Tom Cruise dans «Minority Report».

Tom Cruise dans «Minority Report».

Algorithmes et police préventive: la France à l'ère «Minority Report»

Tech & internetScience & santéFrance |   Par Michel Alberganti

mis à jour le 17.04.2015 à 7 h 21

Avec les «boîtes noires» du projet de loi renseignement, notre pays s'apprête à faire l’expérience de la surveillance de masse et de la police préventive. Pour combien d'erreurs à la clef?

Un mot revient sans cesse dans le débat sur le projet de loi sur le renseignement: algorithme. Un mot technique assez mystérieux. Plus frappant et inquiétant que logiciel ou programme. Mais que signifie-t-il, au juste, et pourquoi surgit-il ainsi dans le débat entre défenseurs et opposants au projet de loi?

Wikipédia nous indique que l’origine du mot algorithme n’est pas banale. Elle vient d’une latinisation du nom d’un mathématicien perse, Al-Khawarizmi (780-850), surnommé «le père de l’algèbre» et qui vivait dans la région de Khwarezm, en Ouzbékistan. C’est là également qu’un autre mathématicien et astronome, Al-Biruni (973-1048), a, entre autres travaux, calculé le rayon de la Terre.

Aujourd’hui, le sens du mot algorithme est très vague. Il désigne «une méthode générale pour résoudre un ensemble de problèmes». C’est dire... C’est dire que le simple acte de se laver les mains suit, en réalité, un algorithme qui n’est autre que la suite, dans l’ordre, des sept opérations nécessaires: ouvrir le robinet, mouiller les mains, prendre du savon, frotter les mains, rincer, fermer le robinet, sécher. Il en va de même pour une recette de cuisine ou un déplacement en voiture d’un lieu à un autre. Notez qu’il s’agit d’un cycle. On peut recommencer indéfiniment cet algorithme, sous la forme d’une boucle.

Données et métadonnées

L’intérêt d’un algorithme est qu’il est universel, c’est à dire indépendant de la méthode ou de la machine utilisée pour le faire fonctionner. Il est également paramétrable, comme lorsque l’on précise le poids de chacun des ingrédients d’une recette de cuisine. Et il est rigoureux: il faut franchir chaque étape, dans l’ordre prévu, méthodiquement. Enfin, l’algorithme est représentable sous la forme d’un graphique montrant la succession des opérations. Parfois très simple, ou plus complexe.

Une fois la méthode établie par l’algorithme, il reste à l’exploiter pour obtenir un résultat. Dans le cas de l’informatique, l’étape suivante est de créer un programme. Ce dernier traduit l’algorithme dans un langage particulier (Pascal, java, fortran, cobol, C++...). Il reste ensuite à exécuter le programme sur un ordinateur. Nouvelle traduction: le langage de programmation se transforme en code machine. Cette opération détermine le type d’ordinateur, c’est à dire le système d’exploitation (Windows, Mac OS, Linux...) auquel le logiciel est adapté.

Trois étapes permettent ainsi d’obtenir un outil informatique: algorithme, programme (ou logiciel), code machine. Mais c’est l’algorithme qui contient la partie essentielle de l’intelligence du logiciel. Les deux autres étapes relèvent plus de la pure technique informatique. Il est donc tout à fait justifié de mettre en avant les algorithmes des logiciels que les services de renseignement pourront utiliser légalement après le vote du projet de loi porté par Manuel Valls et Bernard Cazeneuve.

En effet, c’est bien ce maillon qui détermine la méthode de surveillance des internautes. Les fameuses «boîtes noires» que le gouvernement veut installer chez les fournisseurs d’accès à Internet, les hébergeurs de sites et les grands services en ligne captureront des masses considérables de données concernant les activités des internautes sur la toile. Pour en réduire la quantité, seules les métadonnées seront ainsi enregistrées. La nuance est subtile. Les métadonnées sont des informations associées. Elles permettent de savoir quel site vous avez consulté, à quelle heure de quel jour, pendant combien de temps et avec quel volume de données échangées.

Si vous téléchargez un film ou un morceau de musique, par exemple, ces derniers ne seront pas stockés par la boite noire. En revanche, tout le reste le sera: le nom du film, le site de téléchargement, la quantité de données téléchargées, la durée de ce téléchargement... C’est à dire toutes les informations intéressantes, celles qui peuvent apprendre quelque chose sur vous aux services de renseignement. La collecte des métadonnées est donc loin d’être moins intrusive que celle des données. C’est presque le contraire...

Glissement vers la prévention

Le gouvernement assure, par ailleurs, que les métadonnées enregistrées resteront anonymes... C’est vrai dans un premier temps. Avant de détecter un comportement suspect, il est inutile de mettre un nom sur chaque acte. L’algorithme d’analyse des métadonnées, logiquement classé «secret défense», se contente de repérer des situations à risque.

Il ne réagira pas si vous achetez le Coran sur un site de commerce en ligne. Il ne bronchera peut-être pas non plus si vous consultez ensuite les horaires des vols pour la Syrie. Quoique... En revanche, si vous lisez également tous les articles de presse parlant du jihad et que vous cherchez des informations sur la fabrication de bombes artisanales, votre compte est bon. Dans les méandres de l’algorithme, cette série d’actions déclenchera une alerte disant: «Là, il se passe quelque chose de suspect.» Jusqu’à présent, tout était anonyme. Mais cela peut-il le rester?

Le croire relèverait... de la déficience mentale. La Cnil l’a très bien souligné, comme le rapportait Le Monde du 18 mars: «La CNIL souligne que l’anonymat de ces données est tout relatif dans la mesure où il peut être levé "en cas de caractérisation de menace terroriste"». Eh oui. Seuls ceux qui ne font rien de suspect restent anonymes. Les autres sont, bien entendu, identifiés. C’est bien, d’ailleurs, l’objectif de l’ensemble du projet de loi: détecter les terroristes potentiels. Et un terroriste potentiel anonyme, cela fait une belle jambe.

Revenons alors à notre internaute qui cumule Coran, Syrie, jihad et bombe. Tout le problème, pour l’algorithme secret, est de décider s’il s’agit bien d’un individu dangereux justifiant une identification et une surveillance particulière. Bien d’autres possibilités existent en effet. Cet internaute peut être un journaliste en cours d’enquête, un étudiant qui prépare un exposé ou une thèse, un simple curieux qui s’informe en navigant sur la toile au gré des liens... Comment savoir à l’aide des seules métadonnées? Tout est, bien entendu, question de réglage. Si ses mailles sont trop fines, le filet algorithmique va ramasser une quantité considérable de friture sans intérêt. Trop grandes, il va laisser s’échapper le gros poisson... Un véritable casse-tête qui constitue un excellent exercice pour les informaticiens de haut vol qui se sont penchés sur l’écriture de l’algorithme.

Comme le remarquait judicieusement Télérama dans un article du 19 mars, la difficulté est renforcée par l’objectif de prévention affiché par le gouvernement. Il ne s’agit plus de retrouver les coupables d’un attentat ou les Français partis rejoindre Daesh, mais des individus ayant le projet de commettre un crime ou de partir combattre en Irak. En matière de renseignement, la différence est considérable. L’objectif n’est plus d’arrêter au plus vite les frères Kouachi après le massacre du 7 janvier, mais de les empêcher de le commettre. A priori, la stratégie est louable. Qui peut contester l’intérêt d’éviter qu’un crime soit commis? Pourtant, les conséquences du glissement vers la prévention sont troublantes.

Même les precogs peuvent se tromper

On ne peut s’empêcher de penser aux précogs de Minority Report et à sa brigade Précrime. Philip K. Dick, qui a inspiré le réalisateur Steven Spielberg en 2002, avait pressenti dès 1956 l’évolution future de l’action policière. Près de soixante ans plus tard, nous y sommes.

A son époque, Dick ne pouvait imaginer le développement de l’informatique et des communications en réseau. Il avait donc créé des êtres doués de capacités précognitives leur permettant de voir dans le futur. Grâce à eux, les forces de police pouvaient débarquer chez un meurtrier quelques secondes avant qu’il ne commette l’irréparable. C’est bien l’objectif de Jacques Urvoas, président de la Commission des lois, lorsqu’il déclare, le 27 janvier: «Les services n’ont pas eu assez de moyens pour anticiper le passage à l’acte.»

L’algorithme des boîtes noires du gouvernement n’aura malheureusement pas le pouvoir de voir le futur. Il devra l’imaginer à partir des métadonnées recueillies et analysées. Même les précogs de Dick pouvaient se tromper. C’est d’ailleurs de thème de sa nouvelle située en 2054. Avec la nouvelle loi sur le renseignement, toute la question est de savoir de combien d’erreurs, avec les désagréments que cela induira pour ceux qui en seront victimes, il faudra payer la détection d’un véritable terroriste en devenir.

Nous allons donc faire l’expérience de la surveillance de masse et de la police préventive. Dick, lui, ne croyait pas à la viabilité de cette solution. A la fin de sa nouvelle, Précrime est supprimée... 

À lire aussi