préparatoire d’opportunité à trajets effectués par son titulaire (le MoBIB l’installation des caméras. Extractor). Bonne nouvelle, vous pourriez peut-être en profiter pour traficoter votre Elles sont si intelligentes, Monsieur carte et faire passer votre abonnement Un participant à la balade souligne néan- de un à cinq ans. Tel est pris qui croyait moins le potentiel des nouvelles camé- prendre ! ras dites intelligentes. Ne vont-elles pas CLAIRE SCOHIER permettre un plus dans la détection des activités criminelles en compensant les défaillances de la capacité d’observation humaine ? La Ligue nous rappelle qu’en Répertoire de la récalcitrance tout état de cause, les images captées par aux caméras de surveillance une caméra doivent toujours se combiner à une observation humaine qui fera le tri Le site de l’asbl Constant recense les caméras de surveillance à Bruxelles et en dresse au sein des heures d’images enregistrées. une cartographie accompagnée de photos. Le site n’est pas encore complet mais est mis progressivement à jour : http://archive.constantvzw.org/events/survcam/. Mais doit-on vraiment être rassuré par des caméras qui enregistrent comme suspect En France, le collectif «Souriez vous êtes filmés» est constitué depuis 1995 et ras- le fait de marcher à 7 km/h au lieu de 5 ou semble les personnes désireuses de ne pas sombrer dans une société de technologie de lever puis baisser rapidement son bras ? répressive. Il propose des alternatives militantes festives : http://souriez.info/. En tout cas, la commune de Schaerbeek L’espace de la Commission justice sur le site de la Ligue (http://www.liguedh.be) y croit, elle qui vient d’investir 3 mil- fournit plusieurs analyses critiques de la vidéo surveillance et notamment de la lions d’euros dans l’achat de 150 caméras récente loi votée afin d’en réglementer le développement. intelligentes. Un DVD présentant deux courts métrages sur la vidéo surveillance et réalisés par des étudiants du secondaire est en vente ! Contacter la Ligue au 02/209.62.80. Tous aux abris ! Si pour échapper à ces yeux intelligents Une partie importante du site de la Commission belge de protection de la vie privée est consacrée à la caméra : http://www.privacycommission.be/fr/. vous vous engouffrez dans le métro, vous serez désormais accueillis par les portiques Bruxelles en mouvements n°240 • 10 septembre 2010
6 DOSSIER Le Collectif sans ticket : sortir les usagers de la captivité Confrontés à la difficulté de payer leurs trajets réguliers en transport public, des usagers se sont regroupés fin des années 90 pour fonder le Collectif sans ticket (CST). Bien au-delà d’une revendication de gratuité, leurs pratiques «récalcitrantes» interrogeaient les rapports entre usagers et services publics. Leur parcours devrait nous éclairer à l’heure du démantèlement des services publics et de la réduction de l’usager à la figure du client. C e qui fit la force du Collectif sans contrôleurs en vue d’avertir l’autre groupe, ticket est sans doute cette volonté vêtu de combinaisons blanches. Ce second Autocollant du Collectif de dépasser «la probabilité grise groupe distribuait les cartes de droit aux sans ticket. de la résignation», de ne pas se contenter transports tout en informant les voyageurs de quémander des mesures pour «les pau- du sens de la gratuité. Cette situation fai- vres». Leurs pratiques et leurs réflexions sait jaillir pour un temps «une zone libre «Ce n’est pas d’un visaient en effet à faire émerger comme d’accès». Les Free Zones cherchaient par là comité des sages, acteur politique à part entière la figure de à développer la coopération entre usagers, moral et pseudo l’usager, en lieu et place de celle, passive, faites de ces petits gestes de solidarité par compétent, dont on du client. Pour ce faire, le CST a expéri- lesquels les uns et les autres se préviennent a besoin, mais de menté, avec un certain succès, différents mutuellement en cas de contrôle, se trans- dispositifs pratiques. mettent un ticket dont la validité n’est pas groupes d’usagers. encore épuisée, etc. C’est là qu’on passe L’acte de naissance du droit à la Le CST est né en 1998 à partir de ce sim- L’héritage politique» ple constat : de plus en plus de personnes Le CST s’est toujours refusé à entrer Gilles Deleuze doivent consacrer une part croissante de dans le jeu des catégories établies par leurs ressources à l’exercice d’un droit les institutions. Il s’est mis en résonance aussi élémentaire que celui de se déplacer. avec d’autres associations qui réfléchis- Beaucoup finissent par y renoncer. Les saient le droit à la mobilité en Flandre et membres du CST, plutôt que de se «cacher à Bruxelles comme le BTTB[1] et NoMo[2]. en fraudant», prirent le parti d’afficher En posant la question de la gratuité des leur désir de développer un autre rapport transports et en allant directement à la au transport public. Ils créèrent la carte de rencontre des travailleurs, il a également droit aux transports. Cette carte, sortie lors cherché à infléchir le clivage usager-client, de chaque contrôle, était l’occasion d’en- travailleur-fonctionnaire. La mise en place gager la discussion avec les travailleurs, de ces petits dispositifs que sont la carte souvent, eux-mêmes relégués dans une de droit aux transports et les Free Zones, position de précarité. a permis au collectif d’allier pratiques et théories, expérimentations sur le terrain et La maturation : Free Zone recherches d’un nouveau modèle de déve- La carte de droit aux transports fut large- loppement pour les transports publics... Il ment distribuée et utilisée sur les réseaux a même trouvé un écho certain chez nos de la SNCB. Un mouvement collectif d’usa- dirigeants puisqu’en 2004, la déclaration gers se mit ainsi progressivement en place. gouvernementale de la Région bruxelloise Mais, face à la profusion des amendes et à reprenait noir sur blanc l’objectif de la Le Collectif sans ticket présente la difficulté d’affronter une machinerie de gratuité pour tous. ses pratiques d’usagers pour la taille de la SNCB, le collectif décida de Si son action a conduit les membres du rendre accessibles resserrer son action sur le seul réseau de CST un peu trop souvent devant les tribu- les transports publics. la STIB au moyen d’un nouveau dispositif : naux, ce collectif nous a tout de même Éditions du Cerisier, 2001. les Free Zone. Celles-ci prenaient place laissé un ouvrage, «Le livre-accès». Une [1] Bond van Trein-, Tram- en Bus- chaque semaine sur le réseau STIB : deux véritable carte d’accès pour remettre au gebruikers. groupes étaient constitués. Le premier centre la vitalité de la figure de l’usager. [2] Autrement Mobile. sillonnait le réseau à la recherche des CLAIRE SCOHIER Bruxelles en mouvements n°240 • 10 septembre 2010
LES TECHNOLOGIES DE CONTRÔLE ET LES RÉPONSES CITOYENNES 7 A qui profite le vote automatisé ? PourEva (Pour une Éthique du Vote Automatisé) s’est fait connaître dans les années 90 en exprimant ses doutes sur la transparence du vote automatisé. Cette association regroupe des citoyens qui contestent le système du vote automatisé car il prive les électeurs de tout contrôle sur les élections auxquelles ils sont appelés à participer. Leur objectif est d’alerter les citoyens sur des choix technologiques qui portent atteinte à la la démocratie. A u matin du 13 juin 2010, une per- 49 % en Flandre et 22 % en Wallonie. sonne se présente dans un bureau Voici donc la Belgique entraînée dans de vote à Auderghem. Ayant cons- un processus dont aucun pays européen taté qu’elle doit remplir ses obligations ne veut. Au contraire, des pays comme électorales par le truchement d’une carte l’Irlande, l’Allemagne et les Pays-Bas l’ont magnétique et d’un ordinateur, elle refuse abandonné. de voter. Ce n’est pas fréquent, mais de PourEVA constate que, sous le couvert plus en plus de citoyens s’élèvent contre d’améliorations «purement techniques», le vote électronique car il ne permet plus le pouvoir exécutif s’est approprié le con- le contrôle des opérations électorales par trôle des opérations électorales. Pire, il l’a les électeurs. délégué à des opérateurs privés, produc- Membre de PourEva[1], Michel Staszewski teurs et gestionnaires de ces systèmes. Et remet la motivation de son refus au pré- les parlementaires ont, à chaque étape, sident du bureau de vote et aux médias entériné ce déni de démocratie. présents. Ce type d’action n’entrave pas «On a sacrifié à un prétendu progrès le déroulement des élections mais permet technique deux fondements de notre de faire parler du problème. «Avec le vote système démocratique, souligne M. Stas- électronique, signale M. Staszewski, il n’y zewski, la garantie du secret du vote et la a plus de contrôle citoyen des élections, possibilité pour les électeurs de contrôler ce qui est pourtant le principe de base de eux-mêmes les élections. Notre système la démocratie représentative». C’est dans de démocratie représentative trouve en ce but que des citoyens, parmi lesquels effet sa légitimité dans le principe de un nombre élevé d’informaticiens, se sont souveraineté qui ne s’exerce vraiment que mobilisés en créant l’association PourEVA. le jour des élections. Si c’est le pouvoir en Les uns et les autres réagissent contre les place qui contrôle les opérations de vote, risques de manipulation de l’outil et dénon- l’exercice de la souveraineté populaire [1] Voir site Internet : cent le manque de contrôle démocratique. n’est plus garanti». www.poureva.be Ensemble, ils mènent des actions (tracts, pétitions, cartes blanches, débats) pendant et en dehors des campagnes électorales pour sensibiliser aux carences du vote automatisé. Un système incontrôlable Introduit en 1991 par le Ministre de l’Inté- rieur, le vote automatisé n’était censé être qu’une expérience, suivie d’une évaluation par les corps législatifs. La première éva- luation a eu lieu 17 ans après l’introduc- tion du système, alors qu’il s’était déjà étendu à 44 % du pays. Mais la situation en la matière est très différente selon les régions : si 100 % des électeurs bruxellois votent «électroniquement», ils ne sont que Bruxelles en mouvements n°240 • 10 septembre 2010
8 DOSSIER MOBI Or, le système du vote électronique ne PourEVA rappelle que la fiabilité du sys- met pas à l’abri des erreurs (les rapports tème électoral est basée sur le contrôle du des experts en ont mentionné lors de cha- scrutin par les citoyens eux-mêmes. Ainsi, que élection). De plus, ces erreurs ne sont toute prise en charge par une élite ou par le détectables que lorsque apparaissent des pouvoir en place lèse les citoyens. Surtout résultats aberrants.[2] si les seuls bénéficiaires de ce système sont les grandes firmes informatiques. Pour un système fiable Cependant PourEVA ne s’oppose pas à ce Depuis l’introduction du vote électroni- que les élections fassent appel à l’informa- que, ni les présidents des bureaux de vote, tique (dépouillement par lecture optique, ni les assesseurs ni les témoins des partis par exemple). Pour David Glaude, membre ne sont en mesure d’affirmer que tout de l’association, la validité des élections s’est déroulé correctement, car ce sont ne peut être une affaire de confiance. les machines qui opèrent. Les résultats doivent être non seulement Le législateur a décidé qu’une quinzaine vérifiables mais effectivement vérifiés par d’experts, désignés par les diverses assem- les citoyens et cette vérification doit être blées parlementaires, surveilleraient l’en- inscrite dans une loi électorale extrême- semble des opérations électroniques avant ment détaillée à l’instar de celle qui règle et pendant les élections. Ces experts, qui le vote papier. C’est la garantie pour des [2] A Schaerbeek, il est apparu, au doivent couvrir toute la Belgique, recon- élections libres et honnêtes. soir de l’élection du 18 mai 2003, naissent que seuls les techniciens des firmes qu’un candidat avait obtenu plus privées qui ont installé les systèmes sont en Conclusions de voix de préférence que le nom- mesure de les contrôler efficacement. Le système automatisé ne se déploie plus bre total de voix exprimées pour la liste dont il faisait partie. Le but de PourEVA n’est pas de conser- depuis 1999. Les actions de PourEVA y ont [3] 26/06/2008 : proposition de ver le vote papier traditionnel à tout prix certainement contribué. Mais la sphère poli- résolution sur le retour au vote mais de pouvoir vérifier que les votes sont tique se montre encore hésitante. Ce n’est papier pour le prochain scrutin fidèlement comptabilisés. Or le système que 17 ans après le début de l’«expérience» électoral de juin 2009, déposée par MM. André Frédéric et Eric du vote automatisé impose une confiance du vote électronique qu’un débat de fond Thiébaut (http://www.poureva. aveugle dans les experts en informatique, aura lieu au Parlement fédéral. Bien que be/spip.php?article567). c’est-à-dire dans une élite hors du contröle la quasi unanimité des experts auditionnés [4] 31/05/2005 : Sénat : Le Minis- démocratique qui gère une procédure sans par la Commission conjointe de l’Intérieur tère de l’Intérieur révèle le coût réel du vote électronique recomptage possible, sans bulletin réel de la Chambre et du Sénat condamnent le (http://www.poureva.be/article. mais un bulletin virtuel modifiable sans système électronique utilisé en Belgique, php3?id_article=227). laisser de traces. une majorité de parlementaires décide, en juillet 2008, la réutilisation du système en vigueur lors des élections régionales et européennes de juin 2009 dans les communes qui l’utilisaient précédemment, les communes qui décident d’opter pour le vote papier ayant toutefois la possibilité de le faire. Une résolution proposée par des mandataires PS qui prônait le retour au vote papier[3] n’a recueilli que les voix des représentants du PS et d’Ecolo. Les parlementaires du CDH et du Vlaams Belang se sont abstenus. L’ argument financier et budgétaire joue aussi en défaveur du vote automatisé. Le coût du parc informatique à renouveler dans les communes pose déjà problème mais surtout le coût réel du vote automa- tisé : 4,5 € par vote est trois fois plus cher que le coût d’un vote papier (1,5 €).[4] Le vote manuel pourrait encore avoir des beaux jours devant lui. ALMOS MIHALY Bruxelles en mouvements n°240 • 10 septembre 2010
LITÉ LES TECHNOLOGIES DE CONTRÔLE ET LES RÉPONSES CITOYENNES 9 III. CARTE MoBIB Un bon exemple de mauvaise mise en œuvre Alors que la carte de métro bruxelloise MoBIB est en passe de remplacer définitivement les anciens titres de transport en papier de la STIB, de nombreux usagers continuent de s’interroger sur ses fonctionnalités. Ces questions donnent un cadre pratique à des réflexions générales sur l’utilisation de puces électroniques sans contact dans un nombre croissant d’applications. ALMOS MIHALY P récisons d’abord l’objet de la lecture, les articles de la loi belge seront discussion qui suit. Elle concerne cités en caractères gras et les avis de l’adéquation de la carte MoBIB avec la Commission en caractères italiques. A les principes juridiques qui encadrent la partir de ces bases juridiques, nous discu- sécurité des systèmes informatiques et terons quelques principes importants dont l’état de l’art technologique de ces der- il semble nécessaire d’exiger le respect par niers. Pour rappel, le système MoBIB est la STIB. Nous étudierons successivement la basé sur la technologie RFID (ou identifi- question de la légitimité du système MoBIB cation par radiofréquence), qui permet le via le consentement de ses utilisateurs, les traitement automatisé et sans contact de problèmes de sécurité informatique qu’il données stockées sur une carte à puce. A implique, la finalité des solutions mises en ce titre, il est régi par la loi du 8 décem- œuvre et les impératifs liés à la gestion des Le 17 novembre 2010, la Liga bre 1992 sur la protection des données à bases de données. voor Mensenrechten remettra caractère personnel. Les avis rendus par les Big Brother Awards distin- la Commission de la protection de la vie 1. Le consentement guant les activités ou organisa- tions qui ne respectent pas le privée sur la problématique de la RFID Selon la loi belge, l’utilisation de puces droit à la vie privée. La carte sont également à prendre en compte. Dans RFID traitant des données à caractère per- MoBIB figure parmi les candi- la suite de ce texte, et pour faciliter sa sonnel doit être légitimée par le consen- dats. Bruxelles en mouvements n°240 • 10 septembre 2010
10 DOSSIER tement libre, spécifique et informé de 2. La sécurité ses utilisateurs. La Commission précise à En matière de sécurité informatique, il ce sujet : un consentement libre implique, faut commencer par distinguer la sécurité entre autres, qu’un système alternatif soit dite «en écriture» sur une carte de celle proposé à la personne concernée, lequel dite «en lecture». En simplifiant, la sécu- doit être équivalent et ne peut impliquer rité en écriture protège principalement les aucune sanction. Ce principe étant rap- intérêts de la STIB : elle permet par exem- pelé, deux observations semblent impor- ple d’éviter qu’un pirate puisse modifier tantes. Premièrement, le choix de la STIB le nombre de trajets disponibles sur son s’est porté sur un standard (Calypso) dont titre de transport. La sécurité en lecture une partie des spécifications (concernant protège plutôt la vie privée des utilisateurs la sécurité du système) n’est disponible du métro : elle permet d’éviter que les ni directement, ni gratuitement, aux usa- données stockées sur la carte soient lisibles gers. Le site www.calypsotechnology.net par des tiers. Sur ce sujet, les choix effec- mentionne un paiement de 1000 euros et tués par la STIB sont pour le moins discuta- la signature d’un accord de confidentialité bles. D’abord, il faut constater que si des pour y accéder. mécanismes de sécurité sont mis en œuvre Cette opacité n’est pourtant pas une pour protéger l’écriture, rien n’est prévu nécessité. En cryptographie (ou science de pour protéger la lecture. A peine quelques la sécurité de l’information), la protection mois après la mise en circulation de la carte des données ne se base jamais sur le secret MoBIB, des chercheurs ont constaté que des méthodes utilisées, mais bien sur celui l’identité de leurs détenteurs, leur date d’une clé numérique. Deuxièmement, aucun de naissance, leur code postal et les lieux système alternatif n’est actuellement prévu et heures des trois derniers compostages pour le voyageur en transport en commun étaient accessibles en clair (sans protection qui serait réticent à utiliser une carte à cryptographique), à tout possesseur d’un puce sans contact. Le système MoBIB actuel lecteur de cartes à puces sans fil (en vente est donc doublement incompatible avec libre). Pourtant, même en supposant que les exigences légales dont l’interprétation le stockage de ces données sur la carte a été précisée par la Commission de la soit justifié (ce que nous discuterons plus protection de la vie privée. loin dans le texte), la loi belge est claire : UCL Les chercheurs de l'UCL ont constaté quelques mois après la mise en service de la carte MoBIB que les données étaient accessibles en clair. Bruxelles en mouvements n°240 • 10 septembre 2010
LES TECHNOLOGIES DE CONTRÔLE ET LES RÉPONSES CITOYENNES 11 DENIS DEVOS Il suffit d'un simple lecteur de carte à puce pour avoir accès aux données stockées par MoBIB. «Afin de garantir la sécurité des données mesures et, d’autre part, de la nature à caractère personnel, le responsable du des données à protéger et des risques traitement (...) doit prendre les mesures potentiels». Notons que la protection de techniques et organisationnelles requi- la lecture, et donc de l’anonymat des ses pour protéger ces données contre utilisateurs du métro, avec les mêmes tech- (...) la modification, l’accès et tout autre niques que celles choisies pour protéger traitement non autorisé. Ces mesures l’écriture, n’aurait engendré aucun coût doivent assurer un niveau de protection supplémentaire pour la STIB. L’absence adéquat, compte tenu, d’une part, de de ce mécanisme minimum dans la carte l’état de la technique en la matière et MoBIB actuellement déployée relève donc des frais qu’entraîne l’application de ces de la négligence gratuite. Les faiblesses de protection de la carte MoBIB Pour la protection de la lecture et même pour la sécurité en œuvre de meilleures propriétés d’anonymat, sont absentes. Enfin, il écriture, les choix technologiques de la STIB sont loin d’être à la faut noter qu’au-delà des techniques cryptographiques choisies pour hauteur des standards techniques et de l’état de l’art. En effet, le seul la carte MoBIB, peu d’indications sont données quant à la sécurité mécanisme de protection prévu par le standard Calypso, utilisé pour «physique» du circuit électronique utilisé. On parle d’attaques phy- la carte MoBIB, est basé sur la méthode de chiffrement DES (pour Data siques lorsqu’un pirate ne se contente pas d’espionner les entrées Encryption Standard), datant de 1977, et sur deux variantes de celle- et sorties de la carte à puce, mais profite aussi d’autres canaux de ci : DES-X et Triple DES. La méthode de chiffrement DES est pourtant communication. Par exemple, la consommation électrique d’un circuit obsolète : un nouveau standard, AES (pour Advanced Encryption Stan- peut être utilisée pour réaliser une sorte d’électro-encéphalogramme, dard) a été choisi par la communauté scientifique en octobre 2000. qui donne à l’adversaire des informations supplémentaires pour De plus, l’Institut National des Standards et Technologies (NIST) des retrouver les clés de protection. Précisons que ce contexte d’attaque USA a retiré le DES de la liste des méthodes recommandées en 2005, est tout à fait réaliste dans le cas d’un ticket de transport. Il serait estimant sa sécurité insuffisante pour les applications actuelles. donc intéressant que la STIB informe également ses clients sur cette question, par exemple en publiant les résultats d’un rapport de La carte MoBIB étant une application nouvelle, pour laquelle aucune certification, tel que communément requis dans l’industrie bancaire, contrainte de compatibilité avec d’anciennes infrastructures ne se pour les applications sécurisées. posait a priori, on peut s’interroger sur la pertinence de l’utilisation de technologies en fin de vie, voire périmées, comme base de la Sur ces différents points, soulignons enfin que ce n’est pas seu- solution adoptée. Il faut aussi mentionner que le standard Calypso ne lement la vie privée des utilisateurs qui est menacée, mais aussi possède que des outils cryptographiques permettant le chiffrement des l’intégrité du système complet. Il n’est pas exclu qu’un pirate profite données. Les fonctionnalités avancées que l’on retrouve sur la plupart de la faiblesse des protections de la carte MoBIB, dans le cadre d’une des cartes bancaires actuelles, permettant par exemple de mettre en fraude. Bruxelles en mouvements n°240 • 10 septembre 2010
12 DOSSIER SEBASTIEN KENNES Un membre d'un collectif citoyen interpelle un usager sur les implications du système MoBIB. 3. La finalité les tickets électroniques peuvent être un Citons à nouveau la loi belge : «Les don- excellent outil pour optimiser le service de nées collectées doivent être adéquates, transport et obtenir des informations préci- pertinentes, non excessives au regard ses quant à la fréquentation des différentes des finalités pour lesquelles elles sont lignes. Il n’est cependant pas nécessaire de obtenues et pour lesquelles elles sont stocker d’informations à caractère person- traitées ultérieurement». La Commission nel pour ce faire. Des identifiants renouve- de la protection de la vie privée explicite lés aléatoirement à chaque compostage de ce principe de «minimisation des données» ticket permettraient à la STIB de réaliser et détaille : «lorsque les données person- ces statistiques de fréquentation de façon nelles ne sont pas nécessaires, il ne faut parfaitement anonyme. En résumé, l’es- pas les collecter. Lorsque leur collecte est sentiel est de souligner que l’état de l’art indispensable pour répondre à des objec- permet d’apporter une solution technique tifs spécifiques, des technologies doivent aux impératifs juridiques. Malheureuse- être mises au point, afin que les individus ment, le standard Calypso choisi par la puissent utiliser les services de manière STIB ne dispose pas d’une grande capa- totalement anonyme, ou en employant un cité d’adaptation, vu ses fonctionnalités pseudonyme». Sur cette question essen- limitées. A moyen terme, l’évolution du tielle, il faut d’abord rappeler que les système vers des cartes à puces plus puis- finalités de la carte MoBIB sont «la lutte santes, et une infrastructure offrant de contre la fraude» et «la gestion de la clien- meilleures propriétés d’anonymat, semble tèle». Concernant la lutte contre la fraude, donc souhaitable. il est évident que les données collectées par la STIB sont excessives. En effet, pour 4. La gestion des bases de données assurer cette fonctionnalité, il suffirait à la Ce point est presque accessoire au vu STIB de vérifier que chaque utilisateur soit des arguments qui précèdent, car au final, en possession d’un ticket valide et, dans les données stockées ne devraient pas être le cas contraire seulement, de procéder associables à un utilisateur de transports à un relevé d’identité. Il n’est donc pas publics. Il faut néanmoins mentionner que, nécessaire que le ticket (électronique ou jusqu’à présent, les courriers envoyés par en papier) révèle d’information à caractère la STIB à ses clients ne contiennent pas de personnel par défaut. Par ailleurs, concer- renseignements clairs au sujet de la durée nant la gestion de la clientèle et du trafic, de conservation des données relatives aux Bruxelles en mouvements n°240 • 10 septembre 2010
LES TECHNOLOGIES DE CONTRÔLE ET LES RÉPONSES CITOYENNES 13 trajets effectués par ceux-ci. A ce sujet, Notons aussi que le maintien des tickets de la loi belge est pourtant explicite : Les transport en papier, en tant que système données doivent être conservées (...) alternatif proposé aux utilisateurs du métro pendant une durée n’excédant pas celle et du tram, est d’autant plus important que nécessaire à la réalisation des finalités la carte MoBIB ne présente pas les mêmes pour lesquelles elles sont obtenues. propriétés d’anonymat. Mais le maintien Pour conclure, soulignons que le cas du des tickets doit aussi s’envisager pour des ticket de transport évoqué dans cet article raisons budgétaires. Si le coût d’une infras- n’est habituellement pas ressenti comme tructure électronique anonyme (à évaluer) un danger grave par le citoyen. Il constitue s’avère, dans un premier temps, trop élevé pourtant un précédent préoccupant, dans pour la STIB, cela signifie qu’un délai sup- la mesure où il illustre parfaitement le plémentaire aurait dû (et doit encore) développement mal contrôlé de techno- être envisagé, avant la généralisation des logies potentiellement invasives. D’autres cartes MoBIB et sa substitution aux tickets utilisations des puces électroniques sans en papier. Précisons que l’objectif de cet contact, dans le domaine de la santé, de article est constructif. En réagissant posi- l’éducation, ou pour l’accès à un nombre tivement aux critiques formulées, la STIB croissant de services, ainsi que la possi- pourrait se poser en exemple, favorisant bilité éventuelle de combiner toutes les l’évolution positive de systèmes de paie- données recueillies par différentes sources, ment électroniques anonymes. Enfin, les sont autant d’invitations à une réflexion en utilisateurs préoccupés par ces questions profondeur et à une application stricte de seront intéressés par l’action entreprise la loi. Par ailleurs, la situation actuelle est par la Ligue des Droits de l’Homme, qui décevante, dans la mesure où l’expertise vise à encourager une amélioration du nécessaire à la conception de systèmes respect de la vie privée des utilisateurs des électroniques sécurisés existe, en Belgi- transports publics bruxellois. Les détails de que et en Europe, dans les entreprises et cette action (et la lettre à adresser à la les universités. Les textes juridiques sont STIB) sont disponibles à l’adresse suivante : également clairs quant à la volonté du http://www.liguedh.be/. Les suites de la législateur de protéger la vie privée des campagne sont présentées en page 15. personnes. FRANÇOIS-XAVIER STANDAERT L’évolution de la carte MoBIB vers une ET FRANÇOIS KOEUNE nouvelle version, offrant de meilleures (CRYPTO GROUP, UCL, LOUVAIN-LA-NEUVE) propriétés de sécurité et se conformant à FRANCK DUMORTIER ET ANTOINETTE ROUVROY la loi belge sur la protection des données à (CENTRE DE RECHERCHE INFORMATIQUE caractère personnel, est donc nécessaire. ET DROIT, FUNDP, NAMUR) JEROME MATAGNE Pour laisser la liberté de choix entre l'abonnement MoBIB et la carte papier anonyme, les prix doivent rester équivalents. Bruxelles en mouvements n°240 • 10 septembre 2010
14 DOSSIER Conclusions L a notion de récalcitrance nous Cette situation de dépendance des firmes éclaire sur deux aspects de notre informatiques a été illustrée par la carte vie de citoyen: d’une part, sur les MoBIB (traçage des mouvements de l’indi- mécanismes de contrôle destinés à adapter vidu) et le vote électronique (suppression et anticiper les besoins des citoyens et du contrôle par les citoyens du bon fonc- d’autre part, sur la pratique de la liberté. tionnement du système). Ces domaines L’idée de récalcitrance s’attaque aux relèvent tout particulièrement de la gestion processus qui, imperceptiblement, s’ins- des pouvoirs publics. Tant que des progrès tallent dans les normes de la société et restent à faire pour sécuriser les données conditionnent les comportements. Elle est à caractère personnel, le principe de pré- une riposte au contrôle et à l’adaptation de caution devrait s’appliquer aux dispositifs l’espace public et à la programmation de la qui ne protègent pas la vie privée. vie privée. La thèse d’Antoinette Rouvroy La fuite en avant dans le développement appelle à «opposer aux machineries de pré- technologique doit être aussi évaluée en diction sans projet» la puissance spontanée termes de libertés perdues. La collectivité de «nos projets sans prédiction, essentielle — et surtout les pouvoirs publics — doivent à la vitalité démocratique». développer des garde-fou pour protéger les Nous avons abordé, dans ce dossier, les droits fondamentaux des citoyens. risques de la «gouvernementalité algorith- Contre le déploiement des technologies mitique», c’est-à-dire de la gouvernance de contrôle, les réponses de la société reposant sur la gestion de la vie publique civile s’exercent dans la marge. Face aux et privée par des machines. différents systèmes qui se répandent insi- Le premier danger est le déploiement des dieusement dans la société, des actions technologies de contrôle accepté comme collectives, symboliques ou ludiques, sont inéluctable au nom du progrès technolo- des contre-feux qui éclairent les rouages gique. Que ce soit la carte de banque, de du système et ouvrent des pistes pour les fidélité, la carte SIS, les GSM ou les GPS, contourner. Citons par exemple, la Free on assiste à une multiplication des moyens zone du Collectif sans ticket ou le recen- de contrôler, à l’insu de l’individu, ses com- sement et la mise sur Google des caméras portements d’achat, ses déplacements, et de surveillance (kamspotting) lancée par partant, son emploi du temps. la Liga voor Mensrechten [1]. Le second danger est l’intégration de ces Les actions citoyennes veulent tirer de systèmes en une seule carte. Projet qui a l’ombre les implications d’un monde qui déjà germé sous le nom de Freedelity où veut prévoir les actes et connaître les pen- les cartes de fidélité seraient rassemblées sées des individus pour assurer un monde sur la carte d’identité. organisé et sécurisé. Accepter les moyens Enfin, le dernier danger est celui du de surveillance et fichage, c’est réaliser la déficit démocratique car la gestion des fiction de «1984». Ainsi parmi les actions données collectées est privatisée et man- qui nous interpellent, on trouve la remise que de transparence. En effet, la gestion des «Big Brother awards» et «Orwell est entre les mains des pourvoyeurs de awards» pour lequel la carte MoBIB a été technologies qui sont en même temps les nominée en 2010 [2], aux auteurs de prati- bénéficiaires et les contrôleurs des pro- ques détournant le contrôle citoyen. Ces cessus mis en place. Il est inquiétant de actions sont multiples : elles interpellent constater que les pouvoirs publics, garants par des pétitions, par des actes de déso- de la protection des libertés citoyennes, béissance civile, et agissent pour réveiller soient dépassés ou indifférents face au les citoyens à des réalités qu’ils peuvent pouvoir d’intérêts privés. encore refuser au nom de la démocratie. [1] www.winuwprivacy.be [2] Actions de la LDH et LM. Bruxelles en mouvements n°240 • 10 septembre 2010
Vous pouvez aussi lire