
Il est communément admis que l'être en ligne signifie que vous aurez à séparer avec vos données personnelles et il n'y a rien que vous pouvez faire à ce sujet.
C’est faux, d’après deux professeurs de communication. Dans leur nouvel ouvrage, Obfuscation : Guide d'utilisation pour la protection de la vie privée et la protestation (MIT Press, 2015), ils affirment à la fois que votre vie privée est mise à mal par des actes bien plus odieux que vous ne le pensez, et que, contrairement à la croyance populaire, vous pouvez y faire quelque chose.
À la fois traité philosophique et guide pratique stimulant, Obfuscation se lit parfois comme un appel urgent aux armes.
« Les machines n'oublient pas. »
« Nous entendons déclencher une révolution avec ce livre », déclarent ses auteurs. « Bien que son lexique de méthodes puisse être, et ait été, repris par des tyrans, des autoritaires et des polices secrètes, notre révolution est particulièrement adaptée aux petits acteurs, aux humbles, aux personnes prises au piège, à celles qui ne sont pas en mesure de refuser, de se retirer ou d’exercer un contrôle. »
« L’un des aspects délicats du suivi en ligne est sa complexité et son caractère invisible, qui font que nous n’en avons pas forcément conscience », explique Finn Brunton, co-auteur et professeur à l’Université de New York. « Une partie de l’objectif de Obfuscation « Il s’agit d’attirer l’attention précisément sur ce problème. »
Imaginez la technique par laquelle, en chargeant un simple pixel (pratiquement invisible) sur un site web que vous visitez, un serveur publicitaire peut, à votre insu, collecter toutes sortes d'informations sur le navigateur et l'appareil que vous utilisez — des informations qui pourraient ensuite être utilisées pour, par exemple, faire grimper le prix d'un billet d'avion lors de votre prochain voyage, vous proposer une sélection de produits haut de gamme lors de votre prochaine recherche sur le site d'un détaillant en ligne, ou, à l'inverse, vous rendre plus difficile l'obtention d'un prêt si certaines de vos données sont signalées comme présentant un risque de crédit.
Il s’agit là d’un exemple clair de ce que Brunton et sa co-auteure Helen Nissenbaum, également professeure à l’université de New York, décrivent comme une « asymétrie de l’information », où, comme elles l’écrivent, les entreprises qui collectent des données « en savent beaucoup sur nous, et nous en savons peu sur elles ou sur ce qu’elles peuvent faire ».
Contexte de la surveillance
Il ne s'agit pas seulement du fait que nous n'avons pas consenti à la collecte de nos informations personnelles, mais aussi du fait que les processus invisibles de constitution des dossiers sont si complexes et leurs conséquences si difficiles à prévoir qu'il serait pratiquement impossible de comprendre exactement à quoi l'on nous demande de consentir.
Alors que les activités d'espionnage de la NSA font les gros titres, d'autres formes de surveillance discrète passent inaperçues (et ne sont pas réglementées), au profit d'entités obscures qui s'enrichissent grâce à l'économie des données, voire de la police qui utilise des logiciels pour calculer les « scores » de menace des citoyens.
« Les machines n'oublient pas », explique Brunton. Imaginez que vous ayez un accord avec une entreprise, « la meilleure, dirigée par les meilleurs », précise-t-il, « mais qu'elle fasse faillite, soit assignée en justice ou rachetée. Vos données se retrouvent alors inscrites à l'inventaire des actifs », et vous ignorez où elles vont atterrir.
Pour être clair, les auteurs — dont le manifeste a irrité les critiques qui affirment que ce genre de transactions finance l'internet « gratuit » — ne sont pas contre la publicité en ligne en soi.
« Avant que les régies publicitaires ne mettent en place la surveillance en arrière-plan », explique Nissenbaum, « il y avait la publicité traditionnelle, où Nike pouvait acheter un espace publicitaire sur, par exemple, le site web du New York Times, ou la publicité contextuelle, où Nike achetait de l'espace sur Sports Illustrated. Il existait de nombreuses façons de faire de la publicité sans avoir à suivre les gens. »
Aujourd'hui, cependant, explique Brunton, « de nombreux sites en ligne qui produisent du contenu que vous utilisez et appréciez ne tirent pas beaucoup d'argent de la publicité, et pourtant il existe toute une galaxie de groupes tiers en coulisses qui échangent des données à des fins lucratives, d'une manière qui n'est pas nécessairement plus efficace pour le commerçant, le fournisseur de contenu ou vous.
« Ajoutez à cela le risque d'utilisation abusive des données, et vous obtenez un réseau moins sécurisé et construit autour de la surveillance. Je pense que cela justifie une action énergique. »
C’est là qu’intervient l’obfuscation, définie dans le livre comme « la production de bruit modélisé sur un signal existant afin de rendre un ensemble de données plus ambigu, plus confus, plus difficile à exploiter, plus difficile à prendre en compte et donc moins précieux ».
TrackMeNot, par exemple, l'un des outils d'obfuscation sophistiqués conçus par Nissenbaum et ses collègues du département d'informatique de l'université de New York, envoie de fausses requêtes pour contrer les efforts des moteurs de recherche visant à établir un profil vous concernant. Ainsi, lorsque vous recherchez, par exemple, « bottes en cuir », il envoie également des termes « fantômes » comme « Tom Cruise », « guerre hispano-américaine » et « ruban de masquage » (qui n'affectent pas vos résultats de recherche). Un autre outil, ADNAUSEUM, enregistre un clic sur toutes les publicités bloquées par votre bloqueur de publicités, rendant ainsi vaine toute tentative d'établir un profil de vos préférences à partir des publicités sur lesquelles vous cliquez.
Les leçons d'histoire
Tout en se tournant vers les batailles futures, Brunton et Nissenbaum puisent leur inspiration dans le passé, offrant un recueil d'exemples de tactiques d'obscurcissement utilisées à travers l'histoire.
Durant la Seconde Guerre mondiale, les avions larguaient des leurres (des bandes de papier noir recouvertes de papier aluminium) pour saturer les radars ennemis avec de fausses cibles. Les joueurs de poker utilisent parfois de faux tics ; les entraîneurs de baseball dissimulent des signaux parmi une série de gestes de la main sans signification particulière.
Les personnes craignant que leurs conversations privées soient enregistrées peuvent diffuser un enregistrement de bruit de fond – une version modernisée de la stratégie classique des mafieux qui consistait à se réunir dans des toilettes bruyantes pour se prémunir contre la surveillance audio du FBI.
Les consommateurs peuvent échanger leurs cartes de fidélité avec des inconnus pour éviter que les magasins physiques ne conservent une trace de leurs achats. L'araignée orbitèle, vulnérable aux attaques de guêpes, construit des leurres qu'elle place autour de sa toile.
Lors d'interviews, on demande souvent à Brunton et Nissenbaum quelles mesures simples même les plus réfractaires à la technologie peuvent prendre pour protéger leur vie privée. Leur réponse : cela dépend de ce qui vous fait le plus peur.
« Google vous inquiète ? » demande Brunton. « Votre compagnie d’assurance ? Quels sont les domaines où vous souhaitez faire pression ? » Un thème récurrent du livre est que les tactiques d’obscurcissement, bien que souvent similaires dans leur principe, varient considérablement dans la pratique ; chaque menace exige une défense spécifique.
« Pour moi, le monde idéal est un monde où l'on n'a pas besoin d'obscurcir les choses. »
« Le camouflage est souvent très spécifique », explique Nissenbaum. « Cet animal se protège de certains prédateurs dotés d'une vision particulière. C'est un mécanisme général, mais dans ce cas précis, il est très spécialisé. »
Cela représente un défi de taille, compte tenu de la multitude de menaces, et l'idée de « refuser » toute forme de surveillance est devenue tellement impraticable qu'elle en est presque absurde. (Dans leur ouvrage, Brunton et Nissenbaum plaisantent en disant que cela reviendrait à mener « la vie d'un travailleur migrant sans papiers des années 1920, sans internet, sans téléphone, sans assurance, sans biens, voyageant clandestinement en train et payé au noir pour un travail manuel illégal »).
Brunton, par exemple, refuse d'utiliser l'E-ZPass (qui, en plus de permettre des déplacements sans espèces, annonce votre position aux automobilistes qui pourraient se trouver n'importe où, et pas seulement aux péages), mais ne peut résister à la commodité de Google Maps. Quant à Nissenbaum, elle a refusé de partager sa position avec ses connaissances via l'application « Localiser mes amis » de l'iPhone, mais a déploré l'absence d'une option pour empêcher Apple de connaître ses déplacements.
Brunton et Nissenbaum soulignent que l'obscurcissement n'est pas une solution au problème de la surveillance constante, mais plutôt une mesure transitoire pour attirer l'attention sur le problème et la nécessité d'une meilleure réglementation.
« Pour moi, le monde idéal », déclare Nissenbaum, « est un monde où l’on n’a pas besoin d’obscurcir les choses. »
Elle établit un parallèle entre notre époque et le moment où, peu après la démocratisation du téléphone, les États-Unis ont adopté des lois interdisant aux compagnies téléphoniques d'écouter les conversations de leurs clients.
« On pourrait imaginer une autre méthode, où ils pourraient écouter aux portes et dire : « Oh, je vous entends discuter avec votre mère de votre envie d'aller au Mexique cet été, pourquoi ne pas vous envoyer quelques coupons de voyage pour le Mexique ? » » Tant que nous n'aurons pas adopté de lois similaires pour remédier à notre situation actuelle, nous serons condamnés à subir « l'univers informationnel qui espionne tout ce que nous faisons ».
Brunton établit une comparaison encore plus audacieuse : celle entre l’avènement de l’ère de l’information et la transition (bien) antérieure de la vie agraire à la vie industrielle. L’histoire témoigne en effet de la manière dont les sociétés peuvent trouver, et trouvent effectivement, un équilibre face aux nouvelles technologies transformatrices.
La mauvaise nouvelle, concernant la révolution industrielle, c'est que « au cœur de cette transformation, des choses horribles se sont produites pour des populations entières », explique Brunton. Aujourd'hui, affirme-t-il, nous avons la possibilité d'empêcher l'équivalent numérique de telles horreurs. « Pouvons-nous trouver des moyens d'éviter le pire pour les populations vulnérables ? »
Source: NYU
Livre connexe:
{amazonWS:searchindex=Livres;keywords=Surveillance Internet;maxresults=3}



