Grenouilles numériques



Si le sabotier Pinagot (1798-1876) vivait à notre époque, il ne faudrait que quelques secondes pour l’identifier, le localiser, le circonscrire, l’enregistrer, le déboutonner, le scanner, le code-barriser, le pucifier, le génotyper et le classer sans suite.

Dans Le monde retrouvé de Louis-François Pinagot [1], le sociologue Alain Corbin est parti à la recherche d’un homme lambda pour en raconter l’existence ordinaire, en prenant « appui sur le vide et sur le silence ». Il a laissé au hasard le soin de lui désigner un inconnu parfait, ayant vécu de 1798 à 1876, à Basse-Frêne, dans le département de l’Orne. Celui-ci ne savait ni lire ni écrire, dénué de tout engagement public, de toute déclaration, au point que la mémoire est demeurée muette à son sujet. A priori, un être sans destin. Un mort quelconque parmi les simples multiples. Registres fiscaux, archives paroissiales, tableaux des mariages, listes d’indigents, recherche de proximité sur un monde rural qui a persisté un siècle durant, jusque dans les années 50, il a fallu faire feu de tout bois pour ressusciter un humble dans son histoire locale, personnelle et sociale.

Si le sabotier Pinagot vivait à notre époque, il ne faudrait que quelques secondes pour l’identifier, le localiser, le circonscrire, l’enregistrer, le déboutonner, le scanner, le code-barriser, le pucifier, le génotyper et le classer sans suite. Les Alain Corbin des décennies qui viennent n’auront qu’à faire une requête banale et à appuyer sur la touche « retour » pour tout connaître sur chacun-e d’entre nous, tant la superstructure numérique et son idéologie sucrée constituent de puissants moyens d’individuation des marqueurs d’identité personnelle, le tout au profit de puissances économiques ou politiques qui les conçoivent et les exploitent.

Nos mails, quand ils ne sont pas cryptés, sont des lettres ouvertes ad libitum. Çà et là dans le monde, de grandes oreilles écoutent nos conversations téléphoniques. Des caméras de surveillance scrutent nos visages lisses dans la salle d’attente des médecins ou des diverses administrations, sur le quai des gares, dans les commerces, les ascenseurs, les trains et les bus, dans les rues, devant les distributeurs de billets de banque, etc. Nos corps sont radiographiés et fouillés jusqu’à l’os quand nous traversons les portiques d’aéroport. Nos formalités administratives, dématérialisées, dépersonnalisées, apparemment anonymisées, suivent de fait un protocole où ce que nous écrivons avec docilité dans les zones de saisie obligatoires alimente des bases de données dont nous ignorons qui en a la maîtrise ou l’accès. Nos recherches d’information sur Internet sont suivies page par page, clic par clic, y compris les effets de zoom, et orientées au moyen du référencement manipulateur mis en place par les opérateurs, pour nous, soi-disant, sans droit à l’oubli, parce que nous n’avons pas eu d’autre choix que ne pas lire les centaines de pages des « conditions générales d’utilisation ». Nos achats sont inspectés par des aigrefins du marketing, à même de tirer de nous des profils types susceptibles de mordre à des hameçons publicitaires. Nos loisirs sont analysés : livres, musique, cinéma ou théâtre, nos goûts sont dans la nature. Nos rencontres intimes, stimulées par de vicieuses applications, sont guettées à travers un trou de clé grand comme l’univers. Nos informations médicales sont partagées, pour notre bien, par les professionnels de la profession (cf. RésisteR ! #59, décembre 2018).

Edward Snowden nous avait prévenus. Rien n’y a fait. Jour après jour, la société du contrôle s’installe. Deux exemples récents.

Pôle Emploi va expérimenter un « carnet de bord numérique » [2] que les demandeurs d’emploi devront remplir chaque mois lors du renouvellement de leur inscription, sous peine d’être radiés – il rappellera tellement bien le « livret d’ouvrier » conçu au XIXe siècle pour contrôler les classes laborieuses, réputées dangereuses. Gare aux chômeurs et chômeuses qui ne pourront pas justifier 35 heures de recherches hebdomadaires. Au passage, Pôle Emploi n’est pas capable de conserver la confidentialité des données personnelles : en novembre 2018, nombre de demandeurs d’emploi se connectant sur leur propre compte ont eu la mauvaise surprise d’ouvrir une page avec le nom d’un autre usager.

Lors d’un achat sur une plateforme en ligne, le client doit indiquer le numéro de sa carte bancaire, la date d’expiration et un cryptogramme. Un second code à six chiffres est exigé pour valider le paiement à effectuer, que la banque adresse généralement par SMS. Cette procédure de double authentification limite le risque de fraude – puisque le propriétaire de la carte bancaire est censé se trouver devant son écran d’ordinateur ou de téléphone –, sans toutefois l’annihiler : des escrocs de l’informatique sont capables de répliquer la carte SIM d’un téléphone qui ne leur appartient pas. En 2016, la Banque centrale européenne a estimé à 0,041% le niveau de fraude rapporté au montant total des paiements par carte dans l’Espace unique des paiements en euros (Single Euro Payments Area – zone SEPA).

Pas de quoi hurler à la banqueroute… Pourtant, la procédure de sécurisation sera obligatoirement renforcée à partir de mars 2021, avec l’entrée en vigueur, dès ce mois-ci, de la deuxième directive sur les Services de Paiement de l’Union européenne (DSP2). Les clients devront nécessairement disposer de l’application de leur banque sur un smartphone pour recevoir le second code et valider un achat. Ceux/celles qui ne possèdent pas de téléphone intelligent ne pourront plus rien acheter sur Internet, pas même l’indispensable sésame. Pour les bienheureux propriétaires, l’installation de l’application de leur banque pourra nécessiter de disposer d’un système d’exploitation doté des services de Google – pouah ! – et d’accéder à leur téléphone par un élément biométrique (empreinte digitale, scan de l’iris, reconnaissance faciale, etc.). Il leur sera aussi demandé d’autoriser l’accès à leur identité, leurs contacts, leur position, leurs journaux d’appels, leur numéro de téléphone, leurs photos, vidéos et fichiers multimédias, leur caméra, leur micro, leurs informations de connexion Wi-Fi, les identifiants de l’appareil, entre autres. Qui n’a jamais téléchargé d’application sans vérifier quelles étaient les données personnelles auxquelles il/elle donnait un accès ipso facto ?

Sous couvert de la sécurisation des achats en ligne et, donc, de la protection des clients, la DSP2 vise en réalité, comme l’explique Ludovic des Garets, dans une tribune publiée par Les Échos [3], à « stimuler l’innovation et le développement sur le marché de l’UE, tout en encourageant la concurrence, en réduisant les coûts finaux […]. La nouvelle directive instaure le concept innovant d’open banking : elle impose aux banques européennes d’ouvrir leurs architectures de données pour permettre aux consommateurs de bénéficier de nouveaux services financiers, dans un cadre sécurisé. Ce nouveau concept s’inscrit dans une tendance plus générale à l’ouverture des données (aussi appelé open data), qui promet de belles opportunités à toutes les entreprises qui sauront les exploiter. […] Grâce à l’open banking, il [sera] désormais possible d’accéder aux données réelles et précises de dépenses et de revenu de chaque client qui accepte de partager ses comptes. Les entreprises pourront ainsi évaluer plus précisément la capacité de remboursement ou la santé financière d’un client au moment de lui proposer un produit. »

Qui, au moment de visiter un site d’information, n’a jamais cliqué machinalement sur le bouton « J’accepte », en sous-estimant l’objet et l’étendue du consentement extorqué sans façon : « Nos partenaires et nous-mêmes exploitons différentes technologies, telles que celle des cookies, et traitons vos données à caractère personnel, telles que les adresses IP et les identifiants de cookie, afin de personnaliser les publicités et les contenus en fonction de vos centres d’intérêt, d’évaluer la performance de ces publicités et contenus, de recueillir des informations sur les publics qui les ont visionnés, de fournir des fonctionnalités de médias sociaux et d’analyser notre trafic. Nous partageons également des informations concernant votre utilisation de notre site avec nos partenaires (médias sociaux, publicité et analyse). Ils peuvent les combiner avec d’autres informations que vous leur avez fournies ou qu’ils ont collectées à partir de votre utilisation de leurs services. Cliquez ci-dessous si vous consentez à l’utilisation de cette technologie et au traitement de vos données à caractère personnel en vue de ces objectifs. Vous pouvez changer d’avis et modifier votre consentement à tout moment en revenant sur ce site. Si vous souhaitez plus de détails, nous vous invitons à consulter notre page de politique de confidentialité. » Une broutille, tout comme la liste des « partenaires », que nous validons imprudemment, sans penser à mal.

À présent, une hygiène personnelle devrait nous conduire à nous interroger sur ce qu’il reste de nos vies qui n’exige pas que nous nous identifiions, que nous remplissions des « zones de texte », en mobilisant nos petits pouces musclés, que nous nous abîmions les yeux devant des écrans sans relief et sans profondeur, au risque de perdre toute sensation du temps et de l’espace. Autrement dit : comment pourrions-nous devenir des Pinagot contemporains ? Quand avons-nous vraiment, pour la dernière fois, pris le temps de regarder les étoiles ? Nous rappelons-nous la sensation, sous les pieds, de l’herbe mouillée par la rosée ? Quel bruit fait un journal quand on le déplie ? Sommes-nous allés récemment quelque part, sans que personne, absolument personne, ne le sache, voire ne nous y guide ? Existe-t-il quelque secret que ce soit nous concernant ? Est-il toujours possible d’engager une conversation avec un-e inconnu-e en nous passant d’application ? Qu’apprenons-nous encore des autres ?

Une grenouille plongée contre son gré dans un bain bouillonnant tentera de s’en échapper aussi vite qu’elle le peut ; en revanche, s’il lui est proposé de se prélasser dans une eau dont la température augmente graduellement, mettons de 2 °C par minute, elle aura tendance, même en pleine conscience de la situation, d’attendre le dernier moment pour agir, sans pouvoir y parvenir, une fois arrivée au stade ultime de ce qu’elle pouvait supporter, affaiblie, dépitée, vaincue. Déni de la réalité ? Goût infantile pour les expériences ultimes et morbides ? Mal de vivre déguisant un suicide ? Impossible de le savoir. L’expérience scientifique aboutit à des résultats contestables, mais l’image produite dans notre esprit est saisissante. Haut les mains (des claviers), nous sommes cerné-e-s !

Piéro

Article paru dans RésisteR ! #64, le 20 septembre 2019.

JPEG - 135.8 ko

Notes

[1Alain Corbin, Le monde retrouvé de Louis-François Pinagot – Sur les traces d’un inconnu (1798-1876), Flammarion, 1998 / coll. Champs Histoire, 2016.

[2« Cela va vraiment être très violent » : des agents de Pôle emploi réagissent aux sanctions contre les chômeurs - Basta !.

[3Source de l’article ici