dimanche 6 avril 2014

SMART CITY La ville intelligente, une big mother en puissance? Déjà NSA et loi de programmation militaire (art. 17 à 20 ) ne laissent guère de doutes : Le scandale des écoutes de la NSA et les interrogations sur le volet écoute de la loi de programmation militaire (*) invitent aussi à s’interroger sur les dérives potentielles venues de la puissance publique

SMART CITY

La ville intelligente, une big mother en puissance?




Bardée de capteurs de données censés améliorer nos vies urbaines,
 la smart city est aussi un fantastique vecteur potentiel de surveillance.
 Un aspect que, faut-il s’en étonner, mettent rarement en avant
ses promoteurs.
(Troisième volet de la  série "Smart city" de la Gazette des communes).
Comme les dieux du Mont Olympe, les managers de la cité scrutent une représentation miniature holographique de la ville et de ses habitants. Au lieu de nuages atmosphériques, leur aire est posée dans un nuage computationnel. Leur omniscience ne vient pas de la divinité mais d’un réseau massif de capteurs capables apparemment de tracer tout, les chutes de pluie, les embouteillages, même les mouvements des citoyens individuels. Par le contrôle à distance des infrastructures et l’expédition instantannée de transpondeurs, ils possèdent une omnipotence qu’aucun maire n’a jamais eu. Surtout, l’ordre est maintenu dans cette vision du futur ouvertement paternaliste. Les résidents de la Shangai de 2020 se sont rendus aux gardiens derrière les écrans.
Cette dystopie miniature racontée par le chercheur Anthony Townsenddans Smart cities : Big Data, Civic Hackers and the Quest for a New Utopia (Les villes intelligentes : le big data, les hackers civiques et la quête d’une nouvelle Utopie) possède sans nul doute un caractère un provocateur. Mais cette prospective s’ancre dans des réalités techniques déjà à l’oeuvre aujourd’hui : la ville intelligente présente un fort potentiel de surveillance puisqu’elle vise à s’appuyer sur des masses de données, entre autres personnelles, pour améliorer la vie urbaine.
Puces RFID et caméras - Cette question concerne particulièrement l’approche de la smart city telle que les grands opérateurs, Cisco, IBM, etc., la conçoivent : la ville comme un tableau de bord que l’on gère via des infrastructures centralisées qui analysent des millions de données issues des réseaux, comme les « smart grids », mais aussi via des capteurs branchés sur les objets du quotidien, le tout relié à Internet. Ce qu’on appelle « l’Internet des objets ».
Pour reprendre l’expression de l’auteur de science-fiction Alain Damasio, « c’est pas Big Brother, c’est Big Mother ! »
La question de la surveillance se pose indépendamment des questions de sécurité des données. Elle n’obère pas non plus le fait que des technologies de notre quotidien, à commencer par les téléphones mobiles, permettent déjà de surveiller de façon massive. Au contraire, elle prolonge la problématique dans la conception même des villes.
Le nouveau quartier d’affaires de Songdo, en Corée du Sud, représente l’archétype de la ville ubiquitaire : les caméras scrutent les rues pour ajuster l’éclairage en fonction du nombre de passants, le trafic est monitoré en analysant les données des puces RFID embarquées sur les voitures et les bus, la consommation d’énergie, d’eau, etc.
En France, des expérimentations dans ce sens commencent. Nice a investi dans un « boulevard connecté » expérimental : « 200 capteurs en plein centre-ville installés en haut des lampadaires, dans la chaussée, sur des containers ». Issy-les-Moulineaux ou Le Havredéveloppent des smart grids à l’échelle de quartiers, sans parler des fameux compteurs communicants Linky qui renseignent sur la consommation d’électricité en temps réel.
La valeur est dans les données - Citoyens, entreprises et force publique, le tryptique induit une surveillance potentielle très étendue. Il y a d’abord celle des citoyens par les entreprises privées.
« En gros, la course au business model qu’on peut déployer à grande échelle est en cours, avec des partenariats publics-privés qui sont vraiment le seul modèle économique viable dans de nombreuses situations. Et pour les villes, comme vous savez, il s’agit, je ne dirais pas de pactes avec le diable, mais de la création de zones grises, dès lors que vous avez des données produites par les villes et les citoyens. Potentiellement, c’est là que réside la grande valeur pour le partenaire privé. Désormais, la question est de savoir quelles précautions les villes ont besoin de prendre pour se protéger elles-mêmes, et leurs citoyens, de toute mauvaise réutilisation ou redistribution des données »,résumait Anthony Townsend.
Face à des budgets au régime maigre, les partenariats public-privé paraissent ainsi inévitables pour les investissements lourds.
Des exemples de surveillance intrusive sont déjà connues. « A Wellington, en Nouvelle-Zélande, on a installé un dispositif de vidéosurveillance pour contrôler les accidents de voiture, rapporteHubert Guillaud sur InternetActu.
Consultée, la population a approuvé cette technologie globalement positive. Puis, bien plus tard, lors de la mise à jour du logiciel, les concepteurs ont introduit un système de reconnaissance faciale, qui a pu être utilisé par la police pour reconnaître les délinquants. Et bien sûr, la population n’a pas eu à se prononcer pour une simple mise à jour du logiciel. »
Daniel Kaplan, délégué général de la Fing (Fondation Internet nouvelle génération), évoque encore « le péage urbain dynamique de Londres ou d’Amsterdam, fondé sur des technologies de surveillance impitoyablement intrusives (le réseau de caméras de vidéosurveillance à Londres, la géolocalisation obligatoire aux Pays-Bas). Doit-on atteindre l’objectif environnemental au prix des libertés ? L’intelligence d’un système dispense-t-il d’en interroger les valeurs ? Finalement, les Néerlandais ont répondu par la négative et forcé leur législateur à revenir sur ce choix. »
Il est facile d’imaginer les dérives possibles : une compagnie d’assurance pourrait récupérer les données pour en déduire le type de conduite de l’assuré et adapter la tarification en fonction. Et si vous avez un arrêt maladie, on pourra voir si vous utilisez votre auto. Si vous divorcez et que votre femme/mari vous accuse de l’avoir trompé(e), ces mêmes données de déplacement constituent une preuve éventuelle d’une faute.
NSA et loi de programmation militaire (*) - Le scandale des écoutes de la NSA et les interrogations sur le volet écoute de la loi de programmation militaire invitent aussi à s’interroger sur les dérives potentielles venues de la puissance publique : aujourd’hui on collecte les métadonnées des mails et des appels auprès des fournisseurs d’accès à internet (FAI) et des grands services en ligne ; demain, exigera-t-on des données de déplacement auprès des opérateurs de la smart city ?
Sans aller jusque-là, les puces sur les bancs que l’on aperçoit dans cette vidéo de Nice, ville connectée selon Cisco, pourraient aussi alerter la police dès qu’un occupant « indésirable », un SDF par exemple, y reste trop longtemps. Les mouvements de foule sont aussi facilement repérables.
L’administration pourrait aussi être scrutée, par les citoyens ou en son sein même, de façon encore plus précise qu’elle ne l’est aujourd’hui.
Précautions contractuelles - Dans ce contexte, la rédaction des contrats et des conditions générales d’utilisation des services doit être soigneusement encadrée.
À Nice, on assure qu’aucune « donnée personnelle et nominative des citoyens n’est captée dans le cadre de l’expérimentation. Tel que défini par la convention de partenariat encadrant le projet, l’ensemble des données collectées pour les thématiques expérimentées reste la propriété de la Métropole Nice Côte d’Azur. Toutes les données urbaines sont enregistrées dans un entrepôt de données dont la gestion est assurée par la métropole et non par un tiers et bénéficient de tous les mécanismes de sécurité mis en place. »
ErDF rappelle de son côté, dans le cas de Linky, que « toutes les données de consommation sont cryptées dès la source. ERDF garantit ainsi la protection de ces informations personnelles qui sont la propriété du client ».
La Cnil en avait souligné en 2013 le danger pour le respect de la vie privée et émis des recommandations, comme le consentement « libre, éclairé et spécifique » pour les mesures, les recueils de données les plus intrusives. ErDF assure les avoir suivies, tout comme celles de l’Anssi, l’agence nationale en charge de la sécurité informatique.
La lisibilité des conditions générales d’utilisations (CGU) est donc un enjeu capital : un usager devrait pouvoir savoir facilement si un service qu’on lui propose est intrusif et le refuser ou l’accepter en connaissance de cause (1). Il apparaît ainsi nécessaire que que les collectivités qui s’engagent dans ce type de contrat y soit attentives et s’arment juridiquement en conséquence face à ces nouvelles problématiques.
Cnil aux pouvoirs limités - Les autorités chargées de veiller au respect de la vie privée  doivent montrer leur vigilance. En l’occurrence il s’agit donc de la Cnil en France, dont les moyens restent limités en regard de l’accumulation des sujets relevant de son champs de compétences.
La CNIL, avec ses consoeurs européennes, a « rendu un avisconcernant l’utilisation de ces puces RFID et la Commission européenne préconise également la réalisation d’une évaluation d’impact sur la vie privée en cas d’utilisation de puce RFID en vue d’évaluer les incidences de leur mise en œuvre sur la protection des données à caractère personnel et le respect de la vie privée. »
Pendant ce temps, les technologies continuent d’être déployées. La faiblesse des amendes que la Cnil peut infliger en cas de manquement est aussi une limite : 150 000 euros, une paille face aux enjeux qui se chiffrent en milliards.
Biens communs et frugalité - Ces précautions semblent insuffisantes face aux risques car elles ne remettent pas en cause les conditions de la surveillance potentielle : infrastructure technique et mode de gouvernance.
La chercheuse Valérie Peugeot invite à considérer les données commedes biens communs gérés avec davantage de frugalité : « Si on trouve des controverses sur l’usage de la donnée, en revanche son contrôle, l’intérêt de la donnée n’est pas discuté. Les deux visions de la Smart City ne proposent ni l’une ni l’autre une utilisation plus frugale de la donnée. »
Elle suggère de s’inspirer des logiques contributives et distribuées du logiciel libre, où tout le monde peut lire le code, l’utiliser, le modifier et reverser à la communauté les nouvelles versions. Pour les données valorisées par des acteurs privés, elle propose d’« imagin(er) une cogestion entre l’utilisateur du service et l’entreprise. »
Quelques projets explorent cette question de la gouvernance publique-privé des données, comme le projet MiData en Grande-Bretagne ouMesInfos en France.
« Il faut rendre acteur le citoyen par un apprentissage collectif, avance Norbert Friant, ‎responsable du service aménagement et usages du Numérique à Rennes Métropole et Rennes, pour mesurer le degré d’acceptance, c’est notre vision de la smart city. La souveraineté des données est un sujet très important, avec la mise en place de data centers publics. »
Le sociologue Richard Sennet abonde aussi dans le sens de Valérie Peugeot. « Sennett a demandé s’il était possible pour les usagers des technologies d’en être aussi d’une certaine manière les créateurs, si le design et le développement d’algorithmes pouvait être crowdsourcé, par exemple, rapporte Frances Coppola, éditrice associée dans unmagazine sur l’économie. Les applications open source (techniquement et juridiquement similaire au logiciel libre, ndlr) permettent cela, et de nos jours, n’importe qui peut construire une application, semble-t-il. Mais la technologie de la smart city demeure un champ de spécialistes, avec une connaissance des solutions détenues par les grands fournisseurs. Le challenge pour les habitants des smart cities consiste à reprendre le contrôle de leur propre technologie à ses fournisseurs. Et pour ce faire, ils ont besoin de la comprendre. »
Cette approche pose donc in fine la question de l’éducation : si le code informatique est le nouveau latin, que ne l’enseigne-t-on pas de façon massive pour donner au citoyen les moyens de sa maîtrise ?
(*)L'amendement présenté limite, par rapport à la loi existante, la durée d'autorisation de la collecte des correspondances à dix jours, contre quatre mois actuellement. Cette durée pourra évoluer en fonction du processus législatif : à l'Assemblée, la commission des lois s'est prononcée pour un retour de cette autorisation à quatre mois, tandis que la commission de la défense est en faveur d'une autorisation d'un mois.
Cependant, le projet de loi élargit les ministères qui pourront demanderl'interception administrative d'une communication. Actuellement, ce sont les« ministre de la défense, ministre de l'intérieur ou ministre chargé des douanes »qui peuvent demander une interception. La nouvelle version parle des « ministres chargés de la sécurité intérieure de la défense, de l'économie et du budget ».
LES DONNÉES DE CONNEXION, MÉTADONNÉES ET GÉOLOCALISATION
Le projet de loi met fin à une séparation entre deux circuits législatifs, l'un issu d'une loi de 1991, et l'autre, d'une loi antiterroriste de 2006.
La collecte des données de connexion a été introduite dès 1991 dans la loi. Cette dernière permettait la collecte de ces données pour l'ensemble des services de renseignement, comme étape préliminaire à une surveillance du contenu des correspondances. La loi de 2006, dont est issu l'actuel article 34-1-1 du code des postes et des communications électroniques, permet la collecte de ces données en tant que telles, mais aux seules fins de lutte contre le terrorisme. La LPM permet donc d'harmoniser les deux régimes juridiques et inscrira dans la durée, si elle est adoptée, certaines dispositions de la loi de 2006, qui était une loi d'exception destinée à l'expiration le 31 décembre 2015.
Dans le même temps, la LPM insère davantage de garanties dans le dispositif existant. Auparavant, c'était le ministère de l'intérieur qui devait approuver la collecte de données de connexion, ce qui l'amenait à se prononcer sur des demandes émanant de sa propre administration. L'autorisation est désormais du ressort du premier ministre. Jean-Pierre Sueur, président de la commission des lois au Sénat et auteur de l'amendement, insiste sur le caractère « rigoureux » de ce contrôle.
Concernant les données liées à la géolocalisation, l'amendement permet d'encadrer par la loi des pratiques qui « existaient sans bases juridiques »,explique par ailleurs M. Sueur.
VERS UNE COLLECTE EN TEMPS RÉEL DES DONNÉES
Le nouveau texte élargit aussi les entités auprès desquelles les autorités pourrontaller réclamer des interceptions. Si ces acteurs ne sont pas précisés dans les textes actuels concernant le contenu des communications, il s'agissait jusqu'à présent, pour les données de connexion, les métadonnées et la géolocalisation uniquement des intermédiaires techniques (essentiellement les fournisseurs d'accès à Internet). Si la LPM est adoptée en l'état, cela concernera également les hébergeurs de contenus (Google ou Dailymotion par exemple).
Une autre disposition a de quoi inquiéter au-delà du cercle des professionnels. Dans sa forme adoptée par le Sénat, la LPM ouvre la voie à la collecte « en temps réel » des données, par la « sollicitation » du réseau. Cette formulation un peu floue conduit l'ASIC à se demander si les autorités seraient en train de « donner un cadre juridique à une interconnexion directe sur les réseaux ». Ce qui pourraconduire à l'installation, par les autorités, de dispositifs d'interception directement sur les équipements des entreprises d'Internet, comme les fournisseurs d'accès, les opérateurs de téléphonie ou les sites Web.
Par ailleurs, la formulation adoptée au Sénat est vague, puisqu'il autorise la collecte de toute « information ou document traité ou conservé », contrairement aux textes déjà existants qui délimitaient plus nettement le contour des données dont la collecte est autorisé
Note 01:
le projet “Terms of service didn’t read” propose par exemple un système d’étiquette avec des couleurs pour évaluer les services 

Aucun commentaire: