1 Communication aux 1ères rencontre de l'Académie des technologies et de l'Institut des sciences de la communication du CNRS, 23 mai 2008. Téléphone portable, géolocalisation et droit: risques et controverses au prisme de la communication. Jean-Jacques Lavenue, Professeur des Universités1 Université de Lille 2, IREENAT2 Sommaire I- Le droit dans le champ des techniques de communication et de géolocalisation. II- La communication dans le développement de recherches impliquant droit,science et technique. L'équipe que je dirige est un laboratoire juridique qui travaille actuellement sur la “sécurité juridique et la société numérisée”. Il est amené dans ce contexte à réfléchir sur la relation ambigue entre “surveillance et protection des libertés”. A ce titre votre téléphone portable nous intéresse. I- Le droit dans le champ des techniques de communication et de géolocalisation. La surveillance est en effet à la mode3 . Qu'il s'agisse de protéger ou de se protéger contre un protecteur omnipotent. Dans un environnement technologique qui l'observe, le trace , analyse ses comportements, ses achats, l'individu en arrive à se demander s'il ne sera pas dénoncé par son téléphone portable, sa voiture voire, demain, par son réfrigérateur ou sa cafetière4. En même temps la miniaturisation, l'interopérabilité tendant à rassembler en des objets multifonctions: téléphone portable, GPS, GSM, Internet, moyens de paiement et d'identification, le risque de perdre tout contrôle sur cette prothèse apparait de plus en plus comme la possible contrepartie d'un mode de vie sans doute générateur de développement économique, commode et sécurisé, alors même qu'il paraît à beaucoup comme de plus en plus intrusif et sécuritaire. Face à cette réalité la situation du juriste, qui plus est universitaire, est délicate. Dans ses relations avec les scientifiques, les entreprises, les administrations, il peut apparaître 1 http://www-droit.univ-lille2.fr/la-faculte/enseignants/jean-jacques-lavenue.html 2 Http://ireenat.univ-lille2.fr 3Claude-Marie Vadrot, “La grande surveillance”, Le Seuil, octobre 2007; Armand Mattelart,”La Globalisation de la surveillance”, La Découverte, 2007; Gérard Desmaretz,”Cyberespionnage”, Chiron 2007;Mucchielli Laurent (dir.), La frénésie sécuritaire, Paris, La découverte, 2008 ,Voir http://www.ldh-toulon.net/spip.php?article2595 ; Culture et conflits n°64 “Identifier et surveiller”, 2007... 4 Il peut l'être déjà par la porte de son immeuble et l'ascenseur qu'il utilise . L'une l'identifiera , l'autre enregistrera le flux de ses visiteurs! 2 comme l' “empêcheur de tourner en rond” , le pusillanime, le procédurier. Là où le scientifique parlera d'innovation technologique, de développement révolutionnaire, le tabellion évoquera parfois des concepts qui fachent : principe de précaution, responsabilité civile, responsabilité pénale...Au policier où à l'administrateur mettant en avant des préoccupations de sécurité et de rationalisation il opposera des concepts de violation des libertés, d'atteinte à la vie privée, voire de forfaiture. Ses réactions en matière de lutte contre la criminalité lorsque l'on envisagera de réssuciter des Projets du type « Safari 5», ou de mettre en oeuvre des fichiers aussi ingénieux et pratiques, que «Ardoise” 6 ,”Icare”7,”Paraphes”8, après “Eloi”9, “VIS”10 ou autres en sont des exemples particulièrement symptomatiques. Il est vrai que le juriste verra à en se domaine souvent les raisons de ne pas faire. Restera à savoir, dans les deux cas, si Cassandre doit être entendue et suivie? Il suffit pour s'en faire une idée de se référer aux récentes observations faites par Alex Tûrk, président de la CNIL sur la mise en place du passeport biométrique11 Par ailleurs, de manière beaucoup plus générale , le développement des technologies et de leurs usages induit une modification des modes de vie qui, de manière insidieuse, conduit à une véritable mise en cause de ce que l'on pouvait considérer comme des droits acquis ( et de la mise en oeuvre du droit tout court), ou plus exactement comme l'ordonnacement juridique de nos modes de vie. Il en résulte une sorte de “grignotage”, d'érosion des droits de l'individus dont on se garde bien d'évoquer la compensation. D'aucuns parlerons d'un dommage, d'autres demanderont “à qui profite le crime” . J'en donnerai un exemple d'actualité qui nous est parvenu du Canada ces derniers jours. Il s'agit de droit du travail et de BlackBerry12. Le 30 avril 2008 , une dépèche AFP a rapporté que le syndicat de la fonction publique canadienne avait réclamé des augmentations de salaires liées à l'utilisation accrue du téléphone multifonction BlackBerry qui oblige les employés à être en permanence disponibles13. Ceux-ci faisant remarquer, qu'avant que cet outil existe, l'employeur pouvait certes les appeler pour leur demander de revenir au bureau pour traiter un dossier, mais qu'alors leur travail était payé en heures supplémentaires et que leur transport était payé. Ce qui n'est plus le cas aujourd'hui quand pour répondre à une 5 6 7 8 9 10 11 12 http://www.cnil.fr/index.php?id=16 Cf. “Le Monde”, 24 avril 2008, Cf.”Le Monde”, 24 avril 2008, Passage automatisé rapide aux frontières extérieures de Shengen, JORF du 7/08/2007. http://www.iris.sgdg.org/info-debat/comm-eloi0108.html http://www.cnil.fr/index.php?id=1872 Cf. “Le Monde”, 18 mai 2008. Rappel: La technologie Blackberry permet de recevoir et envoyer des courriels est utilisée pour recevoir ses e-mails en mode "push", c'est-à-dire en temps réel, sans avoir besoin d'aller se connecter à un serveur, sur 1 à 10 comptes de messagerie différents. Le mode de compression réduit le message ce qui facilite la synchronisation de ses courriels avec le serveur de messagerie électronique via le réseau de téléphonie mobile sur lequel l'appareil est connecté (GSM, GPRS, UMTS...). Ainsi, envoyer un courriel s'apparente à la simplicité d'envoyer un SMS ou un MMS. Le Blackberry permet la lecture intelligente des pièces jointes au format .doc, .xls, .ppt, .pdf, wpd, .hrml, .txt, .zip, .jpg .bmp, .png, .gif, .tiff....Un grand avantage de cette technologie est qu'elle permet de lire les pièces jointes de très grande taille (doc, xls, ppt, pdf, txt, images...) rapidement, grâce à une puissante compression de l'information. Les pièces jointes peuvent voir leur taille divisée par 200. Par exemple : un courriel reçu avec une photo de 3Mo sera transmis sur le BlackBerry avec la même image réduite à 20Ko environ (soit une taille divisée par 150 fois). Cette technologie permet également de naviguer sur Internet. L'interface web permet d'accéder à ses comptes courriel BlackBerry et de les gérer (ajout, suppression...). (D'après Wikipédia: http://fr.wikipedia.org/wiki/BlackBerry ) 13 http://www.lepoint.fr/actualites-insolites/canada-un-syndicat-reclame-des-augmentations-de-salaire-lieesau/918/0/242209 3 sollicitation l'utilisation du BlackBerry vous permet de faire une recherche depuis votre domicile hors du temps de service. Et de fait le gouvernement canadien semble ne pas avoir exclu qu'il soit tenu compte de cette modification du mode de vie du fonctionnaire lié à la mise en oeuvre de cette technologie....Paradoxalement et à contrario, il pourra être fait remarquer que le fait d'être payé pour l'utilisation du BlackBerry donne à l'employeur une justification supplémentaire pour empieter sur leur vie privée14. Est-ce l'amorce d'une régression sociale, d'une remise en cause des droits civils? Le droit a donc bien sa place dans l'interrogation sur la mise en oeuvre, les effets et les conséquences des technologies de la téléphonie mobile dans une société de communication. Ce phénomène sera accentué avec le développement de l'”Intelligence ambiante”15 qui mettra de plus en plus le juriste au contact des autres secteurs de la recherche et de la dimension éthique de leur applications16. Il retrouvera en effet au contact d'autres sciences qui nécessairement le conduiront à s'interroger sur plusieurs niveaux de communication: celui de nos langages spécifiques (droit, sciences dures, molles...), de le prise en compte incontournable des réponses aux traditionnelles interrogations :“qui parle?”, “d'où parle-t-il?”, “à qui s'adresse-t-il?”, “pour dire quoi?”...et surtout, dans le cadre de projets de travaux pluridiciplinaires, transdisciplinaires et collaboratifs sur des objets communs (ex: les habitats intelligents17, machines communicantes18) , celle de la définition d'un langage commun. Le problème de communication apparaitra tant au niveau de la faisabilité juridique des projets que de la mise en oeuvre concrête des systèmes élaborés. 14 Cf. Linda Duxbury, professeur à l'Université Carleton d'Ottawa, spécialiste de la santé au travail, dans Ottawa Citizen 15 Ainsi que l'explique Wikipedia “l'intelligence ambiante met en oeuvre quatre briques de base : • L'ubiquité : la capacité pour l'utilisateur d'interagir, n'importe où, avec une multitude d'appareils interconnectés, de capteurs, d'activateurs, et plus globalement avec les systèmes électroniques "enfouis" (embedded software) autour de lui. Tout cela à travers des réseaux adaptés et une architecture informatique très distribuée. • L'attentivité : la faculté du système à "sentir" en permanence la présence et la localisation des objets, des appareils et des personnes pour prendre en compte le contexte d'usage. Toutes sortes de capteurs sont nécessaires à cette fin : caméras, micros, radars, capteurs biométriques, ainsi que la technologie des puces et lecteurs à radio-fréquence (RFID) pour l'identification. • L'interaction naturelle : l'accès aux services doit pouvoir se faire de la façon la plus naturelle / intuitive possible. A la différence l'interface traditionnelle de l'univers informatique (dénommée WIMP, « Windows, Icons, Menus and Pointing device », (fenêtres, icônes, menus et dispositif de pointage), l'interface hommemachine est multimodale. Elle s'articule autour de la reconnaissance vocale, gestuelle ou la manipulation d'objets réels. • L'intelligence : la faculté d'analyse du contexte et l'adaptation dynamique aux situations. Le système doit apprendre en se basant sur les comportements des utilisateurs afin de leur répondre au mieux. Cela implique capacités de stockage, de traitement et algorithmes de modélisation.” 16 “L'intelligence ambiante AmI est une notion assez vague regroupant un ensemble de technologies partageant des traits communs. Elle est la convergence de trois domaines : Ubiquitous Computing, qui consiste à intégrer des microprocesseurs dans les objets de la vie quotidienne. Ubiquitous Communication, qui permet à ces objets de communiquer entre eux et ave l'utilisateur. Intelligent User Interface qui permet aux usagers de contrôler et interagir avec ces objets de manière intuitive.” http://www.limsi.fr/~jps/enseignement/examsma/2003/BASKIOTIS_FEREY/ambientintelligence.htm#_Toc377357493 17 Exemple: http://www-clips.imag.fr/geod/projets/HIS/SITE_WEB/article/Tele-surveillance_JFIM.pdf 18 Télephone portable pour ouvrir une porte; http://www.01net.com/editorial/343279/le-m2m-pret-a-rendre-lesmachines-communicantes/ qui en même temps vous identifie et permet de savoir à quel heure vous êtes rentré. 4 Des véhicules en libre-service reconnaissent les clients qui les ont réservés par téléphone ou par internet et les factures sont automatiquement calculées selon le kilométrage parcouru et le temps d'utilisation. L'ensemble des données produites par le système M2M (Machine to Machine) doivent elles être utilisée à d'autres fins que la seule réservation de véhicule? On mesurera là l'utilité de la loi informatique et libertés19 et de la CNIL. II- La communication dans le développement de recherches impliquant droit, science et technique. L' activité de recherche de I.R.E.E.N.A.T. autour des thèmes “sécurité juridique-sécurité informatique”, “sécurité juridique et société numérisée”, se trouve au coeur de ce type de problématique. Elle a eu l'occasion de l'approcher dans le cadre du Projet ACI “Asphales” de 2004 à 200720. Elle s'y confronte dans le cadre de l'ANR “CanADA” 212006-2009. Et nous espérons pouvoir le développer dans un projet ANR”P3P” que nous venons de déposer sur l'étude des “Incidences du développement des partenariats Publics privés et des convergences technologiques sur la redéfinition des périmètres du secteur public et du secteur privé”22. L'un des résultats notables du programme “Asphales”, qui est emblématique de la méthodologie expérimentée, a été la mise en place d'un corpus commenté www.asphales.net, qui regroupe les textes juridiques relatifs à la sécurité dans la société de l'information et surtout les commentaires qu'ils ont suscités lors des lectures croisées faites par des équipes23, de juristes, d'informaticiens, mais également d'une équipe mixte formée à Lille par des juristes,des informaticiens, des mathématiciens et de spécialistes de la cryptographie (l'IREENAT). L'objectif de l'entreprise' dirigée par Isabelle de Lamberterie24, était de participer à l'ébauche d'un processus de définition d' un langage commun. Il se situait à plusieurs niveaux. Celui de la formulation des problématiques d’une part ; celui, d’autre part, de la détermination du contenu et de l’adaptation des normes juridiques dans le cadre spécifique de l’étude du lien entre sécurité et informatique. Dans son prolongement l’une des questions que l’on pourra se poser sera celle de savoir si l’on peut définir pour un concept, utilisé à la fois en droit et en informatique, un dénominateur commun qui soit opératoire et permette au législateur de formuler des normes adaptées. Ayant décidé de mettre en place un mode de travail collaboratif, la lecture synchrone des textes juridiques par les juristes et les informaticiens a été l'occasion de mesurer nos incompréhensions réciproques (contenu des concepts, hierarchie des normes), de désigner en termes de communication un certain nombre de contradictions ou d'incompatibilités entre concepts homonymes (effacement, archivage) et de mettre en évidence des “failles techniques” potentielles dans la mise en oeuvre concrête de la normes ainsi que les possibilités de contournements de la loi que cela impliquait25. 19 20 21 22 23 24 25 http://www.cnil.fr/index.php?id=301 http://www.asphales.cnrs.fr/ http://www.agence-nationale-recherche.fr/documents/aap/2006/finance/csog-2006-finances-2.pdf Projet “P3P”, ANR gouverner et administrer. http://www.asphales.cnrs.fr/equipes.html http://www2.cnrs.fr/band/325.htm Devenir des données PNR transférées aux USA . Cf Jean-Jacques Lavenue La lutte contre le terrorisme et la protection des libertés : les risques de l'accord PNR", in “La sécurité aujourd'hui dans la société de l'information.” 5 En clair, prétendre, par exemple, qu'en ayant éffacé un fichier d'un ordinateur de l'administration on a respecté la loi informatique et liberté qui exige que les données nesoient pas conservées plus d'un certain temps variable selon la nature et la finalité des fichiers, est une pure galéjeade aux yeux des informaticiens. Ceux-ci expliqueront que les données en cause sont parfaitement récupérables. Les données "effacées" peuvent être en effet techniquement retrouvées dans certaines conditions, selon l'état logique ou physique du support. Ces concepts sont inopérants dans la réflexion du juriste26. Un autre problème évoqué fût celui de l'archivage et du chaînage des fichiers27. En outre un site détruit peut rester accessible via l'archivage d'un moteur de recherche comme Google, qui le garde en cache, ou de projets du type internet Archive.28 Cela permettra également de comprendre qu'il devra être tenu compte dans l'élaboration de la loi d'un concept qui en l'espèce devra être défini et nommé en commun par l'expert et le législateur, qui n'y connait pas nécessairement grand chose...(La nature juridique des référentielposera un autre problème d'un extrème importance qui relève d'un autre débat). Cela ne signifiera pas pour autant qu'il faille s'en remettre au seul discours du scientifique...Le dialogue est une nécessité, et sans communication le risque d'inadéquation sociale risque d'obérer le projet scientifique. La mise en place du projet CanADA (Comportements Anormaux, Analyse,Détection,Alerte) nous a permis d'en prendre conscience. Le Projet CanADA29, actuellement en cours de réalisation, a pour objet de fournir une approche globalisée permettant la détection et la gestion en « temps-réel » de comportements propres à compromettre la sécurité des biens et des personnes dans des lieux caractérisés par un important flux d’individus (centres commerciaux, gares, etc.) : mouvement de cyclique d’un individu, position statique prolongé d’un individu, vitesse de déplacement importante, orientation du regard non conforme au déplacement, etc... “On considèrera, par exemple, suspect le comportement d’un individu qui se trouve dans une situation allongée dans un magasin, ou encore un individu qui fait des mouvements brusques, voire rapide par rapport à la moyenne des individus qui fréquentent un magasin, etc...”(hypothèse définie par les scientifiques du projet) I Ce projet se caractérise par la transversalité de ses objectifs sur plusieurs des missions de sécurité définies par l’Europe, dans la mesure où ses attendus sont applicables à la lutte contre le terrorisme et la grande criminalité ainsi qu’à la sécurité des infrastructures et met en place sous la Direction de l'Ecole des Mines de Douai, une collaboration entre les CNRS, Thales, URECA, Lille Télecom et l'IREENAT. La recherche supposait que l'on puisse faire sauter un certains nombre de verrous scientifiques, juridiques et notamment qu'il ne suffisait pas de poser un certain nombre de caméras 26 27 28 29 CNRS, L'Harmattan, octobre 2007, pp. 117-140. CF les 5 niveaux de capacité hostiles définis dans : http://www.ssi.gouv.fr/fr/documentation/Guide_effaceur_V1.12du040517.pdf [M1] Accès logique aux données en se servant de privilèges "utilisateur" et des commandes du système d’exploitation courant. [M2] Accès logique aux données en se servant de privilèges "administrateur" et des commandes du système d’exploitation courant, ou d’un système d’exploitation connu. [M3] Accès logique aux données en se servant d’un système d’exploitation spécial qui utilise des commandes "bas niveau" spécifiques au disque dur attaqué. [M4] Accès physique aux signaux analogiques par les têtes, et reconstitution des données. [M5] Accès physique aux traces laissées sur les plateaux, et reconstitution des données. Un site détruit peut rester accessible via l'archivage de moteurs de recherche comme google qui le gardent en "cache", ou de projets du type Internet Archive http://www.archive.org/ Http://www.archive.org Comportements anormaux, Analyse, Détection, Alerte. 6 et d'utiliser des supports video pour mener à terme l'expérience. A cet effet la tache de l'équipe juridique à été, dans un premier temps, de mener une étude de faisabilité juridique du projet scientifique. Le recensement des “obstacles juridiques” préssentis a dépassé les craintes de nos partenaires. Notre tâche a été alors d'accompagner l'équipe en établissant une communication entre les laboratoires scientifiques ( qu'est-ce que l'on peut faire juridiquement? Comment? Vade mecum juridique) mais aussi d'établir une communication entre celles-ci et la CNIL ( fonction de go between) pour le cadrage juridique de la recherche , de manière à établir très concrêtement un pont dans la communication entre droit (IREENAT, CNIL), science et technique. (Définition de fichiers à usage de recherche scientifique, et mise en garde sur les finalités de ceux-ci dans le contexte de mise en oeuvre future ). Très vite un autre problème s'est par ailleur posé. Celui de savoir ce qu'il fallait entendre par “comportement anormal”? Inhabituel? Menaçant?... Lorsque le fait d'être trop chaudement vétu pour la saison , ou d'avoir un blouson trop large, induit une réaction qui conduit par exemple au décès du jeune brésilien Jean Charles de Menezes, en juillet 2005 dans le métro de Londres30, on peut à juste titre se dire que prétendre à la mise en place d'un système automatisé de détection et de réaction, suppose que soit établie une communication claire entre scientifiques, juristes, machines intelligentes (surveillance automatique et déclanchement de réaction) et de savoir clairement de quoi l'on parle avant de le faire. On réalise à ce niveau que la définition donnée par les scientifiques évoquée plus haut ne saurait être suffisante. L'IREENAT monte à cet effet une série de séminaires où scientifiques de toutes origines tendront à définir la notion de “comportements anormaux” et la manière de las prendre en compte dans un système de surveillance sans qu'il soit porté atteinte aux libertés. La prise en compte des conséquences de la mise en oeuvre de ces techniques intrusives sur le respect des libertés ,sur la vie privée, sur le droit à l'oubli, à l'annonymat, sur la santé des individus31, doit, selon nous, faire partie intégrante de la communication entre juristes et représentants des sciences dures dès la phase de développement de ces produits . Le téléphone mobile, le gsm, l'internet, le blackberry qui rassemble plusieurs de ces fonctions, sont à la source d'un nombre considérable d'informations dont la consultation pourra être revendiquée dans le cadre de la lutte contre la délinquance (vol de voiture, enlèvement), pour la protection des personnes (alzeimer, enfants, nourrissons), lutte contre le terrorisme, mais encore dans la gestion de la vie de l'entrepise ( présence au poste de travail, activités des représentants, routiers, location de voiture), mais aussi pour faire du marketing, du profilage, etc...Ces informations peuvent être croisées avec les données de cartes d'abonnement (payages autoroutes), systèmes de lectures de plaques d'immatriculation, cartes de paiement,RFID. Elles participent de fait à la mise en place d'un réseau de systèmes et de machines communiquants, ou pouvant être amenées à communiquer, qui modèlent un nouveau type de société dont les facteurs liberticides sont réels. A l'heure où dans les Etats démocratiques on parle d'intelligence ambiante, de machines communicantes, pour que l'intelligence ne change pas de camp, il est urgent que leurs fabriquants et leurs utilisateurs apprennent à communiquer entre eux pour permettre l'élaboration de législations adaptées... Sous peine que le Golem finisse par se débarasse de l'homo faber. 30 http://www.rfi.fr/actufr/articles/067/article_37676.asp ; 31 http://www.rfi.fr/actufr/articles/067/article_37676.asp