1.2 Archives et surveillance

Au-delà de leur intérêt pour l’anthropologie de l’écriture, de telles archives automatiques peuvent inquiéter. On sait maintenant retrouver des assassins grâce aux traces électroniques des téléphones portables. Sans entrer dans le domaine du droit, où nous avouons nos faibles compétences, il nous semble nécessaire de clarifier sur ce point la position et les moyens du chercheur. En l’occurrence, certaines archives comme les access_log sont considérées comme susceptibles d’être nominatives, dans la mesure où certains numéros IP peuvent (après enquête) être associés à des ordinateurs individuels. Mais, outre le fait que, bien souvent un tel numéro est en fait celui du modem d’un fournisseur d’accès à l’internet (FAI), son intérêt est faible si l’information qu’il procure ne peut être recoupée, complétée par une autre. En l’occurrence, pour connaître toutes les activités d’un individu sur l’internet, il faudrait disposer de tous les access_log des sites qu’il a visités. Chose irréaliste, sauf dans quelques cas particuliers: à l’intérieur d’une institution, ou d’un FAI, le principe commun aux deux exemples étant qu’à la sortie d’un réseau fermé 7, il est toujours possible de poser un mouchard intégral. Encore faudrait-il que la personne disposant de telles informations ait réellement l’ordre ou le désir de mener une enquête policière (ou marketing) ciblée.

Nous savons hélas que ce genre de choses arrive. Non seulement sur commission rogatoire, mais dans un cadre dépourvu de légalité. Avant les attentats du 11 septembre 2001, nous connaissions l’existence du programme Echelon 8, et ne pouvons que supputer celle de programmes (secrets) analogues développés en Europe. Après ces attentats, nous avons vu avec quelle célérité les fournisseurs d’accès américains se sont empressés de livrer à la CIA leurs archives 9. Et nous savons que, depuis, leurs équivalents européens ont l’ordre de garder durant un an l’intégralité des traces des activités de leurs clients 10, sur lesquels ils disposent par ailleurs d’informations très sensibles, comme l’âge, l’adresse, etc.

Ainsi, nos libertés individuelles sont grandement menacées par des formes de surveillance qu’imposerait un prétendu intérêt général. En conclusion, il nous semble important que les lois déterminent précisément ce que l’on a le droit de faire avec de telles archives, et que les États s’y conforment. Pour ce qui nous concerne, la CNIL demande que soient déclarés les fichiers informatiques comportant des données nominatives, et l’entreprise qui nous a fourni les access_log a effectivement déclaré ces fichiers. Mais il apparaît qu’il ne suffit pas de respecter la loi: dans le cadre de tout travail sur des fichiers relatifs à des individus, même si les données que l’on manipule ne sont pas nominatives, l’honnêteté intellectuelle et l’exigence scientifique nous semblent essentielles, et vont de pair. Par exemple, les conclusions dépréciatives relatives aux internautes semblent typiques des analystes pressés qui cherchent leurs faiblesses pour mieux profiter de leurs tendances consuméristes. Ceci dit, nous restons étonné par le fait que de nombreuses personnes, aussi peu au fait des lois que de l’informatique, s’inquiètent des menaces que feraient peser sur la vie privée l’étude des access_log alors qu’elles ne s’émeuvent pas de la multiplication des programmes de surveillance intégrale. En revanche, le fait que dans un proche avenir, nous pourrions nous faire refuser l’analyse d’archives plus complètes 11 au motif qu’elles contiendraient des informations quasi-nominatives, sans tenir compte du projet scientifique qui nous anime, alors que de telles contraintes ne s’appliquent pas pour une entreprise ni pour une unité de services secrets, qui, bien sûr ne chercheront jamais à publier les résultats obtenus, nous choque.