Informatique : un outil à ne pas mettre entre toutes les mains

seconde partie

Les fichiers sensibles, on peut dire que les gouvernements qui les ont mis en place ne sont pas spécialement marqués de droite ou de gauche : sur la question répressive les deux se rejoignent de plus en plus. Il en est ainsi des fichiers cités plus haut mais aussi du traitement des étrangers en France et en Europe et d’un ensemble de fichiers ou d’interconnexions de fichiers concernant les étrangers : en terme de fichage les étrangers font aussi l’objet d’un traitement à part. Ainsi, en 1981, alors que les socialistes prenaient sous la pression de défenseurs des droits de l'homme la décision d’interdire la carte d’identité informatisée, ils l’autorisaient pour le contrôle des travailleurs immigrés : de fait, les résidents étrangers en France furent dotés d’une carte de séjour plastifiée et informatisée bien avant que les Français n’aient leur carte d’identité informatisée. En 1982, le fichier mis en œuvre par les Renseignements généraux dénommé VAT (violence, attentats, terrorisme) comportait dans sa version initiale pour décrire les caractéristiques physiques des suspects un code signifiant : type nordique, type africain, type méditerranéen, type asiatique et type israélite.

Bientôt le fichage génétique Les travaux de Schengen commencés en 1985 et autant assumés par la gauche social-démocrate que par la droite libérale donnèrent entre autres résultats le SIS (système d’information Schengen) avec quelques fichiers en rapport avec les étrangers. Le fichier des étrangers " indésirables " dans tout l’espace Schengen fut l’un des premiers mis en service. Les fichiers du SIS sont disponibles pour toutes les polices européennes. Avec la politique commune de visas, on peut se rendre compte de l’importance de l’interconnexion des fichiers et de l’efficacité du système mis en place par la France, le RMV (réseau mondial visas). Un étranger demande un visa pour venir en France : sa demande est traitée par le consulat de France, Une requête informatique est envoyée via une ligne téléphonique au ministère des Affaires étrangères en France, celle-ci envoie une nouvelle requête informatique pour interroger le ministère de l’Intérieur qui va lui-même interroger le fichier Schengen des étrangers indésirables. Tout cela est automatisé. Si aucune intervention humaine n’est nécessaire, ça tend une durée de quelques minutes, voire de quelques secondes. Dans le cas d’un refus du fait de l’inscription dans le fichier des personnes indésirables, c’est effectivement automatique.

Quand la modernité informatique rencontre les préjugés racistes…

En 1990, au moment de la réorganisation de l’OFPRA (office français de protection des réfugiés et apatrides), fut prise la décision de stocker et traiter les empreintes digitales des demandeurs d’asile dans le but d'éviter les demandes d’une même personne sous des noms multiples. Cela fait penser au sinistre tatouage des esclaves qui se pratiquait officiellement jusqu’au siècle dernier.

En 1993, Balladur et Pasqua ouvrent la voie à la connexion entre fichiers des organismes sociaux (C.A.F., ASSEDIC, URSSAF) et ceux du ministère de l’Intérieur (préfectures, SIS) : le but est bien sûr de rayer des bénéficiaires des prestations sociales les personnes radiées du droit au séjour, dont une certaine imagerie populiste affirme qu’elles " ne font rien que manger le pain des Français ". Autre effet de cette interconnexion de fichiers, c’est de transformer les employés de ces services sociaux en délateurs : à ce jeu, certains sont particulièrement zélés.Ainsi, l’ordinateur est un outil de premier choix dans le système du soupçon fait institution, soupçon dont les objets sont l'étranger et le précaire, accusés de profiter sans vergogne des aides sociales et de menacer ainsi les grands équilibres économiques qui font la grandeur du pays ou l’identité culturelle de la France profonde. A chaque campagne médiatisée de l’une ou l’autre des composantes politiques contre " l’invasion étrangère " contre " toute la misère du monde que la France ne peut accueillir ", il s’ensuit de nouvelles lois, elles-mêmes mises en application au travers de nouveaux fichiers de contrôle des populations. Les idées les plus archaïques disposent des outils les plus modernes.

Les tendances

Avec la montée en puissance exponentielle des outils informatiques, de leur vitesse de traitement et de leur capacité de stockage d’informations, les possibilités de fichage des populations sont multipliées. Plusieurs tendances se dégagent :

Cela permet un contrôle plus fin des personnes. Il est alors possible de constituer des banques de données comportementales. Les cibles de ces banques de données sont d’une part les consommateurs, personnes solvables et d’autre part les personnes sensées présenter des risques en terme financier ou sécuritaire.Pour ces derniers, on voit donc apparaître des fichiers pour exclure (personnes à risques), des fichiers pour gérer les exclus (recouvrement des impayés, échanges d’informations dans le cadre du RMl) et des exclus sortir de fichiers (radiations de l’ANPE). À tous les niveaux, on constate une multiplication de fichiers les concernant : fichiers de mauvais payeurs, fichiers de débiteurs, etc.

Globalement, cet ensemble de données fournit une caractérisation des comportements très poussée. Pour les consommateurs, des études de marché permettent de déterminer la corrélation entre des caractéristiques sans lien apparent (qui achète du PQ parfumé achètera un téléphone portable, nouveau dicton) : les résultats de ces enquêtes se vendent cher.Pour les populations dites à risques, on peut parler de phénomènes identique d’enquêtes à but comportemental. On peut penser notamment à l’ensemble des fichiers informatiques qui concerne les personnes précaires , notamment les allocataires du RMI et des enquêtes faites autour de ces populations. Par ailleurs, pour la région parisienne, il a été mis en service un nouveau fichier de gestion des violences (GEVI), qui concerne " toutes les violences urbaines, et pas seulement le terrorisme ". Ce fichier qui a eu le feu vert de la CNIL comporte des indications sur les signes physiques " objectifs et inaltérables " comme la couleur de la peau. Quant aux moyens techniques des services de l’identité judiciaire et de la police scientifique, ils ont toujours plus puissant (bien que les fonctionnaires de ces services trouvent que cela ne va pas assez vite) ; avec les moyens donnés par la génétique, il est facile de confondre ou innocenter quelqu’un aujourd'hui : des voix s'élèvent pour mettre en place un tel fichage pour les délinquants sexuels. Avec un tel système, il serait possible de retrouver l’identité d’une personne avec un fragment de cheveu, une goutte de sang ou une trace de sperme. On sait pourtant que les réponses policières aux cas de délinquance extrême sont peu à peu entrées dans le domaine commun. Le danger de ce genre de fichier est donc extrême pour les libertés individuelles.

Ainsi, la tendance est, au-delà du fichage signalétique, à un fichage qui donne aux pouvoirs les éléments d’une prévision du comportement des personnes dans des situations données. Lors de l’affaire de la vache folle, on a parlé de " traçabilité " (suivre pas à pas les circuits empreintés par les aliments et la viande). Ce concept issu de l’industrie est en train de prendre de l’importance dans la gestion des populations, notamment avec les demandeurs d’asile où l’administration s’intéresse de près aux circuits ou filières qui ont permis à ces personnes de venir en Europe.

Une autre tendance est la privatisation des fichiers informatiques avec la vente par des entreprises privées ou publiques (Télécom, service des cartes grises, etc.) de fichiers et donc d’informations. On retrouve ainsi des informations entre les mains d’organismes qui peuvent s’en servir pour d’autres usages que ceux initialement prévus et sans que les intéressés soient prévenus. Cette banalisation des données est rendue possible par le phénomène Internet, ainsi que par la sous-traitance (dépouillement du prochain recensement par des sociétés privées qui devront en principe détruire les fichiers en fin d’opération).

L’informatique peut apporter aux personnes qui composent la société, à condition que ses traitements soient universels et respectueux de la liberté et de l'égalité des personnes. Évidemment, ce n’est pas l’informatique qui crée les discriminations, mais bien les pouvoirs que se servent de cet outil. Pour en arriver à une informatique respectueuse des personnes, il faut changer le système. En attendant, il est nécessaire de dénoncer, chaque fois qu’un cas est connu, le caractère liberticide et différentialiste de tel ou tel fichier informatique. En particulier, la balle est d’une part dans le camp des personnes cibles des logiciels informatique (mais comment faire quand on est dans la situation d'être dans ces petits souliers, face à la police, à la justice ?), d’autre part chez les professionnels de l’informatique (information et utilisateurs) qui devraient collectivement remettre en cause certaines applications : une opération de désobéissance civile.

Hervé