Nos libertés face à l'informatique : dictature ou démocratie nouvelle ?
Our liberties facing computers: dictature or new democracy ?
Pierre Berger. 0.1.
Informatique Mensuel, 1967 (mois à préciser)
Si les réseaux d'information
de l'Etat deviennent comme l'expression structurelle de la communauté
nationale, ils seront sans doute la voie essentielle d'exercice de la volonté
de cette communauté. .
Grâce aux possibilités des ordinateurs, l'Etat peut accroître l'efficacité de ses administrations. S'il faut se réjouir de ce progrès à notre service, ne faut-il pas protéger nos libertés contre un gouvernement qui serait trop bien informé ?
"Les administrations préparent la révolution informatique pour améliorer la gestion des fichiers et la régulation de la circulation automobile" (Le Monde, 14-12-66). "C'est une machine électronique qui va confectionner les cartes électorales de 1 600 000 Parisiens" (France-Soir, 11-1-67). "Un Maigret sans pipe ni moustache, l'ordinateur de la police municipale." (L'Express, 8/14-11-65. Il s’agit des Etats-Unis).
Ces différentes citations n'évoquent-elles pas Big Brother d'Orwell dans "1984", cette police au courant de tout, surveillant les gestes de chacun au moyen de caméras de télévision placés à tous les points de passage et jusque dans les appartements privés ? Il y a loin, dira-t-on, d'une tentative d'amélioration de quelques services ministériels à une surveillance systématique de l'individu. De l'ordinateur ne sort que ce que l'on y met, et encore, au prix de quelques nuits blanches pour l'équipe de programmation. Et pourtant, la logique du traitement de l'information doit nous conduire bien au-delà de quelques modifications de détail dans les circuits administratifs et de l'automation de traitements élémentaires tels que le calcul des contributions directes ou la recherche d'une fiche anthropométrique.
De mieux en mieux connus
Le fait est que nous sommes de mieux en mieux connus et le répertoire des dossiers qui nous concerne est évocateur. Notre état-civil précise notre âge, notre lieu de naissance, notre situation familiale, notre domicile. Nos dossiers scolaires sont... ce qu'ils sont. Notre dossier militaire détaille une phase importante de la vie et de la formation de toute la population masculine, avec une image assez complète de nos aptitudes testées au cours des "trois jours". Nos déclarations d'impôts, recoupant celles de nos employeurs et autres sources de revenus, situent nos moyens pécuniaires, mais aussi notre loyer, nos biens fonciers et immobiliers, notre poste de radio ou de télévision, notre voiture et notre résidence secondaire. Bien entendu, si nous sommes mauvais conducteurs ou avons eu maille à partir avec la loi, notre casier judiciaire ou le fichier des cartes grises en fait mention.
Même des organismes privés, s'ils ont quelque intérêt à le faire, et des moyens suffisants, savent se renseigner très efficacement. La compilation systématique des annuaires, carnets du jour, faits divers et documents variés, où chacun a des chances de figurer une fois ou l'autre, permettrait de constituer des fichiers substantiels. Les lettres publicitaires que nous recevons montrent bien, quelquefois, que certaines entreprises savent parfaitement utiliser pour leurs campagnes des renseignements apparemment anodins et discrets. Ce que peut faire la patiente observation d'une concierge ou d'une commère de village, un peu de méthode et des moyens de traitement de l'information le peuvent aussi, pourvu qu'il y ait en jeu des motifs suffisants. Notons, par exemple, que moyennant 1300 F et un engagement à ne pas utiliser commercialement les informations fournies, n'importe quel parti politique peut obtenir copie du fichier électoral parisien, sur bande magnétique, classé par arrondissements et par rues ou par ordre alphabétique (France-Soir, 11-1-67). Plus simplement, on se rappelle qu'un réseau de résistance, pendant la dernière guerre, repéré l'implantation des troupes allemandes en notant les marques du linge lavé par une entreprise de blanchissage amie.
Il est d'ailleurs d'autant plus facile d'obtenir des données intéressantes que tous les individus, malgré leur égalité foncière, ne disposent pas de la même autonomie. Un grand nombre d'entre eux ont des moyens physiques, intellectuels et financiers assez réduits, rapidement absorbés par les nécessités de l'existence et quelques distractions passives, comme la télévision. La part libre, aléatoire pour l'observateur, de leur activité est donc très réduite. Seule une minorité, l' "élite", dont le nécessaire est facilement satisfait, conserve une marge importante de liberté par rapport à la structure. Sur elle pourra se concentrer un maximum d'énergie, d'effort d'information.
L'asservissement
Notons, de plus, que les procédés heuristiques peuvent apporter une aide précieuse pour certaines études et pour la recherche de certaines anomalies de fonctionnement du corps social (détection des "contrevenants"), là où des méthodes algorithmiques seraient inapplicables en raison de la complexité du problème, de la singularité du cas. Enfin, un grand nombre de données, de signification faible en apparence, peuvent devenir précieuses si l'on sait les analyser et recouper.
:
L'utilisation de la machine à un tel niveau suppose évidemment des capacités de mémoire quelque peu fantastiques. En suppposant, par exemple, qu'un individu puisse se décrire assez précisément par 10 000 caractères, il faudrait, pour un fichier de la nation française, une masse de 500 milliards de caractères et des moyens d'accès et de traitement en proportion ? Science-fiction ? Mais qui aurait pensé, il y a quelques années, qu'une société moyenne pourrait disposer en 1967 d'une mémoire à accès direct de 500 millions de caractères accessibles en moins d'une demi-seconde ?
Oui, on peut nous connaître, que nous le voulions ou non. Et il y a lieu de craindre un asservissement de tous par des groupes de puissance, par une dictature, discrète peut-être, mais terriblement efficace, parce que parfaitement informée. Si la soif de l'or es quelque peu démodée, la puissance attire plus que jamais ceux qui ont quelque chance d'un parvenir : l'électronique vient apporter aux ambitieux un moyen efficace d'entrée dans la lutte. Tout ne va pas aussi facilement que l'élection de Blédur (Le Littératron), mais le fait est là, et certaines victoires électorales américaines devraient beaucoup, selon certains, à l'ordinateur (Burdick, The 480). Une fois au pouvoir, il faut y rester. Le premier soin du tyran classique est de se débarrasser des amis qui ont permis son succès, comme le précise déjà Machiavel. Mis on ne se sépare pas facilement de l'ordinateur, indispensable tout à la fois pour maintenir la cote électorale et pour gouverner un monde complexe et mouvant. Il faut donc subir la machine et, dans une certaine mesure, c'est elle qui prend les décisions. Juste retour des choses, mais qui ne rend pas la liberté aux individus.
Faut-il mettre les machines à la casse ?
C'est impossible. Notre niveau de vie, l'existence même d'une partie d'entre nous dépendent d'une régulation efficace des problèmes économiques qui n'est possible que grâce à la machine.
Plus concrètement, qui ne s'est plaint du caractère impersonnel de l'administration, pour qui nous sommes trop souvent un numéro matricule ? La division des fichiers nous oblige constamment de répéter sur un nouveau formulaire les informations que nous venons de fournir à un service voisin. Nous tenons peut-être le moyen de sortir de cette ornière. Dans l'industrie, des progrès sensibles sont obtenus pour personnaliser les productions. On se limite pour le moment à des détails superficiels, comme la couleur de notre voiture. Mais, plus généralement, les études de marché asservissent beaucoup plus efficacement qu'autrefois les productions de série aux désirs des consommateurs. La personnalisation des réseaux administratives viendrait s'inscrire dans cette évolution et, outre des économies dont notre feuille d'impôts pourrait à la longue ressentir le bénéfice, les décisions administratives à notre endroit pourraient tenir compte d'un nombre de données plus élevé, assouplissant ainsi la raideur imposée au "règlement" par la lourdeur des services chargé de l'appliquer.
Allons plus loin. Si les réseaux d'information de l'Etat deviennent comme l'expression structurelle de la communauté nationale, ils seront sans doute la voie essentielle d'exercice de la volonté de cette communauté. Le feed-back jouera en politique comme les achats des consommateurs en économie de marché. Les entreprises modernes s'efforcent de connaître vite et profondément les besoins et les désirs même secrets des consommateurs, pour les satisfaire et vendre. C'est leur intérêt. Mais si l'Etat s'organisait lui aussi pour connaître les désirs de la nation et y répondre au mieux, fût-ce dans le but égoïste de rester au pouvoir, les citoyens auraient-ils tellement à s'en plaindre ?
Nous sommes en fait déjà engagés dans cette voie. Les avantages sont considérables, les dangers aussi. Les bénéfices de la première révolution industrielle n'ont été vraiment acquis qu'après un affrontement long et douloureux, parce qu'on n'a pas su, ou voulu, faire assez vite la synthèse nécessaire entre admiration enthousiaste et haine irrationnelle. La fin du XIXe siècle, c'est à là fois Jules Verne et la Commune. Pour passer en douceur au siècle de l'électronique, nous devons dès à présent étudier les mesures nécessaires.
Prendre d'abord des mesures juridiques...
Aussi faut-il que les juristes prennent conscience des problèmes posés par l'électronique et des menaces qu'elle fait peser sur l'individu. Est-ce prématuré ? On se préoccupe bien d'un droit du cosmos !
L'Etat a-t-il le droit d'établir des fichiers généraux et centralisés de la population ? Si oui, qui pourra y avoir accès et dans quelles conditions (1) ? Il serait certes dangereux que tout fonctionnaire pousse disposer de l'ensemble du dossier de chacun. L'accès aux dossiers électroniques devra donc être limité en rapport avec les responsabilités de chacun. Il ne devrait pas y avoir sur ce point de difficulté technique sérieuse (2). Les règles d'accès et les programmes qui les matérialisent devront être publiés. L'origine des consultations serait notée, pour permettre un contrôle a posteriori si nécessaire.
Chacun devrait pouvoir prendre connaissance de son dossier, le faire rectifier si nécessaire, et même faire supprimer certaines informations reconnues légalement comme de caractère strictement privé.
Toute utilisation frauduleuse de ces fichiers serait considérée comme faute grave et passible de peines suffisamment sévères.
Les fichiers des organismes privés seraient, eux aussi, surveillés. Chacun a le droit de disposer des informations qu'il a pu acquérir dans le cadre de la légalité. Mais le chantage est illicite et la législation, sur ce point, pourrait être développée. D'ailleurs, il est aisé de tenir la liste des détenteurs de matériels puissants et de contrôler les utilisations qui en sont faites.
Il serait souhaitable de créer des bureaux sociaux de conseil spécialisés en ce sens, comme le demandait O.1. en mai dernier, citant sur le mode humoristique "On demande une société pour la protection de la société contre les personnes et les organismes disposant d'ordinateurs, des ordinateurs pour se protéger contre les personnes et les organismes disposant d'ordinateurs".
Enfin, il faudrait délimiter certaines zones de liberté, d'anonymat, ne serait-ce que pour éviter des réactions agressives, analogues à la saleté et aux violences des beatnicks face à une société trop propre et trop embourgeoisée.
... mais aussi des mesures "technologiques".
Parallèlement à cet effort législatif, la structure même des fichiers et des réseaux devra être conçue de manière à permettre une application et un contrôle aisés des règles établies. Une certaine décentralisation logique et même matérielle pourrait aider à le garantir et serait, au niveau machine, l'application du principe de subsidiarité, qui vent que l'échelon inférieur conserve toutes les responsabilités et toutes l'autorité qu'il est capable s'assumer valablement.
En cas de malheur, d'échec de ces mesures, il nous resterait les ressources du sabotage, matériel ou spécifiquement informatique. "Garbage in, garbage out", disent les Américains : erreur à l'entrée, erreur à la sortie. La détection et la correction de ces erreurs seraient difficiles et coûteuses... mais il faut espérer que nous n'aurons pas besoin d'en venir là.
Mais l'essentiel est sans doute de donner à tous le moyen d'être vraiment libres grâce à une formation intellectuelle et morale approfondie, et à un niveau de vie qui laisse une marge de choix suffisante au delà des besoins essentiels et des loisirs suffisants pour conserver sa personnalité. Ce n'est pas en refusant le progrès technique que l'on sert l'homme, mais en lui donnant un supplément d'âme, ou tout au moins les moyens de l'acquérir.
(1) Une partie de ces
paragraphes est inspirée de l'éditorial de "Computers and
Automation", octobre 1966
(2) Le COBOL comporte une instruction LOCK. Le système 360, une protection par
mot de passe.
En encadré
Les modes de fonctionnement de la démocratie pourraient être largement
perfectionnés. Les constitutions d'aujourd'hui correspondent à un certain état
technologique de centralisation de l'information. Faute de pouvoir consulter
les citoyens fréquemment, nous avons construit un système de regroupement des
volontés individuelles par le truchement des assemblées, en réservant le
suffrage universel à quelques cas précis et graves. On peut imaginer des
méthodes plus élaborées et surtout plus en temps réel. On peut critiquer les
sondages d'opinion, les enquêtes de motivation : démagogie, viol des masses.
Mais ces procédés sont-ils plus pervers que les manipulations du découpage
électoral ou les ententes de circonstance entre partis, qui n'ont guère pour
objet d'exprimer réellement la volonté de l'électorat ? Il est permis au
contraire de penser que les méthodes modernes d'étude de marché, c'est-à-dire
ici de la nation, si elles sont conduites scientifiquement et sous contrôle
impartial, peuvent devenir un instrument précieux au service de la démocratie
et compléter la raideur difficilement évitable des procédures
constitutionnelles actuellement en usage.
Nota
: l'original comporte quelques photographies américaines dont nous n'avons
qu'une mauvaise photocopie.
Légende d'une série de quatre photos : Déjà la police fait largement appel à
l'ordinateur : ainsi en est-il en Californie où le policier qui interpelle le
conducteur (4) connaît déjà tous les renseignements concernant le suspect
repéré (1) par l'interrogation du fichier central (2 et 3)...
et à Chicago, où ces terminaux mettent en évidence les zones de recrudescence
des délits, permettant ainsi une action immédiate.