Les données de communications et la vie privée

Philippe Brindet - 13 Octobre 2015

Nous sommes le 13 octobre 2015. Aujourd'hui entre en vigueur une nouvelle loi en Australie. Tout opérateur de communications électroniques doit conserver pendant deux ans les données de connexion de ses abonnés, qu'ils le soient devenus parce qu'ils ont payé un abonnement, ou parce qu'ils se sont connectés à une ressource de communication de l'opérateur. Et les services de renseignement de l'Etat australien ont un droit d'accès secret à toutes ces données.

Ces données de connexion contiennent un nombre extrêmement important de données personnelles, ainsi que nous le savons tous. La connaissance de quelques unes d'entre elles ne présente pas une menace majeure. Par contre, la collection de l'ensemble de ces données sur une durée longue vous met dans la main de celui qui possède un accès à ces données.

Mais pourquoi cette paranoïa sur la protection de la "vie privée" ? Nous vivons publiquement et nous sommes de bons citoyens. Et comme le disait le bon Docteur Goebbels - il faut dire qu'il vivait en un temps où les communications étaient assez réduites :

Il n'y a que ceux qui ont peur qui ont quelque chose à cacher !"
Et c'est cela qu'on répond à tous les opposants des lois permettant aux services de l'Etat ou des organisations transnationales comme Google ou ATT de garder trace de nos communications. Peu importe que nous ayons peur ou que nous ne voulions pas que quiconque ait cette connaissance de nous-mêmes. Nous avons perdu le contrôle de la situation, non pas parce que le pouvoir politique en a décidé ainsi, mais parce que la technique lui a offert ce pouvoir.

Aujourd'hui, quels objets nous placent sous la surveillance des grandes oreilles ?

La liste est encore relativement courte. Elle comprend :

  1. les ordinateurs connectés à Internet et leurs diverses mémoires de masse et autres interfaces ;
  2. les téléphones fixes ou mobiles ;
  3. les terminaux de navigation, comme ceux du suivi de route ou de randonnée ;
  4. et du fait de la pénétration de l'informatique dans les produits de la vie courante, tout objet qui intègre une connexion, directe ou non, de type GPS, de type Internet ou téléphonique, et particulièrement :
    1. les voitures ;
    2. les appareils photo ;
    3. les terminaux de diffusion de clips audio et vidéo.

Bien sûr, la liste de ces objets connectés va s'allonger. Elle s'allonge même presque tous les jours. Votre chauffage, votre compteur d'eau potable, les appareils médicaux à usage domestique, par exemple pour des thérapies ambulatoires, les réfrigérateurs, les appareils de cuisson seront ajoutés peu à peu à la liste.

La quantité de ces données augmente en permanence. Certains imaginent que, "bien entendu", la "police" ne dispose pas du début de l'ombre du commencement des moyens pour traiter ces données. Mais c'est parce que ces "braves" gens imaginent la "police" sous les traits du sympathique pandore qui reçoit sa plainte lorsque l'Audi de la famille a été écornée sur le parking de la résidence ... Je ne dis pas que les services de renseignement ne disposent pas de personnel affable. Je dis qu'ils ont des moyens, peut être insuffisants - et c'est eux qui le disent - qui permettent de retrouver votre "dossier" complet quand cela sera nécessaire au bien de l'Etat ou de quelqu'un d'autre que vous ne pourrez jamais empêcher d'accéder à ce fameux "votre dossier".

Toujours est-il que cette surveillance présente un coût et que ce coût est nécessairement élevé. Il sera partiellement payé par les opérateurs de communication, et partiellement par les contribuables, qui de toutes façons supporteront aussi les hausses de tarifs des opérateurs de communication. Mais ceci est une autre histoire.

Et il faudra bien que ce gisement serve à quelque chose. Courir après des "terroristes" ? Sûrement. Mais, c'est très loin de constituer le coeur de cible. Pour citer le cas de la France, il existe deux ou trois millions d'individus qui disposent de l'immense majorité de la fortune privée, de celle qui échappe un temps à la propriété de l'Etat. L'estimation précise de cette fortune, et la possibilté de disposer de moyens de pression contenus dans l'immense masse des données accumulées par les services de renseignement constituent soyez-en sûrs, la grande aventure des années prochaines.

Il existe par ailleurs des sources d'imprécision sur l'identité de l'utilisateur des moyens de communication. Par exemple, nous savons que le nombre de routeurs Wifi qui connectent les terminaux à l'Internet sont en forte augmentation. Et il est possible de "s'accrocher" à un réseau local sur un tel routeur. Il est clair que l'Etat va devoir prendre des mesures pour que l'identification d'un utilisateur par identifiant et mot de passe soit profondément améliorée. Il est clair que ce sera la prochaine vague réglementaire que d'interdire les "fantaisistes" sur les réseaux de communication.

Les législations liberticides ont encore beaucoup de travail devant elles, pour le plus grand bonheur de ces amis de la liberté.


Revue THOMAS (c) 2015