Traque sur Internet – un récit de l’identité numérique avant le web social

Par Fatima Aziz - 29/01/2011 - 17:05 [English] [PDF] 

“Traque sur Internet” traduit de l’anglais The Net (1995) est un des premiers films qui évoque le sujet d’identité et sa vulnérabilité à l’ère des bases de données numérisées. Le film est intéressant car il est le premier à dresser deux identités parallèles, une civile et l’autre numérique au sein de la messagerie instantanée.  Tout de même  il s’agit  d’une conception médiatique de l’identité sur Internet, bien avant l’arrivée du web social et des réseaux sociaux.  Ainsi, il est intéressant à noter comment ce récit cinématographique sensibilise aux dangers menaçants l’identité  des internautes.

Curieusement à cette époque le danger ne relevait pas des mauvais usages de la messagerie instantanée, mais plutôt du domaine de la surveillance par le gouvernement. Ce polard politique, réalisé par Irwin Winkler, est centré sur un cas de vol d’identité d’une brillante analyste informatique, Angela Bennett (Sandra Bullock) spécialiste en sécurité informatique. Bennett incarne le personnage stéréotype d’une Geek de son époque,  elle communique uniquement à distance avec ses collègues, elle ne sort presque jamais car elle  réserve en ligne (billet d’avion, voire de livraison à domicile de pizza). Bref, le récit construit le personnage de Bennett sans sa dimension visuelle, faute d’interaction face-à-face, à l’exception de son ex et de sa mère atteinte d’Alzheimer. Cependant,  Bennett n’est pas homophobe, car elle est  présente  sur la messagerie instantanée : CyberChat où elle est connue par son pseudo Angel, accompagné d’une icône d’un ange comme son avatar.

L'appartement de Bennett où elle travaille et se connecte sur la messagerie instantanée "CyberChat". Capture d'écran, The Net, 1995.

Une sélection d'avatars sur CyberChat. L'échange de messagerie instantanée reproduit les repères des tchat de l'époque. Par exemple le couple psuedo+avatar, l'usage de smiley avec les alphanumériques. Capture d'écran, The Net, 1995.

Réservation de billet par Internet. L'emploi du prénom+nom. Capture d'écran, The Net 1995.

Le récit se complique quand Bennett tombe sur un logiciel espion Gatekeeper, employé par le gouvernement américain en tant que logiciel de sécurité. Il s’agit d’un logiciel équipé d’une porte dérobée  permettant  aux Cyberterroristes d’intercepter les échanges des utilisateurs et de modifier les données numériques. Compte tenu des propos politique du film il ne serait pas anodin de croire que Gatekeeper fait allusion au cas de la puce Clipper -projet de NSA1.

Ainsi, depuis que Bennett découvre le logiciel espion, elle devient une cible des cyberterrorites qui  lui volent son identité tout en lui attribuant celle d’une criminelle recherchée par la justice.  Alors, le récit tourne autour d’une lutte acharnée de Bennett pour regagner sa propre identité et elle y réussit grâce à ses compétences et l’aide de ses amis du tchat. De plus, elle démasque les cyberterroristes et leurs activités concernant la modification des données personnelles sur Internet, comme les rapport médicaux et les informations identitaires. A la fin du récit Internet est sauvé de la menace d’une surveillance non justifiée de la part du gouvernement. Ainsi, le film réussit à démontrer que même si Internet soit victime d’une manipulation politique, il reste toujours un outil  important pour déjouer les complots de l’État.

Cependant, le récit de Winkler apporte aussi des éléments importants concernant la conception médiatique de l’identité à l’ère de l’Internet.  Je reprend ici deux scénarios du film liés aux procédures de l’identification l’une sur  papier – le formulaire visa et l’autre numérique – le casier judiciaire numérisé.

Le formulaire visa – quelle place de la signature dans le système de base de données?

Comment prouver son identité en cas de vol de ses papiers, notamment carte d’identité ou passeport? Dans le film, les papiers de Bennett sont volés pendant ses vacances au Mexique.  A son arrivée à l’ambassade américaine, Bennett découvre une confusion concernant ses données personnelles car son portrait d’identité lui est ressemblant, mais son nom est remplacé par un autre. Dans ce cas le récit cinématographique privilégie la ressemblance visuelle, établie par le portrait tout en ignorant la fonction vérificatrice de la signature. Ainsi,  on peut s’interroger sur le rôle de la signature dans un système de vérification informatisé. Car comme le démontre le filme ni l’ambassade, ni la police judiciaire disposent d’outils pour vérifier l’authenticité de ce signe personnalisé affranchie de la contrainte de la lisibilité. Pourtant, cette conception médiatique de la signature n’est pas la règle, puisque ce trait, mi graphique-mi textuel est bel et bien présente dans toute interaction officielle réservée au domaine des échanges  face-à-face.

Formulaire de visa fourni par l'ambassade américaine où il s'agit d'un portrait d'identité ressemblant sous un faux nom. La fausse signature reste non vérifiée. Capture d'écran, The Net 1995.

Mais, la signature,  a t-elle une place dans la base de donnée informatisée?  Bien sûr il s’agit d’une réponse  judiciaire et technique, mais le récit cinématographique montre, au moins un des changements du système d’identification numérique.

Le casier judiciaire numérisé – quelle différence entre le portrait d’identité et le Mug Shot (portrait de criminel) ?

Pour souligner la vulnérabilité des données personnelles numérisées, le film  montre que même le fichier central de la police judiciaire est désormais  pénétrable par les cyberterroristes. Ainsi, à son retour aux États-Unis, Bennett se retrouve avec un casier judiciaire portant son portrait d’identité et ses empreintes digitales validant son passé criminel. Mais comment peut-on créer un casier judiciaire numérique d’une personne jamais arrêté par la police?  Autrement dit, le portrait d’identité est-il interchangeable avec le Mug Shot, qu’on pourrait appeler le portrait  de criminel?

Au moment de prouver son identité à la police Bennett est piégée par son visa temporaire sous  le faux nom et sa fausse signature. Comment prouver que la maison, curieusement en vente pendant l’absence de Bennett,  lui appartient sans les papiers justifiants ses droits propriétaires? C’est à ce moment que la police fait recours au fichier central, mène une recherche par “nom” et découvre un casier judiciaire attribué à Ruth Marx. Curieusement ce casier consiste d’un portrait d’identité et non pas d’un Mug Shot, puisqu’il s’agit d’une criminelle déjà fichée.

Recherche par "nom" dans le fichier central de la police judiciaire. The Net 1995

Le casier judiciaire affichant un portrait d’identité, au lieu d’un portrait de criminel. A droite en couleur le casier judiciaire en train d’être modifié par les cyberterroristes. Capture d’écran, The Net 1995

Vérification des empreintes digitales numérisées. The Net 1995

Alors comment un portrait d’identité se distingue-t-il d’un Mug Shot/ portrait de criminel?

Tout d’abord un portrait d’identité est réservé aux documents censés montrer une identité donnée, par exemple  la carte d’identité, le passeport le permis de conduit et le visa, où le portrait est tiré selon les règles administratives. A l’inverse de ce portrait doté d’une attestation institutionnelle ou gouvernemental, le portrait de criminel est tiré par la police pour servir comme un des éléments identificateurs du casier judiciaire. Les origines officielles du portrait criminel remonte au 1880 avec la mise en place de l’anthropométrie2 par Alphonse Bertillon. Le système bertillon ou le bertillonnage reposait sur 3 étapes : 1) une série des mesures corporelles, onze mesures, comprenant la taille, les dimensions des membres, des doigts, des pieds, des oreilles, de la mâchoire et du crâne; 2). une description physique de l’individu par emploi d’un vocabulaire morphologique extrêmement précis; 3). un double portrait photo de face et de profil réalisé selon les règles strictes3.

Exemple de la fiche signalétique affichant le style du portrait de criminel, un des éléments identificateur du bertillonnage.

D’après cette fiche signalétique bertillon, il est évident que le  portrait de criminel se distingue visiblement du portrait d’identité, car le Mug Shot ne sert  pas seulement à identifier mais également à distinguer et à rappeler de l’identité visuelle du criminel en cas de récidive. De plus, le choix du style spécifique pour tirer le portrait de criminel et de l’associer avec des informations statistiques et descriptives affirment que le portrait seul n’est pas un élément très efficace. C’est ainsi, qu’en 1902 le système des empreintes digitales détrône le bertillonnage. Néanmoins, ce dernier standardise bien le format du Mug Shot.

Pourtant, la confusion entre portrait d’identité et le Mug Shot, qui peut sembler un petit détail de prise de vue, n’est pas réservé au récit cinématographique4. De la même manière la confusion entre le portrait d’identité et le portrait de criminel, tous les deux pris et utilisés dans des contextes bien différents, efface cette distinction avec l’avènement du numérique. De plus, cet effacement induit à croire que la seule fonction du portrait, qu’il soit tiré, numérisé ou numérique, est de servir à identifier sur Internet.

Ainsi, l’effacement entre le portrait, le portrait d’identité et le portrait de criminel tous réduit à la fonction identificatrice, surtout avec l’avènement de base de données,  crée un espèce de peur vis-à-vis d’Internet. Certes, une des premières fonctions du portrait est celle d’identifier5, mais elle n’est pas la seule6. Ainsi, on aurait tort d’oublier la construction historique et culturelle du portrait et de ses usages par les internautes.

  1. En 1987, le congrès passe la loi Computer Security Act (CSA) dans le but de réduire les pouvoirs du National Security Agency (NSA) concernant les libertés civiles. Néanmoins, en 1993 le NSA lance la Clipper Chip, la puce Clipper. Il s’agit d’un cryptoprocesseur, une puce de sécurité conçue à priori, pour protéger les communications privées. Comme la clé de sécurité devait être fournie au gouvernement américain, il était désormais capable d’intercepter les communications même du grand public. De plus, en 1994 le Vice Président, Al Gore soutien l’adoption de la puce. Mais le vrai débat été centré sur le système de Key escrow l’autorité de séquestre par laquelle le gouvernement  ayant les clés du déchiffrement pouvait intercepter les échanges du public sans leur connaissance. Le projet a été dénoncé notamment deux organisations : Electronic Privacy Information Center (EPIC) et Electronic Frontier Foundation []
  2. Techniques de mensuration du corps humain et de ses diverses parties. Le Grand Robert de la Langue Française []
  3. Hélène Samson, “Autour du portrait d’identité: visage, empreinte digitale et ADN”, Intermédialités, n°8, 2006  []
  4. Voir article de Hélène Samson ” Autour du portrait d’identité: visage, empreinte digitale et ADN”, qui emploie le terme portrait d’identité pour désigner le Mug Shot / portrait de criminel []
  5. “recueil Milliet” Textes grecs et latins relatifs à l’histoire de la peinture ancienne. Recueil Milliet [1921], éd Agnès Rouveret, Paris, 1985. Cité en Théories du Portrait par Édouard Pommier, Gallimard, 1998 []
  6. Edouard Pommier, Chp. III. Fonction du portrait,  Théories du Portrait, Gaillimard, 1998 []

5 Responses to “ Traque sur Internet – un récit de l’identité numérique avant le web social ”

  1. En passant : aujourd’hui, les papiers officiels sont faits avec des photos d’identité sans expression, sans cheveux devant le visage, parfaitement de face, etc. La raison en est que ces images ne sont pas destinées au traitement humain mais à la reconnaissance anthropométrique informatique.

    À part ça, sur “Traques sur Internet”, deux informations : il existe un numéro 2, assez médiocre, dont la particularité est d’être le premier film américain intégralement tourné à Istambul. Il existe aussi une série télévisée, je viens (hasard amusant), de la commander.

  2. [...] This post was mentioned on Twitter by Virginie Spies and Fatima Aziz, Culture Visuelle. Culture Visuelle said: Culture Visuelle: Traque sur Internet. Un récit de l’identité numérique avant le web social http://goo.gl/fb/PDSzU [...]

  3. A la même époque ou à peu près que Bertillon, de l’autre côté de l’Atlantique, il y avait le “Wanted poster” bien connu du genre western ;) Bien moins élaboré que le système de Bertillon, mais intéressant tout de même…

  4. Merci beaucoup Patrick pour la référence du “Wanted Poster” j’avais complètement oublié!
    @Jean-no: Merci bcp, c’est ton superbe billet sur “2001-A Space Odyssey” qui m’a inspiré! Je suis d’accord avec que toi sur la médiocrité du numéro 2, quelle déception!! Pour la série TV, je ne les ai pas vu, peut-être tu pourras nous dire plus, ;-) mais apparemment ce n’était pas un grand succès aux U.S.A.

  5. [...] Traque sur Internet – un récit de l'identité numérique avant le … [...]