Des métadonnées Twitter…

S’il est de notoriété publique que nos données personnelles sont enregistrées et utilisées par les G.A.F.A.M., il est en revanche moins connu que certaines de ces données sont utilisables par tout le monde. Et c’est bien là le point faible de toute campagne de prévention : on a beau dire que nos données sont utilisées, il est peu fréquent que nos paroles soient illustrées.

x0rz publie sur son blog un billet qui illustre parfaitement ce problème. En effet, il a écrit un petit script Python (moins de 400 lignes de code) qui récupère et synthétise les métadonnées Twitter, accessible par n’importe qui.

Ce billet ouvre deux perspectives :

  • Concernant le harcèlement numérique : certes ces données sont publiques, mais il faut tout de même quelques capacités en programmation pour les exploiter, ce qui n’est pas à la portée de tout le monde. Imaginons qu’apparaissent de plus en plus de programmes grand public permettant d’accumuler et synthétiser ces données. Il deviendra alors plus facile pour un particulier d’identifier et de traquer une autre personne.
  • Concernant les métadonnées en général : dans cet exemple, les données analysées restent très basiques (heure et localisation). Nous arrivons toutefois, par l’accumulation et le recoupement, à déduire des informations intéressantes de ces « méta-métadonnées », et à identifier nettement une personne. Imaginons que les métadonnées enregistrées soient plus précises et plus nombreuses, les informations obtenues seraient alors d’une importance et d’une précision inimaginables. Est-ce alors nécessaire de mentionner qu’à la fois les entreprises (ici Twitter) et les agences gouvernementales ont accès à ce genre de métadonnées ?

Article original écrit par x0rz, consultant en sécurité informatique, sur son blog.

Traduction Framalang : mo, mathis, goofy, valvin, Diane, Moriarty, Bromind et des anonymes

Vous serez surpris par tout ce que vos tweets peuvent révéler de vous et de vos habitudes

Une analyse de l’activité des comptes Twitter

J’utilise Twitter tous les jours. Pour moi qui suis consultant en cybersécurité, c’est de loin un des meilleurs outils pour rester informé des dernières actualités et pour partager des informations qu’on estime pertinentes pour d’autres. Avec la récente investiture de Donald Trump, les dingos de Twitter de la nouvelle administration et l’émergence de groupes de résistance sur Twitter, j’ai décidé de démontrer à quel point il est facile d’exposer des informations révélatrices à partir du compte de quelqu’un d’autre, sans même le pirater.

Métadonnées

Comme tous les réseaux sociaux, Twitter sait beaucoup de choses sur vous, grâce aux métadonnées. En effet, pour un message de 140 caractères, vous aurez un paquet de métadonnées, plus de 20 fois la taille du contenu initial que vous avez saisi ! Et vous savez quoi ? Presque toutes les métadonnées sont accessibles par l’API ouverte de Twitter.
Voici quelques exemples qui peuvent être exploités par n’importe qui (pas seulement les gouvernements) pour pister quelqu’un et en déduire son empreinte numérique :

  • Fuseau horaire et langue choisie pour l’interface de twitter
  • Langues détectées dans les tweets
  • Sources utilisées (application pour mobile, navigateur web…)
  • Géolocalisation
  • Hashtags les plus utilisés, utilisateurs les plus retweetés, etc.
  • Activité quotidienne/hebdomadaire

Un exemple d’analyse de tweet (2010, l’API a beaucoup changé depuis).

Tout le monde connaît les dangers des fuites de géolocalisation et à quel point elles nuisent à la confidentialité. Mais peu de gens se rendent compte que tweeter de façon régulière suffit à en dire beaucoup sur vos habitudes.
Prendre séparément un tweet unique peut révéler des métadonnées intéressantes. Prenez-en quelques milliers et vous allez commencer à voir se dessiner des lignes directrices. C’est là que ça devient amusant.

Méta-métadonnées

Une fois qu’on a collecté suffisamment de tweets d’un compte on peut par exemple identifier ceux qui relèvent d’une entreprise (émettant uniquement pendant les horaires de bureau) et même essayer de deviner combien d’utilisateurs interagissent avec ce compte.
Pour prouver ce que j’avance, j’ai développé un script en python qui récupère tous les derniers tweets de quelqu’un, extrait les métadonnées, et mesure l’activité en fonction de l’heure et du jour de la semaine.

Analyse du compte de @Snowden

Snowden a posté 1682 tweets depuis septembre 2015. Comme on peut le voir ci-dessous, il est facile de déterminer son rythme de sommeil (fuseau horaire de Moscou).

Activité du compte Twitter de Snowden

Analyse du compte de @realdonaldtrump

Est-ce que le compte de Donald Trump est géré par plusieurs personnes ? Cette fois en observant le nombre de sources détectées, je vous laisse deviner…

Sources des tweets du compte de Donald Trump

Recommandations générales

Je vous recommande fortement de lire les conseils de sécurité Twitter du Grugq. En plus de ce guide, je vous conseille d’être prudents avec les fuseaux horaires et les langues que vous utilisez, et d’être également conscients que vos tweets peuvent être analysés comme un tout : ne tweetez pas toujours à la même heure si vous ne voulez pas que les gens devinent votre fuseau horaire. Bien sûr, ces principes sont valables seulement si vous souhaitez rester anonyme, ne les appliquez pas à votre compte principal (ce serait une perte de temps) !

Code source

J’ai publié mon script sur GitHub. C’est open source donc n’hésitez pas à contribuer 😉




Chez soi comme au bureau, les applications vampirisent nos données

On n’en peut plus des applis ! Depuis longtemps déjà leur omniprésence est envahissante et nous en avons parlé ici et . Comme le profit potentiel qu’elles représentent n’a pas diminué, leur harcèlement n’a fait qu’augmenter

Aujourd’hui un bref article attire notre attention sur les applications comme vecteurs d’attaques, dangereuses tant pour la vie privée que pour la vie professionnelle.

Avertissement : l’auteur est vice-président d’une entreprise qui vend de la sécurité pour mobile…aux entreprises, d’où la deuxième partie de son article qui cible l’emploi des applications dans le monde du travail, et où manifestement il « prêche pour sa paroisse ».

Il nous a semblé que sa visée intéressée n’enlève rien à la pertinence de ses mises en garde.

Article original paru dans TechCrunch : Attack of the apps

Traduction Framalang : dodosan, goofy, savage, xi,  Asta

Quand les applis attaquent

par Robbie Forkish

Ça paraît une bonne affaire : vos applis favorites pour mobile sont gratuites et en contrepartie vous regardez des pubs agaçantes.

Mais ce que vous donnez en échange va plus loin. En réalité, vous êtes obligé⋅e de céder un grand nombre d’informations privées. Les applications mobiles collectent une quantité énorme de données personnelles : votre emplacement, votre historique de navigation sur Internet, vos contacts, votre emploi du temps, votre identité et bien davantage. Et toutes ces données sont partagées instantanément avec des réseaux de publicité sur mobile, qui les utilisent pour déterminer la meilleure pub pour n’importe quel utilisateur, en tout lieu et à tout moment.

Donc le contrat n’est pas vraiment d’échanger des pubs contre des applis, c’est plutôt de la surveillance sur mobile contre des applis. En acceptant des applis gratuites et payées par la pub sur nos mobiles, nous avons consenti à un  modèle économique qui implique une surveillance complète et permanente des individus. C’est ce qu’Al Gore appelait très justement une économie du harcèlement.

Pourquoi nos données personnelles, notre géolocalisation et nos déplacements sont-ils tellement convoités par les entreprises commerciales ? Parce que nous, les consommateurs, avons toujours et partout notre smartphone avec nous, et qu’il transmet sans cesse des données personnelles en tout genre. Si les annonceurs publicitaires savent qui nous sommes, où nous sommes et ce que nous faisons, ils peuvent nous envoyer des publicités plus efficacement ciblées. Cela s’appelle du marketing de proximité. C’est par exemple la pub du Rite Aid (NdT chaîne de pharmacies) qui vous envoie un message téléphonique quand vous circulez dans les rayons : « Vente flash : -10 % sur les bains de bouche ! »

Ça paraît inoffensif, juste agaçant. Mais cela va bien plus loin. Nous avons maintenant accepté un système dans lequel un site majeur de commerce en ligne peut savoir par exemple, qu’une adolescente est enceinte avant que ses parents ne le sachent, simplement en croisant les données de ses achats, son activité et ses recherches. Ce site de vente en ligne peut alors la contacter par courrier traditionnel ou électronique, ou encore la cibler via son téléphone lorsqu’elle est à proximité d’un point de vente. Nous n’avons aucune chance de voir disparaître un jour cette intrusion dans notre vie privée tant que le profit économique sera juteux pour les développeurs d’applications et les agences de publicité.

Un smartphone compromis représente une menace pas seulement pour l’employé visé mais pour l’entreprise tout entière.

D’accord, cette forme de surveillance du consommateur est intrusive et terrifiante. Mais en quoi cela menace-t-il la sécurité de l’entreprise ? C’est simple. À mesure que les appareils mobiles envahissent le monde du business, les fuites de ces appareils ouvrent la porte de l’entreprise aux piratages, aux vols de données et à des attaques paralysantes.

Si par exemple une entreprise laisse ses employés synchroniser leurs agendas et comptes mail professionnels avec leurs appareils mobiles personnels, cela ouvre la porte à toutes sortes de risques. D’un coup, les téléphones des employés contiennent les informations de contact de tout le monde dans l’organisation ou ont la possibilité d’y accéder. À fortiori, n’importe quelle autre application mobile qui demandera l’accès aux contacts et agendas des employés aura accès aux noms et titres des employés de la compagnie, aussi bien qu’aux numéros de toutes les conférences téléphoniques privées. Cette information peut facilement être utilisée pour une attaque par hameçonnage par une application malveillante ou un pirate.

Elles sont jolies les applis, non ? – Image créée par Tanja Cappell (CC BY-SA 2.0)

Pire, de nombreuses applications monétisent leurs bases d’utilisateurs en partageant les données avec des réseaux publicitaires qui repartagent et mutualisent les données avec d’autres réseaux, aussi est-il impossible de savoir exactement où vont les données et si elles sont manipulées de manière sécurisée par n’importe laquelle des nombreux utilisateurs y ayant accès. Tous ces partages signifient qu’un pirate malveillant n’a même pas besoin d’avoir accès au téléphone d’un employé pour attaquer une entreprise. Il lui suffit de pirater un réseau publicitaire qui possède les informations de millions d’utilisateurs et de partir de là.

Les informations volées peuvent aussi être utilisées pour pirater une entreprise au moyen d’une attaque de point d’eau. Supposons par exemple que des membres du comité de direction déjeunent régulièrement dans le même restaurant. Un attaquant qui a accès à leurs données de localisation pourrait facilement l’apprendre. L’attaquant suppose, à raison, que certains membres vont sur le site du restaurant pour réserver une table et regarder le menu avant le repas. En introduisant du code malveillant sur ce site mal défendu, l’attaquant peut compromettre l’ordinateur de bureau ou le téléphone d’un ou plusieurs membres du comité de direction, et de là, s’introduire dans le réseau de l’entreprise.

Un smartphone compromis représente une menace non seulement pour l’employé ciblé mais pour l’entreprise dans son entier. Des informations sur les activités des employés, à la fois pendant leur temps de travail et en dehors, combinées à des courriels, des informations sensibles ou des documents liés à l’entreprise, peuvent avoir des effets dévastateurs sur une organisation si elles tombent entre de mauvaises mains.
Que doivent donc faire les entreprises pour lutter contre cette menace ?

La première étape est d’en apprendre plus sur votre environnement mobile. Votre organisation doit savoir quelles applications les employés utilisent, ce que font ces applications et si elles sont conformes à la politique de sécurité de l’entreprise. Par exemple, existe-t-il une application de partage de documents particulièrement risquée que vous ne voulez pas que vos employés utilisent ? Est-elle déjà utilisée ? Si vous ne savez pas quelles applications vos employés utilisent pour travailler, vous naviguez à l’aveugle et vous prenez de gros risques.

Il est essentiel que votre entreprise inclue la protection contre les menaces sur mobile dans sa stratégie de sécurité générale.

Deuxièmement, vous allez avoir besoin d’une politique sur l’utilisation des appareils mobiles. La plupart des organisations ont déjà mis en place une politique pour les autres plateformes, y compris pour la gestion des pare-feux et le partage de données avec des partenaires de l’entreprise. Par exemple, si vos employés utilisent la version gratuite d’applications approuvées par l’entreprise mais avec publicité, imposez aux employés d’utiliser la version payante afin de minimiser, sinon éliminer, l’envoi aux employés de données non approuvées sous forme de publicités, même si cela n’éliminera pas la collecte incessante de données personnelles et privées.

Ensuite, votre organisation doit informer les employés sur les risques liés aux applications utilisées. Il est dans votre intérêt de donner du pouvoir aux utilisateurs en les équipant d’outils et en les entraînant afin qu’ils puissent prendre de meilleures décisions quant aux applications téléchargées. Par exemple, incitez vos employés à se poser des questions sur les applications qui demandent des permissions. Il existe beaucoup d’applications qui veulent accéder aux données de localisation, aux contacts ou à la caméra. Les employés ne doivent pas dire automatiquement oui. La plupart des applications fonctionneront très bien si la requête est rejetée, et demanderont à nouveau aux utilisateurs si la permission est vraiment nécessaire. Si une application ne dit pas pourquoi elle a besoin de cet accès, c’est mauvais signe.

Enfin, toutes ces questions peuvent être traitées avec une bonne solution de sécurité pour appareils mobiles. Toute entreprise sans solution de protection des appareils mobiles est par définition inconsciente des informations qui lui échappent et ignore d’où viennent les fuites. Elle est donc incapable de répondre aux risques présents dans son environnement. Il est donc essentiel que votre entreprise inclue la protection des appareils mobiles dans sa stratégie de sécurité afin de protéger la vie privée des employés et les données de l’entreprise de la menace toujours plus grande que représentent la surveillance des téléphones et la collecte de données.




Si on laissait tomber Facebook ?

Le travail de Salim Virani que nous vous invitons à parcourir est remarquable parce qu’il a pris la peine de réunir et classer le très grand nombre de « petites » atteintes de Facebook à notre vie privée. Ce n’est donc pas ici une révélation fracassante mais une patiente mise en série qui constitue une sorte de dossier accablant sur Facebook et ses pratiques avouées ou inavouables. Vous trouverez donc de nombreux liens dans l’article et au bas de l’article, qui sont autant de sources.

Si comme nous le souhaitons, vous avez déjà renoncé à Facebook, il est temps d’en libérer vos proches : les références et les faits évoqués ici par Salim Virani seront pour vous un bon réservoir d’arguments.

Par quoi remplacer Facebook lorsqu’on va supprimer son compte ? Telle est la question qui reste le point bloquant pour un certain nombre de personnes.  Bien sûr il existe entre autres Diaspora et ses divers pods (dont Framasphère bien sûr), mais Salim Virani répond plutôt : par de vrais contacts sociaux ! Avons-nous vraiment besoin de Facebook pour savoir qui sont nos véritables amis et pouvoir échanger avec eux ?

N’hésitez pas à nous faire part de votre expérience de Facebook et de ses dangers, dont le moindre n’est pas l’addiction. Saurons-nous nous dé-facebook-iser ?

Source de l’article : Get your loved ones off Facebook

Traduction Framalang : Penguin, mo, egilli, audionuma, goofy, lamessen, roptat, xXx, serici, Mika, jums, ratator, dodosan, mathis, mika, Lumibd, jums, ratator, Diane

Dites à ceux que vous aimez de laisser tomber Facebook

par Salim Virani

J’ai écrit ce qui suit pour ma famille et mes proches, afin de leur expliquer pourquoi les dernières clauses de la politique de confidentialité de Facebook sont vraiment dangereuses. Cela pourra peut-être vous aider aussi. Une série de références externes, et des suggestions pour en sortir correctement, se trouvent au bas de cet article.

Mise à jour 2017 : beaucoup des inquiétudes que j’avais se sont avérées fondées. Facebook a persévéré dans sa logique de mépris envers ses utilisateurs. J’ai actualisé cet article en y ajoutant quelques liens et arguments supplémentaires.

« Ah au fait, j’avais envie de te demander pourquoi tu quittes Facebook », telle est la question embarrassée qu’on me pose du bout des lèvres très fréquemment ces temps-ci. Genre vous savez plus ou moins que Facebook c’est mal, mais vous n’avez pas trop envie de savoir jusqu’à quel point.

J’ai été un grand supporter de Facebook – un des premiers utilisateurs de mon entourage à défendre ce moyen génial de rester en contact, c’était en 2006. J’ai fait s’inscrire ma mère et mes frères, ainsi qu’environ vingt autres personnes. J’ai même enseigné le marketing de Facebook à l’un des plus prestigieux programmes technologiques du Royaume-Uni, la Digital Business Academy. Je suis un technico-commercial – donc je peux voir les implications – et jusqu’à maintenant elles ne m’avaient pas inquiété plus que ça. Je ne prenais pas au sérieux les personnes qui hésitaient en invoquant des questions de vie privée.

Juste pour vérifier…

Pendant les vacances 2014/2015, j’ai voulu passer quelques minutes à vérifier les prochains changements dans la politique de confidentialité, avec une attitude prudente en me demandant « et si… ? ». Certaines éventualités étaient inquiétantes, en particulier concernant nos informations financières et de localisation, sans oublier tout le reste. En fait, ce que je soupçonnais a déjà eu lieu il y a deux ans, depuis 2011 ! Ces quelques minutes se sont changées en quelques jours de lecture. J’ai ignoré beaucoup d’affirmationspas qui, selon moi, peuvent être expliquées comme des accidents (« techniquement plausibles » ou « techniquement fainéantes »).
Après tout, je suis moi-même le fondateur d’une start-up, et je sais à quel point les questions techniques peuvent être complexes. Par exemple, les droits d’accès excessifs demandés par l’application Facebook pour Android proviennent d’un problème technique étroitement lié à Android. Mais il restait encore beaucoup de préoccupations concernant la protection de la vie privée, et j’ai croisé ces faits avec des techniques que je sais être standards dans le marketing basé sur les données.
Avec ces derniers changements de confidentialité le 30 janvier 2015, j’ai peur.

Facebook a toujours été légèrement pire que toutes les autres entreprises technologiques avec une gestion louche de la confidentialité ; mais maintenant, on est passé à un autre niveau. Quitter Facebook n’est plus simplement nécessaire pour vous protéger vous-même, c’est devenu aussi nécessaire pour protéger vos amis et votre famille. Cela pourrait être le point de non-retour – mais il n’est pas encore trop tard pour reprendre le contrôle.

Une petite liste de pratiques de Facebook

Il ne s’agit plus simplement des informations que Facebook dit qu’il va prendre et ce qu’il va en faire ; il s’agit de tout ce qu’il ne dit pas, et qu’il fait tout de même grâce aux failles qu’ils se sont créées dans les Conditions de Service, et la facilité avec laquelle ils reviennent sur leurs promesses. Nous n’avons même plus besoin de cliquer sur « J’accepte ». Ils modifient simplement la politique de confidentialité, et en restant sur Facebook, vous acceptez. Et hop !

Aucune de vos données sur Facebook n’est sécurisée ni anonyme, quels que soient vos paramètres de confidentialité. Ces réglages sont juste des diversions. Il y a des violations de confidentialité très sérieuses, comme la vente de listes des produits que vous recommandez à des annonceurs et des politiciens, le pistage de tout ce que vous lisez sur Internet, ou l’utilisation des données de vos amis pour apprendre des informations privées sur vous – aucune de ces pratiques n’a de bouton « off ». Pire encore, Facebook agit ainsi sans vous le dire, et sans vous révéler les dommages que vous subissez, même si vous le demandez.

Facebook donne vos données à des « tiers » via les applications que vous utilisez, puis il affirme que c’est vous qui le faites, pas eux. À chaque fois que vous utilisez une application connectée à Facebook, vous autorisez Facebook à échapper à sa propre politique de confidentialité avec vous et vos amis. C’est comme quand mon frère me forçait à me frapper moi-même, puis me demandait « Pourquoi tu te frappes tout seul ? ». Et il allait dire à ma mère que ce n’était pas de sa faute.

En creusant un peu, j’ai découvert tout le pistage que fait Facebook – et je l’ai vérifié avec des articles de sources connues et réputées, ainsi qu’avec des études qui ont été examinées minutieusement. Les liens sont dans la section Source à la fin de ce post.

Ça semble fou quand on met le tout bout à bout !

  • Facebook crée de fausses recommandations de produits venant de vous pour vos amis – et ils ne vous le disent jamais.
  • Quand vous voyez un bouton « J’aime » sur le web, Facebook est en train de repérer que vous êtes en train de lire cette page. Il parcourt les mots-clés de cette page et les associe avec vous. Il sait combien de temps vous passez sur les différents sites et les différents sujets.
  • Ils lisent vos messages privés et le contenu des liens que vous envoyez en privé.
  • Ils ont mis en place des fonctionnalités qui allument le micro de votre téléphone – vu leurs antécédents de changement de paramètres de confidentialité, une surveillance audio peut très probablement commencer sans que vous le sachiez.
    Ils peuvent utiliser la reconnaissance faciale pour pister vos déplacements avec des photos, même celles qui ne sont pas sur Facebook (les photos prises depuis les téléphones contiennent des informations sur la date, l’heure et la localisation GPS).
  • Ils repèrent votre localisation et l’utilisent pour trouver des informations sur vous, si par exemple vous êtes malade (si vous êtes chez un médecin ou un spécialiste), avec qui vous couchez (qui est à vos côtés pendant la nuit), où vous travaillez, si vous êtes en recherche d’emploi (un rendez-vous d’une heure dans les bureaux de la concurrence), etc.
  • Ils ont organisé des campagnes de quasi-dénonciation pour inciter par la ruse les amis des gens à révéler des informations sur eux, alors qu’ils avaient décidé de les garder secrètes.
  • Ils utilisent l’énorme quantité de données qu’ils ont sur vous (avec vos « J’aime », ce que vous lisez, ce que vous écrivez mais que vous ne publiez pas) pour créer des profils très précis de qui vous êtes – même si vous faites tout pour garder ces choses secrètes. Il y a des techniques statistiques, qui existent depuis des décennies en marketing, pour trouver des modèles comportementaux en corrélant les actions et les caractéristiques d’une personne. Même si vous n’avez jamais publié quoi que ce soit, ils peuvent facilement déduire vos âge, sexe, orientation sexuelle et opinions politiques. Quand vous publiez, ils en déduisent beaucoup plus. Puis ils le révèlent aux banques, aux compagnies d’assurances, aux gouvernements et, évidemment, aux annonceurs.

« Je n’ai rien à cacher »

Pourtant, beaucoup de gens ne s’en inquiètent pas, estimant qu’ils n’ont rien à cacher. Pourquoi s’intéresseraient-ils à ma petite personne ? Pourquoi devrais-je m’inquiéter de cela alors que je ne fais rien de mal ?

L’histoire est désormais célèbre : une adolescente enceinte a vu sa grossesse révélée au grand jour par le magasin Target, après que ce dernier a analysé ses données d’achat (sacs à main plus grands, pilules contre le mal de tête, mouchoirs…) et a envoyé par erreur un message de félicitations à son père, qui n’était pas au courant. Oups !

Il arrive la même chose à vos données, qui sont révélées à n’importe quelle entreprise sans contrôle de votre part. Et cela se traduit par les différentes manières dont vos données peuvent révéler des choses vous concernant à des entités que vous ne souhaitez pas mettre au courant.

L’un des problèmes les plus évidents ici concerne les compagnies d’assurance. Les données qu’elles récoltent sur vous sont exploitées pour prédire votre futur. Aimeriez-vous qu’on vous refuse une assurance santé sous prétexte qu’un algorithme a prédit à tort que vous aviez commencé à consulter un cardiologue ?

Et si votre employeur ou futur employeur savait que vous êtes peut-être enceinte ?

Aimeriez-vous que votre patron soit au courant quand vous n’êtes pas réellement cloué au lit, ou quand vous cherchez un autre job ?

Aimeriez-vous que n’importe qui soit au courant si vous avez des difficultés à payer votre prêt ? Si vous vendez votre maison, les acheteurs sauront qu’ils sont en position de force.

Ne confondez pas vie privée et secret. Je sais ce que vous faites dans la salle de bain, mais vous fermez quand même la porte. C’est parce que vous voulez de l’intimité, pas pour cacher un secret. (Extrait de Je n’ai rien à cacher, pourquoi devrais-je faire attention à ma vie privée en ligne ?)

Même si nous avons pour la plupart d’entre nous le sentiment que nous n’avons rien à cacher, nous nous retrouvons tous parfois dans des situations où nous avons besoin que certaines choses restent secrètes, au moins pendant un temps. Mais nous renonçons à cela – et pour quelle raison ?

Extraits des « Conditions d’utilisation » (et non « Politique de confidentialité », vous voyez l’astuce ?)

Vous nous donnez permission d’utiliser votre nom, image de votre profil, le contenu et les informations en lien avec des activités commerciales, soutiens sponsorisés et autres contenus (comme les marques que vous aimez), proposés ou mis en avant par nos soins.

Plus bas :

Par « information » nous voulons dire les données et autres informations qui vous concernent, ce qui inclut les faits et gestes des utilisateurs et des non-utilisateurs qui interagissent avec Facebook.

Donc cela inclut tout ce qu’ils collectent sur vous mais sans vous le dire. Tout ce que vous lisez sur Internet, tout ce qu’on a jamais publié à votre propos, toutes vos transactions financières privées.

De plus, vos données commencent à être combinées avec les données de vos amis pour faire un modèle encore plus précis. Il ne s’agit pas que de vos données, mais ce que l’on obtient quand on combine tout ensemble.

Le problème n’est pas ce que nous avons à cacher, il s’agit de garantir le droit fondamental à notre liberté – lequel est notre droit à la vie privée

L’article 12 de la Déclaration des Droits de l’homme de l’ONU indique :

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation.

Nous avons le droit de dire un mot sur la façon dont ces informations seront utilisées. Mais en utilisant Facebook, nous les abandonnons volontairement, pas seulement les nôtres mais aussi celle de nos amis, de notre famille !

Si vous admettez avoir commis quelque chose d’illégal dans les messages privés de Facebook, ou si vous avez simplement mentionné un soutien à une action politique, cela pourra être utilisé contre vous à l’avenir, tout particulièrement par un gouvernement étranger. Vous pouvez être arrêté simplement parce que vous étiez au mauvais endroit au mauvais moment, ou être mis à l’écart à l’aéroport un jour, pour risquer de la prison car vous avez révélé que vous avez fait quelque chose d’illégal il y a 5 ans. Un comédien New Yorkais a vu une équipe SWAT (un groupe d’intervention policière américaine musclé) entrer dans son appartement pour une blague sur Facebook. Les forces de l’ordre commettent souvent des erreurs, et vous leur donnez plus de pouvoir et plus de chance d’être dans l’erreur. Vous rechargez le fusil, le pointez sur votre tempe, et le donnez à n’importe quel « applicateur de la loi » à la gâchette facile capable d’acheter vos données personnelles.

Image par Joelle L  (CC-BY-2.0)

Pas besoin de parler d’une hypothétique surveillance gouvernementale ici. L’un des premiers investisseurs de Facebook, Greylock, a un conseil d’administration en lien avec la CIA via une entreprise appelée In-Q-Tel. Selon leur site web, ils « identifient les technologies de pointe pour aider la CIA et plus largement l’intelligence américaine à poursuivre leur mission ». Et si vous n’êtes toujours pas au courant, il a été révélé que les données de Facebook ont été livrées directement au programme PRISM.

Les courtiers en données commerciales

Et comme je l’explique plus loin, ces informations se retrouvent de toute façon en grande partie publiquement accessible. Pas besoin des programmes de la NSA, les entreprises de données marketing s’en occupent, en dés-anonymisant toutes vos données pour les vendre encore et encore. C’est fait systématiquement et automatiquement. Il y a toute une industrie autour de ça. Il y a des places de marché pour acheter et vendre les données des consommateurs, qui étaient bâties originellement autour des agences de crédit et des entreprises de publipostage, puis qui ont évolué avec l’industrie de la barre d’outil de navigateur, quand Internet Explorer était répandu – maintenant il y a encore plus d’informations qu’avant. Un exemple récent est RapLeaf qui a collecté et publié des informations identifiables personnellement, y compris des identifiants Facebook et MySpace.
Ils ont arrêté suite à une sérieuse controverse, mais non seulement le mal avait été fait, mais il y a eu d’autres entreprises qui ont échappé à cette mauvaise publicité et ont continué ces pratiques. Il ne s’agit pas de la façon dont les commerciaux vous adressent des publicités ciblées : le problème, c’est que vos données sont achetées et vendues pour cela.

Dans quel pays envisagez-vous de partir en voyage ? Êtes-vous d’accord pour confier toutes ces informations sur vous aux forces de l’ordre de ce pays ? Parce que, sachez-le : elles les achètent.

Mise à Jour 2017 : Facebook a annoncé sa collaboration avec quatre des plus grands courtiers en données.

Intercepter vos communications

Le truc, c’est qu’il n’y a pas besoin d’approuver une théorie du complot pour être concerné. Mark Zuckerburg lui-même a été très clair publiquement avec ses investisseurs à propos de ses intentions :

1) Être l’intermédiaire de toutes les communications personnelles.

C’est pour cela qu’ils ont conçu Messenger et acheté WhatsApp, mais n’oubliez pas qu’ils ont essayé pire. Quand ils ont lancé les emails Facebook, ils ont profité des utilisateurs qui avaient synchronisé leurs contacts Facebook. Ils ont fait en sorte que l’adresse @facebook.com soit l’adresse par défaut pour tout le monde. Pourquoi ? Pour que vos amis vous envoient des e-mails sur votre adresse @facebook.com au lieu de votre adresse normale, ce qui leur permettra de lire vos correspondances.

2) Rendre publiques toutes les communications privées au fil du temps.

C’est pour cela qu’ils ont lentement changé les paramètres de vie privée par défaut vers public, rendu les configurations de la vie privée de plus en plus difficiles à utiliser, et prétendent maintenant que leur outil d’aide à la vie privée va changer cela.

En réalité, il y a une foule de violations de la vie privée qui ne peuvent être désactivées, comme permettre aux publicitaires d’utiliser votre liste de contacts, couper la façon dont Facebook suit ce que vous lisez sur Internet, ou empêcher Facebook de collecter d’autres informations sur vous. Vous ne pouvez pas les désactiver !

Facebook ne vous laisse pas partager ce que vous voulez

Même si vous n’avez rien à cacher, inquiétez-vous du contraire, ce que Facebook choisit de cacher quand vous souhaitez le partager. Ils vous filtrent.

« Je voulais te demander pourquoi tu quittes Facebook » arrive généralement après quelque chose comme « Tu n’as pas vu mon post la semaine dernière ? ».

Si vous avez déjà eu cette conversation, vous aurez noté qu’il y a une grande différence entre vos attentes lorsque vous communiquez sur Facebook et ce qui arrive réellement. En gros, Facebook filtre vos posts suivant que les utilisateurs utiliseront plus Facebook ou non s’ils ne le voient pas.

On a l’impression que Facebook est la seule manière de rester en contact. Avec les photos et les commentaires. On a l’impression que tout le monde y est et qu’on y voit une bonne partie de leur vie.

En fait, un grand nombre de vos messages ne sont jamais vus par personne !
Et vous en manquez plein aussi. Même si ceux de vos amis vous arrivent, cela ne veut pas dire que les vôtres leur parviennent.

Les messages privés puent aussi. Combien de messages Facebook envoyés sans réponse ? À combien de messages Facebook pensez-vous avoir oublié de revenir plus tard, combien en manquez-vous simplement ? Est-ce comme ça que vous voulez traiter vos amis ?

Facebook est un moyen vraiment peu fiable pour rester en contact.

Le mois dernier (NdT : en 2015), j’ai simplement cessé d’utiliser Facebook. Quelque chose d’incroyable est arrivé. Les gens m’ont téléphoné, et on s’est vraiment donné de nos nouvelles. Ma famille était plus en contact. Mon frère m’a envoyé des courriels avec des nouvelles. Des amis sont venus chez moi me dire bonjour.
C’était, disons, social.

Censure politique

Facebook bloque des publications s’il y a du contenu politique qu’il n’aime pas. Ils ont bloqué des publications concernant Ferguson et d’autres manifestations politiques. Quand Zuckerberg a prétendument pété un câble et a banni les mots « vie privée » des réunions à Facebook, cela a aussi été censuré dans toutes les publications Facebook. Vous aviez juste un message d’erreur à propos de « contenu inapproprié ». Ouais, c’est ça ! Inapproprié pour qui ?

Pourtant, nous ne devrions pas être surpris. Facebook n’est pas une plate-forme neutre – nous devons être conscients des objectifs des gens qui sont derrière. Zuckerberg a révélé ses intentions publiquement. Le premier membre du conseil de Facebook aussi, Peter Thiel, un conservateur. Quand il était plus jeune, il a écrit un livre remettant en question le multiculturalisme à Stanford, et il soutient maintenant une théorie appelée le « Désir Mimétique » qui, parmi d’autres choses positives, peut utiliser les groupes sociaux des gens pour manipuler leurs désirs et leurs intentions (je suis un fan de Thiel quand il parle des startups – mais on oublie souvent que beaucoup de gens ne connaissent pas tout ceci).

Facebook va jusqu’à laisser des organisations politiques bloquer vos communications. Il suffit de quelques personnes pour classer comme offensant un article d’actualité, et il est supprimé du flux de tout le monde. Cette fonctionnalité est souvent détournée. Je peux bloquer n’importe quel article sur Facebook en convainquant quelques amis de le classer comme offensant. C’est de la censure facile et pas chère.

Mise à jour de 2017 : on a vu combien cela a affecté les élections des États-Unis. Les fils d’actualité des gens qui avaient des idées opposées étaient souvent filtrés, et pourtant des fausses actualités se sont facilement répandues facilement, parce que ces faux gros-titres renforcent nos convictions et nous sommes contents de les partager.

Tout cela confirme que c’est une mauvaise idée de compter sur Facebook pour communiquer avec des gens qui sont importants pour vous. Votre habitude d’utiliser Facebook implique que d’autres personnes doivent utiliser Facebook.

C’est un cercle vicieux.

En fait, cela nuit à vos relations avec beaucoup de gens, parce que vous pensez que vous êtes en contact avec eux, mais vous ne l’êtes pas. Au mieux, vous êtes en contact avec une version filtrée de vos amis. Ces relations s’affaiblissent, alors que vos relations avec des personnes qui publient du contenu qui plaît à Facebook prennent leur place.

Non seulement Facebook veut lire toutes vos communications, mais il veut aussi les contrôler.

Vous balancez vos amis

Même si vous pensez que tout ça ne vous pose pas trop de problèmes, en utilisant Facebook, vous forcez vos amis et votre famille à accepter la même chose. Même ceux qui ne sont pas sur Facebook, ou qui vont jusqu’à utiliser des faux noms.

Si vous avez déjà utilisé la synchronisation des contacts Facebook, ou si vous avez déjà utilisé Facebook sur votre téléphone, alors Facebook a récupéré la totalité de votre liste de contacts. Les noms, les numéros de téléphone, les adresses, les adresses électroniques, tout. Puis ils utilisent tout ça pour créer des « profils fantômes » des gens que vous connaissez et qui ne sont pas sur Facebook. Les internautes qui n’utilisent pas Facebook s’en aperçoivent souvent en recevant des e-mails qui contiennent leurs informations personnelles de la part de Facebook. Les internautes qui utilisent Facebook s’en aperçoivent aussi quand ils publient une photo d’un ami qui n’est pas sur Facebook, et qu’elle se retrouve automatiquement taguée. Mon ami n’est pas sur Facebook, mais comme d’autres amis et moi avons utilisé Facebook sur nos téléphones, Facebook connaît son nom et ses informations de contact, et sait aussi qui sont ses amis, puisqu’il peut le voir dans leur liste de contacts et leur journal d’appel. Il suffit de publier quelques photos avec son visage (ils peuvent l’identifier sur des photos), et voilà, ils peuvent ajouter les données de géolocalisation tirées des photos à son profil fantôme. Beaucoup d’autres techniques de Facebook fonctionnent aussi avec les profils fantômes. Et par-dessus le marché, ils peuvent déduire beaucoup de choses sur lui très précisément en s’appuyant sur des similitudes statistiques avec ses amis.

Donc en gros, on a tous balancé accidentellement nos amis qui voulaient préserver leur vie privée. Facebook nous a piégés.

Mais les pièges de Facebook vont encore plus loin.

La « vie privée » ne s’applique pas à ce que Facebook déterre

Tout comme les profils fantômes des gens, Facebook peut « deviner un like » en fonction d’autres informations qu’il possède sur vous, comme ce que vous lisez sur Internet ou ce que vous faites dans les applications quand vous vous y authentifiez avec Facebook ou ce qu’il y a sur votre facture de carte bleue (j’en parlerai davantage plus loin). Appelez cela un « like fantôme ». Cela leur permet de vous vendre à plus d’annonceurs.

Il y a déjà une vaste documentation sur la collecte de ces informations par Facebook. La technique du « like fantôme » est simplement une utilisation standard des techniques statistiques en marketing de base de données. Si vous lisez beaucoup sur ce sujet, vous l’aimez probablement. Ce genre de chose. Ces techniques sont utilisées en marketing depuis les années 80 et vous pouvez embaucher des étudiants en statistiques pour le faire, même si bien sûr, Facebook embauche les meilleurs du domaine et cherchent à faire avancer l’état de l’art en intelligence artificielle pour cela. En Europe, Facebook est légalement obligé de partager toutes les informations qu’il a sur vous, mais il refuse. Donc il y a encore une autre action en justice contre eux.

Les permissions

Au travers de son labyrinthe de redéfinitions des mots comme « information », « contenu » et « données », vous permettez à Facebook de collecter toutes sortes d’informations sur vous et de les donner à des annonceurs. Avec votre permission seulement, disent-ils, mais la définition de « permission » contient l’utilisation d’une application ou qui sait quoi d’autre.

Et vous pensiez que ces requêtes Farmville étaient embêtantes. À chaque fois que vous en voyez une, cet ami révèle vos informations à des « tiers ».

Vous voyez comment ça marche ? Vous dites à Facebook que c’est « uniquement pour vos amis », mais vos amis peuvent le révéler à un « tiers ». Et la plupart des applications qu’ils utilisent sont des « tiers ».
Donc en fait, tout ce que vous marquiez en « amis seulement » n’a pas grande importance. En étant sur Facebook, il y a bien plus d’informations à votre propos qui sont collectées, combinées, partagées et utilisées.

Ils disent qu’ils « anonymisent » ça, mais en réalité il n’y a qu’une étape pour le dés-anonymiser. Beaucoup de données anonymes, comme ce que vous postez et quand, vos photos, votre localisation à tel moment est suffisant pour un grand nombre d’entreprises qui relient ces données anonymes à vous – et les revendent (c’est pour cela que ça n’a pas d’importance que vous utilisiez un faux nom sur Facebook, vos données sont comme une empreinte digitale et permettront de vous associer à votre vrai nom).

En plus, ils permettent à toutes les applications Facebook d’avoir un accès complet à vos informations – avec votre nom et tout. Et même si vous n’utilisez jamais d’application sur Facebook, vos amis le font. Lorsqu’ils utilisent ces applications, ces amis partagent toutes vos informations pour vous. Il y a toute une industrie derrière.

Certaines choses ont bien un bouton « off », mais rappelez-vous que c’est temporaire, et comme Facebook l’a fait dans le passé, ils les réactiveront sans vous en avertir. Lorsque Facebook a démarré (et sans doute quand vous vous êtes inscrit) c’était clairement un endroit sûr pour partager avec vos amis. C’était leur grande promesse. Avec le temps, ils ont passé les paramètres de confidentialité à « public par défaut ». De cette façon, si vous vouliez toujours garder Facebook mais seulement pour vos amis, vous deviez trouver manuellement plus d’une centaine de paramètres sur d’innombrables pages cachées. Ensuite, ils ont abandonné ces paramètres pour forcer les informations à être publiques de toute façon.

Pourquoi est-ce que vous vous frappez tout seul ? 🙂

Vente de vos recommandations sans votre accord

Vous avez sûrement déjà remarqué des publicités Facebook avec une recommandation de vos amis en dessous. En gros, Facebook donne aux annonceurs le droit d’utiliser vos recommandations, mais vous n’avez aucun contrôle dessus. Cela ne concerne pas simplement quand vous cliquez sur un bouton « J’aime ». Il y a des cas connus de végétariens qui recommandent McDonald’s, d’une femme mariée heureuse qui recommande des sites de rencontres, et même un jeune garçon qui recommande un sex club à sa propre mère !

Ces cas étaient si embarrassants que les personnes concernées s’en sont rendu compte. Les gens les ont appelées. Mais dans la plupart des cas, ces « recommandations » ne sont pas découvertes – les gens pensent qu’elles sont vraies. C’est encore plus effrayant, car Facebook est largement utilisé pour la promotion politique, et la recommandation de produits. Les gens savent que j’ai déjà collecté des fonds pour le soutien d’enfants malades du cancer, donc cela ne les étonnera peut-être pas de voir une publicité où je recommande un programme chrétien d’aide aux enfants pauvres en Afrique. Mais je ne soutiens absolument pas les programmes qui ont une tendance religieuse, car ils sont connus pour favoriser les gens qui se convertissent. Pire, des gens pourraient s’imaginer des choses fausses sur mes convictions religieuses à partir de ces fausses recommandations. Et je passe sur tous les trucs à la mode sur les startups que je ne cautionne pas !

Ils profitent de la confiance que vos proches ont en vous

Nous n’avons aucun moyen de savoir si notre cautionnement a été utilisé pour vendre des conneries ineptes en notre nom. Je n’ai pas envie d’imaginer ma mère gâcher son argent en achetant quelque chose qu’elle pensait que je cautionnais, ou les investisseurs financiers de ma startup voir des publicités pour des produits inutiles avec mon visage en dessous.

Utiliser Facebook signifie que ce genre de chose se produit à tout moment. Les publicitaires peuvent acheter votre cautionnement sur Facebook et vos informations à des revendeurs de données extérieurs. Vous n’êtes jamais mis au courant de ça et vous ne pouvez pas le désactiver.

Les derniers changements en matière de vie privée

Finalement, je veux expliquer comment ce dernier changement dans nos vies privées engendre des choses encore pires, et la manière dont vous continuerez à en perdre le contrôle si vous restez sur Facebook.

L’usage de Facebook exige de vous suivre à la trace, de connaître ce que vous achetez, vos informations financières comme les comptes bancaires et les numéros de carte de crédit. Vous avez donné votre accord dans les nouvelles « conditions de service ». Ils ont déjà commencé à partager des données avec Mastercard. Ils utiliseront le fait que vous êtes restés sur Facebook comme « la permission » d’échanger avec toutes sortes de banques et institutions financières afin d’obtenir vos données d’eux. Ils diront que c’est anonyme, mais comme ils dupent vos amis pour qu’ils dévoilent vos données aux tiers avec des applications, ils créeront des échappatoires ici aussi.

Facebook insiste aussi pour suivre à la trace votre emplacement via le GPS de votre téléphone, partout et tout le temps. Il saura exactement avec qui vous passez votre temps. Il connaîtra vos habitudes, il saura quand vous appelez au travail pour vous déclarer malade, alors que vous êtes au bowling. « Machin a aimé : « bowling à Secret Lanes a 14h. » ». Ils sauront si vous faites partie d’un groupe d’entraide de toxicomanes, ou allez chez un psychiatre, ou un médium, ou votre maîtresse. Ils sauront combien de fois vous êtes allé chez le médecin ou à l’hôpital et peuvent le partager avec d’éventuels assureurs ou employeurs. Ils sauront quand vous serez secrètement à la recherche d’un travail, et vendront votre intérêt pour des sites de recherche de travail à vos amis et collègues – vous serez dévoilé.

Ils sauront tout ce qui peut être révélé par votre emplacement et ils l’utiliseront pour faire de l’argent.

Et – tout sera fait rétrospectivement. Si vous restez sur Facebook après le 30 janvier, il n’y a rien qui empêchera tout vos emplacements et vos données financières passés d’être utilisées. Ils obtiendront vos localisations passées avec vos amis vérifiés – donc avec vous, et les données GPS stockées dans les photos ou vous êtes identifiés ensemble. Ils extrairont vos vieux relevés financiers – ce médicament embarrassant que vous avez acheté avec votre carte de crédit il y a 5 ans sera ajouté à votre profil pour être utilisé selon les choix de Facebook. Il sera vendu à maintes reprises et probablement utilisé contre vous. Il sera partagé avec des gouvernements et sera librement disponible pour des tas d’entreprises « tierces » qui ne vendent rien que de données personnelles et éliminent irréversiblement votre vie privée.

Désormais c’est irréversible.

Les données relatives à votre géolocalisation et vos moyens financiers ne sont pas seulement sensibles, elles permettent à des entreprises tierces (extérieures à Facebook) de dés-anonymiser des informations vous concernant. Cela permet de récolter toutes sortes d’informations disponibles sur vous, y compris des informations recoupées que vous n’avez pas spécifiées. C’est un fait que même Facebook lui-même ne parvient pas à maintenir totalement le caractère privé des données – on ne peut pas dire que ça les préoccupe, d’ailleurs.

C’est sans précédent, et de même que vous n’avez jamais pensé que Facebook puisse revendre vos libertés lorsque vous vous êtes inscrits en 2009, il est trop difficile de prédire quels revenus Facebook et les vendeurs de données tiers vont tirer de cette nouvelle énergie dormante.

C’est simplement une conséquence de leurs nouveaux modèles économiques. Facebook vous vend au plus offrant, parce que c’est comme cela qu’ils font leur beurre. Et ils subissent des pressions monstrueuses de leurs investisseurs pour en faire plus.

Qu’est-ce que vous pouvez faire de plus à ce sujet ? Facebook vous offre deux possibilités : accepter tout cela ou sauter du bus Facebook.

Pour être honnête, ce bus est de plus en plus fou et pue un peu, n’est-ce pas ? Il y a de plus en plus de problèmes qui prennent des proportions sidérantes. Entre vous et moi, je doute que les choses s’orientent vers quelque chose de rationnel un jour…

Comment se tirer de ce pétrin

Image par Kvarki1 (CC BY-SA 3.0 ), via Wikimedia Commons

 

D’après la décision de justice rendue il y a quelques années par le FTC (Federal Trade Commission, NdT), après que Facebook a été poursuivi par le gouvernement des États-Unis pour ses pratiques en matière de vie privée, Facebook est « tenu d’empêcher que quiconque puisse accéder aux informations d’un utilisateur plus de 30 jours après que cet utilisateur a supprimé son compte ».

On peut l’interpréter de différentes façons. Certains disent qu’il faut supprimer chacune de vos publications, une par une ; d’autres disent qu’il faut supprimer votre compte, et d’autres disent qu’ils garderont vos données quand même – tout ce que vous pouvez faire, c’est arrêter de leur donner plus d’informations. Et puis, il y a les courtiers en données qui travaillent avec Facebook, qui ont déjà récupéré vos informations.

Donc supprimer votre compte Facebook (pas simplement le désactiver) est nécessaire pour arrêter tout ça, puis il y a quelques autres étapes à suivre pour tenter de réparer les dégâts :

Préparation (facultative)

  1. Utilisez l’outil « Créer mon archive » de Facebook
  2. Récupérez vos photos. J’ai utilisé cette application Android puisque l’outil Facebook ne vous permet pas de récupérer toutes vos photos, ni dans leur résolution maximale (j’ai aussi téléchargé la page avec ma liste d’amis, simplement en faisant défiler la page jusqu’en bas pour charger tout le monde, puis en cliquant sur Fichier -> Enregistrer. Honnêtement, je n’ai pas eu besoin du fichier jusqu’à présent. Il s’avère que je n’ai pas besoin d’un ordinateur pour savoir qui sont mes amis).
  3. Si vous voulez vraiment être minutieux, supprimez vos publications Facebook une par une, grâce à ce script. Cela peut être nécessaire, selon comment on interprète ce que Facebook peut conserver.
  4. Ensuite, il y a toutes les applications que vous avez utilisées. C’est l’une des plus grosses failles de Facebook, car cela leur permet de dire qu’ils ne peuvent pas contrôler ce que les applications font avec vos données une fois que vous les leur avez données. Du coup, j’ai sauvegardé sur mon disque dur la page de paramètres qui montre quelles applications j’ai utilisées, et j’ai désactivé l’accès de chacune d’elles manuellement. Chacune de ces applications a sa propre politique de confidentialité – la plupart sont une cause perdue et prétendent avoir des droits illimités sur mes informations, donc je les coupe simplement et je passe à autre chose.

Supprimer votre compte

Supprimez carrément votre compte Facebook, ne laissez aucune chance à Facebook de réapparaître en utilisant seulement la fonction « Désactiver ».

Précautions supplémentaires

Facebook pourra toujours vous pister avec un « compte fantôme », mais cela peut-être bloqué.

Pour empêcher Facebook (et consort) de surveiller ce que je lis sur internet (ils le font même si vous n’avez pas de compte), j’utilise Firefox avec l’option « Ne pas me pister » activée.

Si vous n’utilisez pas Firefox, EFF a un plugin pour votre navigateur appelé Privacy Badger (et pendant que l’on y est, l’EEF a fait en sorte que ce plugin génial choisisse automatiquement le serveur qui dispose de la connexion la plus sécurisée, cela rend plus difficile d’intercepter votre activité numérique pour l’industrie de l’information).

Il y a aussi les données qui ont été transmises illégalement aux « data brokers ». Vous pouvez demander que ces données soient retirées.

Comment remplacer Facebook ?

Mise à jour 2017 : au début, je pensais essayer des alternatives à Facebook. Je ressentais un besoin de remplacer Facebook par quelque chose de similaire comme Diaspora, mais l’e-mail et le téléphone se sont révélés bien meilleurs ! Après un mois sans Facebook, je n’ai plus ressenti le besoin de le remplacer. Les coups de téléphone ont suffi, figurez-vous. Tout le monde en a déjà un, et on oublie combien ils sont super faciles et pratiques à utiliser. Je vois moins de photos, mais je parle à des gens pour de vrai. Plus récemment, nous sommes tous allés sur un grand salon de messagerie instantanée. Je recommande actuellement Signal pour faire ça. Vous pouvez faire des appels, chatter et partager des photos de façon chiffrée, et très peu de choses sont stockées sur leurs serveurs. En fait, c’est bien mieux que Facebook, puisque c’est plus instantané et personnel.

Si vous avez d’autres idées ou conseils, merci de me joindre. Je considère ceci comme une étape responsable pour éviter qu’on me prive de ma liberté, et celle de ma famille et mes amis, et que nos relations personnelles en pâtissent.

Gardez bien à l’esprit que ce n’est pas juste une question technique. En restant sur Facebook, vous leur donnez l’autorisation de collecter et d’utiliser des informations sur vous, même si vous n’utilisez pas Internet. Et en y restant, les données qu’ils collectent sur vous sont utilisées pour créer des modèles sur vos amis proches et votre famille, même ceux qui ont quitté Facebook.

Internet est libre et ouvert, mais ça ne veut pas dire que nous acceptons d’être espionnés

Pour finir, le monde est rempli de gens qui disent « ça n’arrivera jamais », et quand cela finit par arriver, cela se change en « on ne peut rien y faire ». Si, on peut. Internet a été décentralisé pendant 50 ans, et contient un tas de fonctionnalités faites pour nous aider à protéger nos vies privées. Nous avons notre mot à dire sur le monde dans lequel nous voulons vivre – si nous commençons par agir à notre niveau. Et en plus, nous pouvons aider tout le monde à comprendre, et faire en sorte que chacun puisse faire son propre choix éclairé.

Cet article a maintenant été lu par 1 000 000 personnes. C’est un signe fort que nous pouvons nous informer et nous éduquer nous-mêmes !

Merci de partager ceci avec les gens qui vous sont importants. Mais honnêtement, même si cet article est vraiment populaire, il est clair que beaucoup de gens pensent savoir ce qu’il contient. Partager un lien n’est jamais aussi efficace que de parler aux gens.

Si vous avez lu jusqu’ici et que vous voulez partager avec un proche, je vous suggère de faire ce que j’ai fait – décrochez votre téléphone.

Une question pour vous

Cet article a été écrit en réaction à la politique de confidentialité de janvier 2015, il y a 2 ans. Ça a toujours été un article populaire, mais en janvier 2017, il a connu un pic de popularité. Je me demande bien pourquoi, et ça serait sympa si vous pouviez me dire ce que vous en pensez, par Twitter ou par e-mail.

Je me demande pourquoi mon article sur la vie privée sur Facebook (qui date de plusieurs années) subit une vague de popularité depuis la semaine dernière. Des idées ?
– Salim Virani (@SaintSal) 8 janvier 2017

Sources

Une petite note sur la qualité de ces sources : j’ai essayé de trouver des références dans des médias majeurs, avec tout un échantillon de biais politiques. Ces articles sont moins précis techniquement, mais on peut s’attendre à ce qu’ils soient plus rigoureux que les blogs pour vérifier leurs sources. Pour les aspects plus techniques, d’autres sources comme The Register sont certainement plus crédibles, et Techcrunch est notoirement peu fiable en matière de fact-checking. J’ai toutefois inclus certains de leurs articles, parce qu’ils sont doués pour expliquer les choses.

Articles en anglais

 

Articles en français (n’hésitez pas à allonger cette trop courte liste dans vos commentaires)




Ce que valent nos adresses quand nous signons une pétition

Le chant des sirènes de la bonne conscience est hypnotique, et rares sont ceux qui n’ont jamais cédé à la tentation de signer des pétitions en ligne… Surtout quand il s’agit de ces « bonnes causes » qui font appel à nos réactions citoyennes et humanistes, à nos convictions les mieux ancrées ou bien sûr à notre indignation, notre compassion… Bref, dès qu’il nous semble possible d’avoir une action sur le monde avec un simple clic, nous signons des pétitions. Il ne nous semble pas trop grave de fournir notre adresse mail pour vérifier la validité de notre « signature ». Mais c’est alors que des plateformes comme Change.org font de notre profil leur profit…

Voilà ce que dénonce, chiffres à l’appui, la journaliste de l’Espresso Stefania Maurizi. Active entre autres dans la publication en Italie des documents de Wikileaks et de Snowden, elle met ici en lumière ce qui est d’habitude laissé en coulisses : comment Change.org monétise nos données les plus sensibles.

Dans le cadre de notre campagne Dégooglisons, nous sommes sensibles à ce dévoilement, c’est un argument de plus pour vous proposer prochainement un Framapétitions, un outil de création de pétitions libre et open source, respectueux de vos données personnelles…

 

Voilà comment Change.org vend nos adresses électroniques

par Stefania Maurizi

Article original paru dans L’Espresso : Così Change.org vende le nostre email

Traduction Framalang : Marie-Odile, Vincent, goofyLyn.

stefaniaMauriziL’Espresso a obtenu les tarifs de l’entreprise (de 1,50 euro à 85 centimes) et a contacté certains clients. Entre les réponses embarrassées et les reconnaissances du bout des lèvres, nous avons étudié l’activité de l’« Amazon des pétitions en ligne ». Elle manipule des données extrêmement sensibles telles que les opinions politiques et fait l’objet en Allemagne d’une enquête sur le respect de la vie privée.

On l’a appelée le « Google de la politique moderne ». Change.org, la plateforme populaire pour lancer des pétitions sur les questions politiques et sociales, est un géant qui compte cent cinquante millions d’utilisateurs à travers le monde et ce nombre augmente d’un million chaque semaine : un événement comme le Brexit a déclenché à lui seul 400 pétitions. En Italie, où elle a débarqué il y a quatre ans, Change.org a atteint cinq millions d’utilisateurs. Depuis la pétition lancée par Ilaria Cucchi pour demander l’approbation d’une loi sur la torture, qui a jusqu’à présent recueilli plus de 232 000 signatures, jusqu’à celle sur le référendum constitutionnel, que celui qui n’a jamais apposé une signature sur Change.org dans l’espoir de faire pression sur telle ou telle institution pour changer les choses lève la main. Au 21e siècle, la participation démocratique va inévitablement vers les plateformes en ligne. Et en effet on ne manque pas d’exemples dans lesquels ces pétitions ont vraiment déclenché des changements.

Il suffit de quelques clics : tout le monde peut lancer une pétition et tout le monde peut la signer. Mais il y a un problème :  combien de personnes se rendent-elles compte que les données personnelles qu’elles confient à la plateforme en signant les soi-disant « pétitions sponsorisées » — celles qui sont lancées par les utilisateurs qui paient pour les promouvoir (https://www.change.org/advertise) — seront en fait vendues et utilisées pour les profiler ? La question est cruciale, car ce sont des données très sensibles, vu qu’elles concernent des opinions politiques et sociales.

L’Espresso est en mesure de révéler les tarifs que Change.org applique à ceux qui lancent des pétitions sponsorisées : des ONG aux partis politiques qui payent pour obtenir les adresses électroniques des signataires. Les prix vont de un 1,5 € par adresse électronique, si le client en achète moins de dix mille, jusqu’à 85 centimes pour un nombre supérieur à cinq cent mille. Notre journal a aussi demandé à certaines des ONG clientes de Change.org s’il est vrai qu’elles acquièrent les adresses électroniques des signataires. Certaines ont répondu de façon trop évasive pour ne pas susciter d’interrogations. D’autres, comme Oxfam, ont été honnêtes et l’ont confirmé.

tarifs1 tarifs2

Pour Change.org, voici combien vaut votre adresse électronique

 

Beaucoup croient que Change.org est une association sans but lucratif, animée d’idéaux progressistes. En réalité, c’est une véritable entreprise, Change.org Inc, créée dans le Delaware, un paradis fiscal américain, dont le quartier général est à San Francisco, au cœur de cette Silicon Valley où les données ont remplacé le pétrole. Et c’est vrai qu’elle permet à n’importe qui de lancer gratuitement des pétitions et remplit une fonction sociale : permettre jusqu’au dernier sans domicile fixe de s’exprimer. Mais elle réalise des profits avec les pétitions sponsorisées, là où le client paie pour réussir à contacter ceux qui seront probablement les plus enclins à signer et à donner de l’argent dans les campagnes de récolte de fonds. Comment fait Change.org pour le savoir ? Chaque fois que nous souscrivons à un appel, elle accumule des informations sur nous et nous profile. Et comme l’a expliqué clairement la revue américaine Wired : « si vous avez signé une pétition sur les droits des animaux, l’entreprise sait que vous avez une probabilité 2,29 fois supérieure d’en signer une sur la justice. Et si vous avez signé une pétition sur la justice, vous avez une probabilité 6,3 fois supérieure d’en signer une sur la justice économique, 4,4 d’en signer une sur les droits des immigrés et 4 fois d’en signer une autre encore sur l’éducation. »

Celui qui souscrit à une pétition devrait d’abord lire soigneusement les règles relatives à la vie privée, mais combien le font et combien comprennent réellement que, lorsqu’ils signent une pétition sponsorisée, il suffit qu’ils laissent cochée la mention « Tenez-moi informé de cette pétition » pour que leur adresse électronique soit vendue par Change.org à ses clients qui ont payé pour cela ? Ce n’est pas seulement les tarifs obtenus par L’Espresso qui nous confirment la vente des adresses électroniques, c’est aussi Oxfam, une des rares ONG qui a répondu de façon complètement transparente à nos questions : « c’est seulement au moment où les signataires indiquent qu’ils soutiennent Oxfam qu’il nous est demandé de payer Change.org pour leurs adresses », nous explique l’organisation.

Nous avons demandé ce que signifiait exactement « les signataires ont indiqué vouloir soutenir Oxfam », l’ONG nous a répondu en montrant la case cochée par le signataire, par laquelle il demande à rester informé de la pétition. Interpellée par L’Espresso, l’entreprise Change.org n’a pas démenti les tarifs. De plus elle a confirmé qu’ « ils varient selon le client en fonction du volume de ses achats » ; comme l’a expliqué John Coventry, responsable des Relations publiques de Change.org, une fois que le signataire a choisi de cocher la case, ou l’a laissée cochée, son adresse électronique est transmise à l’organisation qui a lancé la pétition sponsorisée. Coventry est convaincu que la plupart des personnes qui choisissent cette option se rendent compte qu’elles recevront des messages de l’organisation. En d’autres termes, les signataires donnent leur consentement.

 

Capture du 2016-07-20 09-47-15
Capture d’écran sur le site Change.org

 

Depuis longtemps, Thilo Weichert, ex-commissaire pour la protection des données du Land allemand de Schleswig-Holstein, accuse l’entreprise de violation de la loi allemande en matière de confidentialité. Weichert explique à l’Espresso que la transparence de Change.org laisse beaucoup à désirer : « ils ne fournissent aucune information fiable sur la façon dont ils traitent les données ». Et quand nous lui faisons observer que ceux qui ont signé ces pétitions ont accepté la politique de confidentialité et ont donc donné leur consentement en toute conscience, Thilo répond que la question du consentement ne résout pas le problème, parce que si une pratique viole la loi allemande sur la protection des données, l’entreprise ne peut pas arguer du consentement des utilisateurs. En d’autres termes, il n’existe pas de consentement éclairé qui rende légal le fait d’enfreindre la loi.

Suite aux accusations de Thilo Weichert, la Commission pour la protection des données de Berlin a ouvert sur Change.org une enquête qui est toujours en cours, comme nous l’a confirmé la porte-parole de la Commission, Anja-Maria Gardain. Et en avril, l’organisation « Digitalcourage », qui en Allemagne organise le « Big Brother Award » a justement décerné ce prix négatif à Change.org. « Elle vise à devenir ce qu’est Amazon pour les livres, elle veut être la plus grande plateforme pour toutes les campagnes politiques » nous dit Tangens Rena de Digitalcourage. Elle explique comment l’entreprise s’est montrée réfractaire aux remarques de spécialistes comme Weichert : par exemple en novembre dernier, celui-ci a fait observer à Change.org que le Safe Harbour auquel se réfère l’entreprise pour sa politique de confidentialité n’est plus en vigueur, puisqu’il a été déclaré invalide par la Cour européenne de justice suite aux révélations d’Edward Snowden. Selon Tangens, « une entreprise comme Change.org aurait dû être en mesure de procéder à une modification pour ce genre de choses. »

L’experte de DigitalCourage ajoute qu’il existe en Allemagne des plateformes autres que Change.org, du type Campact.de : « elles ne sont pas parfaites » précise-t-elle, « et nous les avons également critiquées, mais au moins elles se sont montrées ouvertes au dialogue et à la possibilité d’opérer des modifications ». Bien sûr, pour les concurrents de Change.org, il n’est pas facile de rivaliser avec un géant d’une telle envergure et le défi est presque impossible à relever pour ceux qui choisissent de ne pas vendre les données des utilisateurs. Comment peuvent-ils rester sur le marché s’ils ne monétisent pas la seule denrée dont ils disposent : les données ?

Pour Rena Tagens l’ambition de l’entreprise Change.org, qui est de devenir l’Amazon de la pétition politique et sociale, l’a incitée à s’éloigner de ses tendances progressistes initiales et à accepter des clients et des utilisateurs dont les initiatives sont douteuses. On trouve aussi sur la plateforme des pétitions qui demandent d’autoriser le port d’armes à la Convention républicaine du 18 juillet, aux USA. Et certains l’accusent de faire de l’astroturfing, une pratique qui consiste à lancer une initiative politique en dissimulant qui est derrière, de façon à faire croire qu’elle vient de la base. Avec l’Espresso, Weichert et Tangens soulignent tous les deux que « le problème est que les données qui sont récoltées sont vraiment des données sensibles et que Change.org est située aux Etats-Unis », si bien que les données sont soumises à la surveillance des agences gouvernementales américaines, de la NSA à la CIA, comme l’ont confirmé les fichiers révélés par Snowden.

Mais Rena Tangens et Thilo Weichert, bien que tous deux critiques envers les pratiques de Change.org, soulignent qu’il est important de ne pas jeter le bébé avec l’eau du bain, car ils ne visent pas à détruire l’existence de ces plateformes : « Je crois qu’il est important qu’elles existent pour la participation démocratique, dit Thilo Weichert, mais elles doivent protéger les données ».


Mise à jour du 22 juillet : la traduction de cet article a entraîné une réaction officielle de Change.org France sur leur page Facebook, suite auquel nous leur avons bien évidemment proposé de venir s’exprimer en commentaire sur le blog. Ils ont (sympathiquement) accepté. Nous vous encourageons donc à prendre connaissance de leur réponse, ainsi que les commentaires qui le suivent, afin de poursuivre le débat.




La prise de conscience et la suite

C’est peut-être le début du début de quelque chose : naguère traités de « paranos », les militants pour la vie privée ont désormais une audience croissante dans le grand public, on peut même parler d’une prise de conscience générale partielle et lente mais irréversible…

Dans un article récent traduit pour vous par le groupe Framalang, Cory Doctorow utilise une analogie inattendue avec le déclin du tabagisme et estime qu’un cap a été franchi : celui de l’indifférence générale au pillage de notre vie privée.

Mais le chemin reste long et il nous faut désormais aller au-delà en fournissant des outils et des moyens d’action à tous ceux qui refusent de se résigner. C’est ce qu’à notre modeste échelle nous nous efforçons de mener à bien avec vous.

Au-delà de l’indifférence

par Cory Doctorow

d’après l’article original de Locus Magazine Peak of indifference

traduction Framalang : lyn, Julien, cocosushi, goofy,  xi

cory2009_200x335

Dès les tout premiers jours de l’accès public à Internet, les militants comme moi n’ont cessé d’alerter sur les risques sérieux pour la vie privée impliqués par les traces des données personnelles que nous laissons derrière nous lors de notre activité quotidienne en ligne. Nous espérions que le grand public réfléchirait sérieusement aux risques potentiels de divulgation à tout va. Que le grand public comprendrait que les inoffensives miettes d’informations personnelles pourraient être minutieusement rassemblées pour notre malheur par des criminels ou des gouvernements répressifs, des harceleurs aux aguets ou des employeurs abusifs, ou encore par des forces de l’ordre bien intentionnées mais qui pourraient tirer des conclusions fallacieuses de leur espionnage de nos vies.

Nous avons complètement échoué.

La popularité et la portée d’Internet n’ont fait qu’augmenter chaque année. Et chaque année ont augmenté aussi les menaces sur la vie privée des utilisateurs.

Pour être honnête, nous, les défenseurs de la vie privée, avons une bonne excuse. Il est vraiment très difficile d’amener les gens à avoir conscience des dangers qui les menacent lorsque ceux-ci sont à venir, surtout quand le comportement qui vous met en danger et ses conséquences sont très éloignés dans le temps et dans l’espace. La divulgation de la vie privée est un problème de santé publique, comme le tabagisme. Ce n’est pas une simple bouffée de cigarette qui va vous donner le cancer, mais inhalez assez de bouffées et, au bout du compte, ce sera le cancer quasi assuré. Une simple divulgation de vos données personnelles ne vous causera pas de préjudice, mais la répétition de ces divulgations sur le long terme engendrera de sérieux problèmes de confidentialité.

Pendant des décennies, les défenseurs de la santé publique ont essayé d’amener les gens à se préoccuper des risques de cancer, sans beaucoup de succès. Ils avaient, eux aussi, une bonne excuse. Fumer procure un bénéfice à court terme (on calme une envie irrésistible) et le coût en est modique. Pire encore, les entreprises qui faisaient du profit avec le tabac ont largement financé des campagnes de désinformation pour que leurs clients aient plus de mal à appréhender les risques à long terme, et surtout évitent de s’en soucier.

Le tabagisme est maintenant en déclin (bien que le vapotage s’avère y conduire efficacement), mais il a fallu pas mal de temps pour en arriver là. Quand ceux qui avaient fumé toute leur vie recevaient le diagnostic de leur cancer, il était déjà trop tard, et beaucoup ont nié la réalité de leur cancer, ont continué à fumer tout au long de leur thérapie, ou bien ont connu une mort lente et cruelle. L’association entre le plaisir à court terme de la fumée et l’absence de moyens significatifs de réparer les dégâts qui se sont déjà produits, telle est l’infaillible moteur du déni : pourquoi se priver des plaisirs de la fumée si finalement ça ne fait aucune différence ?

Cependant, le tabagisme n’est en déclin que parce que les preuves de ses dégâts sont peu à peu devenues indéniables. À un certain moment, l’indifférence aux dangers du tabac a atteint son point culminant – bien avant que le tabagisme lui-même n’atteigne son maximum. L’indifférence maximale représente un tournant. Une fois que le nombre de personnes qui se sentent concernées par le problème commence à grandir indépendamment de vous, sans que vous ayez besoin de présenter encore et toujours ses conséquences à long terme, vous pouvez changer de tactique pour passer à quelque chose de bien plus facile. Plutôt que d’essayer d’impliquer les gens, vous avez maintenant seulement besoin de les inciter à agir sur ce sujet.

Le mouvement contre le tabagisme a réalisé de grandes avancées sur ce terrain. Il a fait en sorte que les personnes atteintes du cancer – ou celles dont les proches l’étaient – comprennent que le fait de fumer n’était pas un phénomène venu de nulle part. Des noms ont été cités, des documents publiés qui ont montré exactement qui conspirait pour détruire des vies avec le cancer afin de s’enrichir. Les militants ont mis au jour et souligné les risques qui pèsent sur la vie des gens non fumeurs : le tabagisme passif, mais aussi le poids qu’il pèse sur la santé publique et la douleur des survivants après le décès de leurs proches. Tous ont demandé des changements structurels – interdiction de fumer – et légaux, économiques et normatifs. Franchir le cap de l’indifférence maximale leur a permis de passer de l’argumentation à la réponse.

Voilà pourquoi il est grand temps que les défenseurs de la vie privée se mettent à réfléchir à une nouvelle tactique. Nous avons franchi et dépassé le cap de l’indifférence à la surveillance en ligne : ce qui signifie qu’à compter d’aujourd’hui, le nombre de gens que la surveillance indigne ne fera que croître.

La mauvaise nouvelle, c’est qu’après 20 ans d’échec pour convaincre les gens des risques liés à leur vie privée, une boite de Pandore s’est construite : toutes les données collectées, actuellement stockées dans des bases de données géants seront, un jour ou l’autre, divulguées et lorsque cela se produira, des vies seront détruites. Ils verront leur maison volée par des usurpateurs d’identité qui falsifient les titres de propriété (ça c’est déjà vu), leur casier judiciaire ne sera plus vierge car des usurpateurs auront pris leur identité pour commettre des délits (ça c’est déjà vu), ils seront accusés de terrorisme ou de crimes terribles parce qu’un algorithme aura scanné leurs données et aura abouti à une conclusion qu’ils ne pourront ni lire ni remettre en question (ça c’est déjà vu) ; leurs appareils seront piratés parce que leurs mots de passe et autres données personnelles auront fuité de vieux comptes, des pirates les espionneront depuis leurs babyphones, leur voitures, leurs décodeurs, leurs implants médicaux (ça c’est déjà vu) ; leurs informations sensibles, fournies au gouvernement pour obtenir des accréditations fuiteront et seront stockées par des états ennemis pour exercer un chantage (ça c’est déjà vu) , leurs employeurs feront faillite après que des informations personnelles auront servies à faire de l’espionnage industriel (ça c’est déjà vu) etc..

Du piratage du site Ashley Madison à la violation de données de l’Office of Personnel Management [le service qui gère les fonctionnaires fédéraux aux USA], ce qui nous attend est clair : dorénavant, tous les quinze jours, un ou deux millions de personnes dont la vie vient d’être détruite par une fuite de données vont régulièrement aller frapper à la porte d’un défenseur de la vie privée, pâles comme un fumeur qui vient d’apprendre qu’il a un cancer, ils lui diront : « Vous aviez raison. On fait quoi, maintenant ? »

Clavier vie privée (en vente nulle part) : image de https://framablog.org/2016/07/11/la-prise-de-conscience-et-la-suite/

Clavier « vie privée » par g4ll4is, (CC BY-SA 2.0)

C’est là que nous pouvons intervenir. Nous pouvons désigner les personnes qui nous ont dit que la notion de vie privée était obsolète alors qu’eux-mêmes dépensent des centaines de millions de dollars pour se prémunir de toute surveillance, en achetant les maisons proches de la leur et en les laissant vides (comme l’a fait le PDG de Facebook, Mark Zuckerberg) ; en menaçant les journalistes qui ont divulgué des données personnelles les concernant (comme l’a fait l’ex-PDG de Google, Eric Schmidt) ; en utilisant des paradis fiscaux pour cacher leurs délits financiers (comme ceux nommés dans les Panama Papers). Toutes ces personnes ont dit un jour : « La vie privée, c’est fini » mais ils voulaient dire « Si vous pensez que c’en est fini de votre vie privée, je serai vraiment beaucoup plus riche. »

Nous devons citer des noms, rendre évident le fait que des personnes vivantes aujourd’hui ont conçu un mouvement de déni de la vie privée sur le modèle du mouvement de déni du cancer conçu par l’industrie du tabac.

Nous devons fournir des moyens d’action : des outils de protection des données personnelles qui permettent aux gens de se défendre contre l’économie de la surveillance ; des campagnes politiques qui exposent et ridiculisent publiquement les politiciens et les espions ; l’opportunité d’obtenir en justice des réparations de ceux qui profitent de la surveillance.

Si nous pouvons donner une perspective d’action aux victimes du pillage de leur vie privée, un mouvement qu’elles puissent rejoindre, elles combattront à nos côtés. Sinon, elles deviendront des nihilistes de la confidentialité et continueront à répandre leurs données personnelles pour gagner un peu de vie sociale à court terme, ce qui en fera des proies faciles pour les espions, les escrocs, les salauds et les voyeurs.

C’est à nous de jouer.




Le numérique nous change au-delà de nos usages

Nous avons tous conscience, pour peu que nous prenions un peu de recul, que nos usages et nos mœurs ont considérablement changé dans les 20 dernières années. Nous en attribuons la cause à l’omniprésence des technologies numériques que nous avons massivement adoptées, du moins dans notre partie du monde.

Cependant ce n’est pas seulement notre manière de communiquer, vivre, travailler, aimer… qui ont complètement changé, c’est aussi notre manière d’être nous-mêmes, ou plutôt : la façon dont notre être apparaît aux yeux du monde numérique désormais.

Lorsque ce monde numérique est quasi entièrement sous la coupe des entreprises de la Silicon Valley et sous la surveillance des gouvernements, nous sommes asservis à une nouvelle féodalité, et plus vraiment dans une démocratie.

C’est ce qu’expose Aral Balkan dans le billet qui suit.

Aral Balkan est le fondateur et principal créateur de Ind.ie, il a déménagé son entreprise aux Pays-Bas l’an dernier lorsqu’il a vu que le nouveau gouvernement britannique voulait accentuer la surveillance de masse et imposer des backdoors, ces portes dérobées dans le code qui permettent les intrusions dans les données confidentielles.
soLong

La nature du « soi » à l’ère numérique

aral-432Article original sur le blog d’Aral Balkan : https://ar.al/notes/the-nature-of-the-self-in-the-digital-age/

Traduction Framalang : Piup, roptat, line, goofy, Penguin 

3 Mars 2016 – Cet article repose sur une conférence que j’ai donnée au Bucerius Lab à Hambourg le mois dernier et qui s’intitulait : « Émancipation numérique : la propriété de soi à l’ère numérique ».

La nature de la technologie moderne

Votre téléviseur intelligent, la montre à votre poignet, la nouvelle poupée Barbie de votre enfant et la voiture que vous conduisez (c’est plutôt elle qui vous conduit, non ?) ont une chose en commun : tous ces objets fonctionnent en collectant des données — vos informations personnelles — sur vous, vos amis, et votre famille.

Bien que cela puisse sembler effrayant en soi, le vrai problème n’est pas là.

La technologie moderne fonctionne en moissonnant une profusion de données (souvent personnelles). Il s’agit simplement d’une réalité de la vie. On ne la changera pas.

La question cruciale est la suivante : qui possède et contrôle les données vous concernant et les mécanismes par lesquels elles sont recueillies, analysées, et transformées en services utiles ?

Si la réponse à cette question était « c’est moi » alors notre problème serait résolu. Dans ce monde idéal, grâce aux capacités de la technologie, les individus disposant de davantage d’informations sur eux-mêmes et sur le monde qui les entoure pourraient traduire ces informations en superpouvoirs.

Malheureusement, nous ne vivons pas dans ce monde.

zuckerberg
Le public, branché sur des casques de réalité virtuelle, ne voit pas passer Mark Zuckerberg. L’avenir que nous devons éviter.

Aujourd’hui, la réponse à notre question, c’est que les sociétés multinationales comme Google et Facebook possèdent et contrôlent à la fois vos données personnelles, les moyens de les collecter, de les analyser et d’en faire de l’argent.

Aujourd’hui, ce sont les entreprises, et non les individus, qui  possèdent et contrôlent nos données et la technologie. Nous vivons dans une entreprenocratie, pas une démocratie.

Nous voici dans un état socio-techno-économique que Shoshana Zuboff de la Harvard Business School appelle le capitalisme de surveillance (en).

Pour comprendre pourquoi le capitalisme de surveillance est si problématique, nous devons d’abord comprendre deux concepts fondamentaux : la nature du « soi » et la nature des données à l’ère numérique.

La nature du « soi » à l’ère numérique

Selon Steve Krug, l’auteur de Do not Make Me Think (en), une technologie bien conçue devrait jouer le rôle d’un majordome lors de l’interaction avec un être humain. Disons que je veux me souvenir de quelque chose pour plus tard et que j’ai mon smartphone avec moi. La conversation entre nous pourrait donner quelque chose comme ceci :

Moi : majordome, rappelez-moi ça plus tard.

Mon smartphone : bien entendu, monsieur, je viens de le mettre pour vous dans l’application Notes .

Moi : merci

En réalité, avec des technologies comme Siri, vous pouvez avoir dès aujourd’hui exactement ce type de conversation.

Telle est la façon courante de voir notre relation à la technologie : comme une conversation entre deux acteurs. Dans notre cas, entre moi et mon téléphone. Si c’est ainsi que nous voyons la technologie, la surveillance est la capture des signaux entre les deux acteurs. Ce n’est en rien différent de ce que faisait la Stasi, quand elle installait des mouchards dans votre maison et écoutait vos conversations. Ce n’est pas très sympathique, mais la surveillance est ainsi, traditionnellement.

Mais que se passerait-il si telle n’était pas notre relation à la technologie ?

votre smartphone est-il un simple majordome ou bien un peu plus que ça ?
Votre smartphone est-il un simple majordome ou bien un peu plus que ça ?

Lorsque je note une idée sur mon smartphone pour m’en souvenir plus tard, est-ce qu’en réalité je ne donne pas une extension à mon esprit, et par là-même une extension à mon « moi » utilisant le smartphone ?

Aujourd’hui, nous sommes des cyborgs. Cela ne veut pas dire que nous nous greffons des implants technologiques, mais que nous étendons nos capacités biologiques avec la technologie. Nous sommes des êtres éclatés, avec des parties de nous-mêmes dispersées dans nos objets quotidiens et augmentées par eux.

Peut-être est-il temps de repousser les frontières du soi pour inclure les technologies au travers desquelles nous nous étendons nous-mêmes.

Le smartphone étend les frontières du « soi »

L’extension des frontières du « soi »

Si nous commençons à percevoir ainsi nos objets quotidiens, pas en tant qu’acteurs séparés, mais comme des extensions de nous-mêmes, alors plusieurs choses deviennent très claires.

Tout d’abord, la surveillance n’est plus la capture de signaux mais une violation du soi. Considérons le litige actuel entre Apple et le FBI, qui veut créer un précédent pour pouvoir accéder au téléphone de n’importe qui. J’ai entendu dire que la requête se rapprochait d’une requête légale pour accéder au contenu d’un coffre-fort (ici lien vers un article en anglais qui explique les véritables enjeux du conflit Apple contre FBI). Rien ne pourrait être aussi éloigné de la vérité. Mon iPhone n’est pas plus un coffre-fort que mon cerveau n’en est un. C’est une partie de moi. Dans ce cas, si on veut rentrer dans mon iPhone, ce qu’on veut vraiment c’est violer ma personne. C’est une attaque contre le soi. Et nous avons déjà un riche corpus de lois et de règlements qui sanctuarisent le soi et les droits des êtres humains.

surveillance-as-assault

La surveillance du « soi » est une agression, une violation du soi.

Ensuite, il apparaît clairement que nous n’avons pas besoin d’une nouvelle Déclaration des Droits relative à Internet ou d’une « Magna Carta » du Web ou quoi que ce soit d’aussi absurde : tout ce dont nous avons besoin, c’est d’appliquer la Déclaration Universelle des Droits de l’Homme (les droits de l’homme que nous connaissons) au monde numérique. Il n’existe pas un monde numérique et un monde réel. Il n’y a pas des droits de l’homme et des « droits numériques ». Nous parlons, en fait, d’une même et unique chose.

Enfin, nous commençons à comprendre la nature véritable de ceux qui fouinent dans nos données personnelles et nous pouvons essayer de réglementer efficacement leurs pratiques néfastes.

Mais pour commencer, il nous faut comprendre ce que sont les données.

La nature des données

On entend souvent dire que les données sont des placements profitables. Selon le magazine Wired , elles seraient l’équivalent moderne du pétrole. C’est seulement parce que nous ne comprenons pas la vraie nature des données que nous ne sommes pas choqués par ce genre de comparaison.
Prenons un exemple :

Supposons que j’aie une petite figurine. Si je dispose d’assez de données sur elle, je peux avec une imprimante 3D en créer une copie conforme à l’original. Imaginez maintenant ce que je peux faire si je dispose d’assez de données sur vous-même.

Les données sur un objet, si vous en avez une quantité suffisante, deviennent cet objet.

Les données sur vous, c’est vous.

Les données personnelles ne sont pas le nouveau pétrole. Les données personnelles, ce sont les gens eux-mêmes.

Maintenant, il ne s’agit pas de dire que Google, Facebook et les innombrables start-ups de la Silicon Valley veulent faire votre copie en 3D. Non, bien sûr que non. Ces entreprises veulent simplement vous profiler. Pour vous imiter. Pour en faire du profit.

Le modèle économique du capitalisme de surveillance, celui de Google, Facebook et des innombrables start-ups de la Silicon Valley, c’est de monétiser les êtres humains. Nous savons tous que Facebook et Google font tourner d’énormes « fermes de serveurs ». Vous êtes-vous jamais demandé ce qu’ils peuvent bien cultiver dans ces fermes ? posez-vous la question et vous devriez arriver rapidement à la conclusion que c’est nous qui sommes « cultivés ». Que sont Google et Facebook si ce n’est des fermes industrielles pour cultiver des êtres humains ?

Une ferme de serveurs

Une ferme de serveurs

Nous les appelons des fermes de serveurs… Vous êtes-vous jamais demandé ce qu’ils peuvent bien cultiver dans ces fermes ?

Si cela vous paraît familier, c’est normal : voilà bien longtemps que nous utilisons diverses variantes de ce modèle économique.

Nous appelons ce business très rentable et pourtant ignoble qui consiste à vendre le corps des humains : « l’esclavage ». Le modèle économique des plus grosses entreprises technologiques consiste à tout monétiser de vous à l’exception de votre corps. Comment appellerons-nous cela ?

selling-people

Nous avons tout un passif historique honteux de la commercialisation des individus. Aujourd’hui, le modèle économique des industries technologiques principales consiste à vendre tout ce qui vous concerne, tout ce qui fait que vous êtes vous, à l’exception de votre corps. Comment devrions-nous appeler cela ?

Ce n’est pas un problème technologique…

La Silicon Valley est la version moderne du système colonial d’exploitation bâti par la Compagnie des Indes Orientales, mais elle n’est ni assez vulgaire, ni assez stupide pour entraver les individus avec des chaînes en fer. Elle ne veut pas être propriétaire de votre corps, elle se contente d’être propriétaire de votre avatar. Et maintenant, comme nous l’avons déjà vu, plus ces entreprises ont de données sur vous, plus votre avatar est ressemblant, plus elles sont proches d’être votre propriétaire.

Votre avatar n’est pas figé une fois pour toute, c’est quelque chose de vivant, qui respire (grâce à des algorithmes, pas avec des cellules biologiques). Il vit dans les labos de Google, Facebook et il est soumis constamment à des centaines voire des milliers de tests pour être analysé afin de mieux vous comprendre. Certaines de ces expériences, si elles étaient réalisées sur votre personne physique, conduiraient les dirigeants de ces compagnies en prison pour crime contre l’humanité.

Toutes ces informations personnelles et toute la richesse qui en découle appartiennent à des entreprises et par extension (comme Edward Snowden nous l’a montré) sont partagées avec les gouvernements.

Cela crée un très grand déséquilibre entre le pouvoir des individus et celui des entreprises et entre le pouvoir des individus et celui de leur gouvernement.

Si je me promène avec une caméra chez Google Inc., je serai en arrêté. En revanche, Google enregistre ce qui se passe dans un nombre incalculable de foyers grâce aux caméras Nest [NDT : webcam filmant en continu]. Dans le monde du capitalisme de surveillance, ceux qui ont droit au respect de leur vie privée (les individus) en sont… privés, alors que ceux qui devraient être transparents (les entreprises, les gouvernements) en bénéficient.

Quand Mark Zuckerberg déclare que « la vie privée est morte », il parle uniquement de notre vie privée, pas de la sienne. Quand il achète une maison, il achète également les deux maisons mitoyennes. Sa vie privée, celle de Facebook Inc. et la confidentialité de votre gouvernement sont toujours protégées, et même bien protégées.

Si cela ne ressemble pas à de la démocratie, c’est parce que ce n’en est pas. Le capitalisme de surveillance n’est pas compatible avec la démocratie.

Le système dans lequel nous vivons aujourd’hui pourrait être appelé : « entreprenocratie », le régime féodal des entreprises.

Nous vivons dans une époque néo-coloniale régie par des monopoles multinationaux.

Un impérialisme numérique, si vous préférez.

La montée de l’ « entreprenocratie » est la conséquence de décennies de néo-libéralisme incontrôlé et d’idéologie californienne. Elle a conduit le système à un niveau jamais atteint d’inégalités, pour preuve : 62 personnes possèdent autant de richesses que la moitié du monde la plus pauvre (soit 3,5 milliards de personnes). Elle apporte aussi la destruction à grande échelle de notre environnement à travers l’épuisement des ressources et le changement climatique. Pour le dire crûment, c’est une menace mortelle pour notre espèce.

Ce n’est pas un problème technologique.

C’est un problème du capitalisme.

Et la seule réponse possible est une démocratie meilleure et plus forte.

Des technologies alternatives, décentralisées et à divulgation nulle peuvent jouer un rôle important en nous aidant à obtenir de plus grandes libertés publiques et une meilleure démocratie. Mais la technologie n’est pas un remède miracle. Sans changement au niveau de la régulation ou des statuts, ces technologies seront jugées illégales et ceux d’entre nous qui les auront mises en œuvre deviendront les nouveaux Snowden et Manning.

Notre défi est immense : les alternatives que nous créons doivent être pratiques et accessibles. Elles doivent être conçues de manière éthique et être non-coloniales par construction. Ce n’est pas une tâche simple.  Mais ce n’est pas non plus irréalisable. Je le sais car en ce moment je code moi-même ce type de solution, et d’autres aussi.

ethical-design

La pyramide de la création éthique : les produits doivent respecter les droits de l’homme, être utiles, fonctionnels et fiables, tenir compte de l’expérience utilisateur.

Les solutions alternatives doivent être conçues de façon éthique.

La bataille pour nos libertés publiques et pour la démocratie doit être menée avec nos nouveaux objets quotidiens. Selon le résultat nous verrons si nous resterons des serfs soumis à une féodalité numérique ou si nous pouvons être des citoyens libres, renforcés par une technologie qui nous appartiendra et que nous contrôlerons, des individus qui pourront explorer le potentiel de l’espèce humaine jusqu’à l’infini.

Je souhaite travailler à ces lendemains lointains.

Et j’espère que vous aussi.

Copyright © 2003–2016 Aral Balkan. Sauf mention contraire, tous les contenus de mon blog sont sous licence Creative Commons Attribution-ShareAlike 4.0 International et tout code publié est sous licence MIT. Photo d’Aral par Christina von Poser.




Quand on touche à la vie privée, c’est la démocratie qui est menacée (3/3)

Dans cette dernière partie, Eben Moglen nous donne quelques pistes pour protéger nos données personnelles.

Source : The Guardian, Privacy under attack: the NSA files revealed new threats to democracy

Traduction : Thérèse, fatalerrors (Geoffray Levasseur), goofy, audionuma, Diab, Paul, Omegax, lumi

 

L’incessante poursuite du profit qu’engendre l’extraction de données par tous les moyens légaux imaginables a causé une dévastation environnementale. Personne n’a jamais imposé les contraintes qui auraient dû exister dans l’intérêt de la protection contre la dégradation de l’environnement.

moglen3On a tendance à condamner le partage à outrance. On entend souvent dire que le véritable problème de la vie privée est que les enfants vont bien trop loin dans le partage. Quand vous démocratisez un média, ce que nous sommes en train de faire avec le Net, les personnes ordinaires auront naturellement tendance à en dire plus qu’elles ne l’ont jamais fait. Ce n’est pas un problème. Dans une société libre, les gens devraient être protégés dans l’exercice de leurs droits à en dire autant ou aussi peu qu’ils le souhaitent.

Le véritable problème est que nous sommes en train de perdre l’anonymat de la lecture, ce pour quoi personne n’a signé.

Nous avons perdu la capacité de lire anonymement, mais cette perte nous est dissimulée à cause de la manière dont nous avons construit le web. Nous avons donné au public des programmes appelés « navigateurs » que tout le monde peut utiliser, mais nous avons fait des « serveurs web » dont seuls les geeks peuvent faire usage — très peu de gens ont eu un jour l’occasion de consulter le journal d’un serveur web. C’est un immense échec de l’éducation à la technologie pour notre société, comme si l’on dissimulait aux enfants ce qui se passe quand des voitures entrent en collision et que les passagers ne portent pas de ceinture de sécurité.

Nous n’expliquons pas aux gens comment le journal d’un serveur web enregistre en détail l’activité des lecteurs, ni même combien on peut en apprendre sur eux simplement en sachant ce qu’ils lisent, et comment. À partir de ces journaux, vous pouvez savoir combien de temps chaque lecteur passe sur une page, comment il la lit, où il se rend ensuite, ce qu’il fait ou recherche à partir de ce qu’il vient de lire. Si vous pouvez rassembler toutes les informations qu’il y a dans ces journaux, alors vous commencez à posséder ce que vous ne devriez pas avoir.

Sans anonymat de la lecture il n’y a pas de liberté de l’esprit. C’est en effet littéralement l’esclavage. L’abolitionniste Frederick Douglass a écrit que la lecture était le chemin menant de l’esclavage à la liberté. Lorsqu’il décrit son propre cheminement dans ses mémoires, Douglass se souvient que lorsque l’un de ses propriétaires l’empêche de lire, « j’ai alors compris ce qui avait été pour moi une grande source de perplexité — à savoir, le pouvoir de l’homme blanc à asservir l’homme noir. » Et si chaque livre ou journal qu’il avait touché l’avait signalé ?

Si vous avez un compte Facebook, Facebook surveille chaque instant que vous y passez. Mais plus important encore, chaque page visitée contenant un bouton « J’aime » informera Facebook que vous avez lu cette page, que vous cliquiez sur ce bouton ou non. Si le journal que vous lisez chaque jour contient un bouton « J’aime » de Facebook ou les boutons de services similaires, alors Facebook ou les autres services vous regardent lire le journal : ils savent quels articles vous avez lus et combien de temps vous avez passé dessus.

Chaque fois que vous twittez une URL, Twitter la raccourcit pour vous. Mais il s’arrange aussi pour que toute personne cliquant dessus soit surveillée par Twitter pendant qu’elle lit. Vous n’aidez pas seulement des gens à savoir ce qu’on trouve sur le Web, vous aidez aussi Twitter à lire par-dessus l’épaule de toutes les personnes qui lisent tout ce que vous recommandez. Ce n’est pas transactionnel, c’est écologique. C’est une destruction environnementale de la liberté de lire des autres personnes. Votre activité est conçue pour les aider à trouver les choses qu’elles veulent lire. L’activité de Twitter est de travestir aux yeux de tous la surveillance de la lecture qui en résulte.

Nous avons permis à ce système de grandir si rapidement autour de nous que nous n’avons pas eu le temps d’en comprendre les implications. Une fois que ces implications ont été bien pesées, les gens qui comprennent n’ont pas envie de parler, parce qu’ils ont un avantage et que cet avantage est dirigé contre vous. Puis la surveillance commerciale attire l’attention des gouvernements, avec deux résultats dont Snowden nous a apporté la preuve : la complicité et le vol qualifié.

Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les entreprises spécialisées dans l’extraction de données croyaient, disaient-elles, qu’elles étaient simplement dans une situation de complicité avec le gouvernement. Après avoir créé des structures technologiques dangereuses qui fouillaient vos données personnelles, elles pensaient qu’elles étaient simplement engagées dans des négociations secrètes sur la quantité qu’elles devaient en livrer. C’était, bien sûr, un jeu où s’entremêlaient avidité et peur.

En gros, ce que les entreprises américaines d’extraction de données croyaient, ou voulaient nous faire croire qu’elles croyaient jusqu’à ce que Snowden les réveille, était qu’à travers leur complicité elles avaient obtenu l’immunité pour leurs vols qualifiés. Mais nous avons maintenant appris que leur complicité ne leur a rien rapporté. Elles nous ont vendu pour moitié, et le gouvernement a volé le reste. Elles ont découvert que ce qu’elles attendaient de l’honnêteté des grandes oreilles américaines, NSA et autres agences, elles étaient très loin de l’avoir obtenu. À l’évidence, l’attitude des grandes oreilles se résumait à : « Ce qui est à nous est à nous et ce qui est à vous est négociable… à moins que nous ne l’ayons d’abord volé. »

De même que l’industrie mondiale de la finance, les grandes entreprises d’extraction de données ont pris les promesses des grandes oreilles américaines trop au sérieux. C’est en tout cas l’interprétation charitable qu’on peut donner de leur conduite. Elles pensaient qu’il y avait des limites à ce que ferait le pouvoir.

Grâce à Snowden, que ce soit pour les extracteurs de données ou pour les grandes oreilles américaines, la situation n’est plus contrôlable politiquement. Ils ont perdu leur crédit, leur crédibilité, aux yeux du monde. Aussi pratiques, voire nécessaires, que leurs services puissent nous paraître, faute d’arriver à regagner la confiance de leurs clients, ils sont fichus.

Les problèmes environnementaux — tels le changement climatique, la pollution de l’eau, l’esclavage ou la destruction de la vie privée — ne se résolvent pas par des transactions entre individus. Il faut une union pour détruire l’esclavage. De même, l’essence de notre difficulté est l’union [1].

Cependant, une des caractéristiques des grands extracteurs de données est qu’il n’y a pas d’union des travailleurs, de syndicat, en leur sein ni autour d’eux. Ce sont maintenant des entreprises publiques, mais l’union des actionnaires ne contrôle pas efficacement les méfaits environnementaux qu’elles commettent. Ces entreprises sont d’une opacité remarquable en ce qui concerne leurs activités réelles et elles sont si profitables que les actionnaires ne tueront jamais la poule aux œufs d’or en remettant en cause l’éthique de leurs méthodes commerciales. Dans ces entreprises, un petit nombre d’individus puissants contrôle tous les votes ayant un effet concret ; la main d’œuvre n’a pas de voix collective.

Snowden a toujours été clair sur le fait que le remède à cette destruction environnementale est la démocratie. Mais il a aussi fait remarquer à plusieurs reprises que partout où les travailleurs ne peuvent pas s’exprimer et n’ont pas de voix collective, le droit du public à l’information n’est pas protégé. Quand il n’y a pas de voix collective pour ceux qui sont au sein de structures qui trompent et oppriment le public, alors quelqu’un doit agir courageusement de son propre chef.

Avant Auguste, les Romains de la république finissante savaient que le secret du scrutin était essentiel aux droits du peuple. Mais dans tous les pays du monde où se déroulent des élections dignes de ce nom, Google sait comment vous allez voter. Il est déjà en train de façonner votre paysage politique, dans vos fils d’actualité personnalisés, en fonction de ce que vous voulez lire, de qui vous êtes et de ce que vous aimez. Non seulement il sait comment vous allez voter, mais il vous aide en outre à vous conforter dans votre décision de voter ainsi — à moins qu’un autre message n’ait été acheté par un sponsor.

Sans anonymat de la lecture, il n’y a pas de démocratie. Je veux dire, bien sûr qu’il n’existe pas d’élection juste et libre, mais de manière plus fondamentale, je veux dire qu’il n’existe même plus d’autogouvernance libre.

Et nous sommes toujours très mal informés parce qu’il n’y a pas de syndicat cherchant à mettre en lumière les problèmes éthiques chez les extracteurs de données et que nous avons trop peu de Snowden.

L’avenir des extracteurs de données n’est pas le même pour tous. Google en tant qu’organisation s’est interrogé dès le début sur les implications éthiques de ses activités. Larry Page et Sergey Brin, les fondateurs de Google, ne sont pas tombés par hasard sur l’idée qu’ils avaient une obligation particulière à ne pas faire le mal. Ils comprenaient les dangers potentiels inhérents à la situation qu’ils créaient.

privacyErased

Il est techniquement possible pour Google de faire de Gmail un système véritablement sûr et respectueux du secret de la correspondance, quoique non anonyme. Les messages pourraient être chiffrés — en utilisant des clés publiques dans un réseau de confiance — au sein même des ordinateurs des utilisateurs, dans les navigateurs. Les messages stockés chez Google pourraient être chiffrés à l’aide d’algorithmes dont seul l’utilisateur et non Google posséderait les clés.

Google aurait à renoncer aux maigres profits de Gmail, mais ses actions seraient cohérentes avec l’idée qu’Internet appartient à ses utilisateurs à travers le monde. À long terme, il est bon pour Google de montrer, non seulement qu’il croit en cette idée, mais aussi qu’il agit en conséquence, car c’est la seule manière de regagner la confiance des utilisateurs. Il y a beaucoup de personnes réfléchies et dévouées chez Google qui doivent choisir entre faire ce qui est bon et sonner l’alarme sur ce qui ne l’est pas.

La situation chez Facebook est différente. Facebook opère une mine à ciel ouvert de la société humaine. Scruter tout ce que chacun partage dans sa vie sociale en ligne et instrumentaliser le web pour surveiller tout ce que chacun lit en dehors du système est intrinsèquement immoral.

Mais de Facebook, nous n’avons besoin de rien d’autre que de vérité dans sa communication. Nul besoin de règles, de sanctions ni de lignes directrices. Nous avons seulement besoin de vérité. Facebook devrait s’incliner et dire à ses utilisateurs ce qu’il fait. Il devrait dire : « Nous vous observons à chaque instant que vous passez ici. Nous regardons chacun des détails de ce que vous faites. Nous avons mis le Web sur écoute avec des boutons “J’aime” qui nous informent automatiquement de ce que vous lisez. » À chaque parent, Facebook devrait dire : « Vos enfants passent des heures chaque jour avec nous. Nous les espionnons bien plus efficacement que vous ne serez jamais capables de faire. Et nous ne vous dirons jamais ce que nous savons d’eux. »

Rien que cela, juste la vérité. Ce serait suffisant. Mais la bande qui fait tourner Facebook, cette petite poignée de personnes riches et puissantes ne s’abaissera jamais au point de vous dire la vérité.

Mark Zuckerberg a récemment dépensé 30 millions de dollars pour acheter toutes les maisons autour de la sienne à Palo Alto en Californie — parce qu’il a besoin de davantage de vie privée. Cela vaut pour nous aussi. Nous devons manifester des exigences semblables en faveur de notre vie privée, aussi bien auprès des gouvernements que des entreprises.

facebookGator

Les gouvernements, comme je l’ai dit, doivent nous protéger de l’espionnage des gouvernements étrangers et doivent assujettir leurs propres écoutes domestiques aux règles établies par la loi. Les entreprises, pour regagner notre confiance, doivent être honnêtes sur leurs pratiques et leurs relations avec le pouvoir. Nous devons savoir ce qu’elle font réellement afin de décider si nous acceptons ou non de leur confier nos données.

Une grande confusion a été créée par la distinction entre données et métadonnées, comme s’il y avait une différence et que l’espionnage des métadonnées était moins grave. L’interception illégale du contenu d’un message viole le secret de son contenu. L’interception illégale des métadonnées du message viole votre anonymat. Ce n’est pas moins grave, c’est différent et la plupart du temps, c’est plus grave. En particulier, la collecte des métadonnées viole l’anonymat de la lecture. Ce n’est pas le contenu du journal que Douglass lisait qui posait problème ; c’était que lui, un esclave, ait eu l’audace de le lire.

Le président peut s’excuser auprès des citoyens pour l’annulation de leur police d’assurance maladie, mais il ne peut se contenter d’excuses au peuple pour l’annulation de la Constitution. Quand vous êtes président des États-Unis, vous ne pouvez pas vous excuser de ne pas être du côté de Frederick Douglass.

Neuf votes à la Cour suprême des États-Unis peuvent remettre nos lois d’aplomb, mais le président des États-Unis possède l’unique vote qui importe en ce qui concerne la fin de la guerre. Car toute cette destruction de la vie privée par le gouvernement, organisée par-dessus un désastre écologique encore plus étendu causé par l’industrie, tout cet espionnage, c’est un truc de temps de guerre. Le président doit arrêter la guerre qui fait rage au sein du Net et nous dépossède de nos libertés civiles sous prétexte de vouloir priver d’asile les étrangers mal intentionnés.

Un homme qui apporte à la démocratie les preuves de crimes contre la liberté est un héros. Un homme qui vole la vie privée des sociétés humaines à son profit est un malfaiteur. Nous avons suffisamment d’infamie et pas assez d’héroïsme. Nous devons dénoncer cette différence de manière assez vigoureuse pour encourager d’autres personnes à faire ce qui est juste.

Nous avons vu qu’avec un acharnement digne des opérations militaires les grandes oreilles américaines sont engagées dans une campagne contre la vie privée du genre humain. Elles compromettent le secret, détruisent l’anonymat et nuisent à l’autonomie de milliards de personnes.

Elles font tout ceci parce qu’une administration américaine extraordinairement imprudente leur a attribué une mission – après avoir échoué à prévenir une attaque très grave de civils sur le territoire national, en grande partie à cause de sa négligence des mises en garde – en décrétant qu’elle ne serait plus jamais placée dans une situation où « elle aurait dû savoir ».

Le problème fondamental était le manque de discernement des politiques, pas celui des militaires. Quand des chefs militaires se voient assigner des objectifs, ils les atteignent au prix de tout dommage collatéral qu’on ne leur a pas explicitement demandé de ne pas dépasser. C’est pourquoi nous considérons le contrôle civil sur les forces armées comme une condition sine qua non de la démocratie. La démocratie exige également que les citoyens soient informés.

Le peuple des États-Unis ne veut pas devenir la police secrète du monde

Sur ce sujet, Snowden est d’accord avec Thomas Jefferson [auteur principal de la Déclaration d’indépendance américaine], ainsi qu’avec presque toutes les autres personnes qui ont un jour sérieusement réfléchi au problème. Snowden nous a montré l’extraordinaire complicité entre tous les gouvernements. Ils nous a montré, en d’autres termes, que les politiques souhaitées par les peuples sont partout délibérément contrariées par leurs gouvernements. Ce que veulent les peuples, c’est être protégés contre l’espionnage d’origine étrangère ; ils veulent aussi que les activités de surveillance menées par leur propre gouvernement pour assurer la sécurité nationale soient conduites sous l’examen minutieux et indépendant qui caractérise l’État de droit.

Par ailleurs, le peuple des États-Unis n’est pas prêt à abandonner son rôle de porte-drapeau de la liberté dans le monde. Il n’est pas prêt à se lancer à la place dans la dissémination des procédures du totalitarisme. Nous n’avons jamais voté pour cela. Le peuple des États-Unis ne veut pas devenir la police secrète du monde. Si nous avons dérivé dans cette direction parce qu’une administration imprudente a donné le pouvoir aux militaires, il est temps pour le peuple américain d’exprimer son opinion démocratique et sans appel [2].

Nous ne sommes pas les seuls au monde à avoir des responsabilités politiques exigeantes. Le gouvernement britannique doit cesser d’affaiblir les libertés civiles de son peuple et doit cesser d’utiliser son territoire et ses infrastructures de transport comme auxiliaires du mauvais comportement des forces armées américaines. Et il doit cesser de priver la presse de sa liberté. Il doit cesser de mettre sous pression les rédactions qui cherchent à informer le monde des menaces sur la démocratie, alors qu’il se montre assez compréhensif pour les éditeurs qui espionnent les familles de petites filles assassinées.

La chancelière allemande doit arrêter de parler de son téléphone mobile et commencer à s’exprimer sur la question de savoir s’il est bon de livrer tous les appels téléphoniques et tous les SMS d’Allemagne aux États-Unis. Les gouvernements qui sont régis par des constitutions protégeant la liberté d’expression doivent se demander, de toute urgence, si cette liberté continue à exister quand tout est espionné, surveillé, écouté.

Outre faire de la politique, nous devons absolument légiférer. Défendre l’État de droit est toujours un travail de juriste. En certains lieux, ces juristes auront besoin d’être extrêmement courageux ; partout ils devront être bien entraînés ; partout ils auront besoin de notre soutien et de notre implication. Mais il est également clair que soumettre les écoutes gouvernementales à l’autorité de la loi n’est pas le seul travail qui attend les juristes.

Comme nous l’avons vu, les relations entre les grandes oreilles militaires aux États-Unis, les grandes oreilles ailleurs dans le monde et les grandes entreprises d’extraction de données sont trop complexes pour être sans danger pour nous. Les révélations de Snowden ont montré que les géants américains de l’extraction de données ont été intimidés, séduits mais aussi trahis par les oreilles. Cela n’aurait pas dû les surprendre, mais ils l’ont apparemment été. Beaucoup d’entreprises gèrent nos données ; la plupart n’ont pas de responsabilité juridique envers nous qu’on puisse faire respecter. Il y a du travail pour les avocats là aussi.

Aux États-Unis, par exemple, nous devrions en finir avec l’immunité accordée aux opérateurs de télécommunication pour leur assistance dans les écoutes illégales. Cette immunité a été prorogée par la loi en 2008. Pendant la course à la présidence, Barack Obama avait dit qu’il ferait obstruction à cette législation. Or, en août 2008, quand il est apparu clairement qu’il serait le prochain président, il a changé d’avis. Non seulement il a jeté aux orties sa menace d’obstruction, mais en outre il a interrompu sa campagne pour voter en faveur de l’immunité.

Il n’est pas utile de polémiquer sur le bien-fondé de l’extension d’immunité. Nous devons fixer une date – éventuellement le 21 janvier 2017 [3] – après laquelle tout opérateur de télécommunications faisant affaire aux États-Unis et facilitant les écoutes illégales devrait être soumis aux règles du régime ordinaire de la responsabilité civile. Une coalition intéressante entre les juristes spécialisés dans les droits de l’homme et les avocats spécialisés en recours collectifs d’ordre commercial émergerait immédiatement, avec des conséquences très positives.

Si cette non-immunité était étendue aux opérateurs de réseau non américains qui font affaire aux États-Unis, par exemple Deutsche Telekom, cela aurait également d’immenses conséquences positives pour les citoyens des autres pays. Dans tout pays ou l’immunité existe aujourd’hui de facto et peut être levée, elle doit l’être.

Tous les systèmes juridiques connaissent bien les problèmes posés par l’énorme tas de données nous concernant qui sont entre les mains d’autres personnes. Les principes nécessaires sont invoqués chaque fois que vous portez vos vêtements chez le teinturier. Les juristes anglo-saxons appellent ces principes « droit du dépôt » (law of bailment). Ce qu’ils entendent par là, c’est que si vous confiez vos affaires à d’autres, ces derniers doivent en prendre soin au moins autant qu’ils le feraient avec les leurs. À défaut, ils sont responsables de leur négligence.

Nous devons appliquer ce principe de la mise en dépôt, qu’il soit désigné sous ce nom ou un autre dans les vocabulaires juridiques locaux, à toutes les données que nous avons confiées à d’autres personnes. Cela rend ces dernières juridiquement responsables envers nous de la manière dont elles s’en occupent. Il y aurait un énorme avantage à appliquer aux données personnelles le droit du dépôt ou un droit équivalent.

Ces règles sont soumises au droit du lieu où le dépôt est effectué. Si le teinturier choisit de déplacer vos vêtements dans un autre lieu et qu’un incendie y survient, le lieu où le feu s’est déclaré est sans importance : la loi en vigueur est celle du lieu où il a pris en charge vos vêtements. Au contraire, les grandes entreprises d’extraction de données exploitent en permanence la ficelle de la règle du lieu (lex loci) pour leurs serveurs : « Oh, nous ne sommes pas vraiment dans le pays X, nous sommes en Californie, c’est là que nos ordinateurs se trouvent. » C’est une mauvaise habitude juridique. Cela ne les desservirait pas trop si on les aidait à en sortir.

Ensuite, il y a du travail à faire au niveau du droit public international. Nous devons tenir les gouvernements responsables les uns envers les autres afin de remédier à la dévastation environnementale actuelle. Le deux gouvernements les plus puissants du monde, les États-Unis et la Chine, sont maintenant fondamentalement d’accord sur leurs politiques vis-à-vis des menaces sur Internet. Le principe de base est le suivant : « Quel que soit l’endroit du net où existe une menace pour notre sécurité nationale, nous allons l’attaquer. »

Dans les années 50, les États-Unis et l’Union soviétique ont mis le monde en péril d’empoisonnement pour cause d’essais atmosphériques d’armes nucléaires. À leur crédit, ils furent capables de conclure des accords bilatéraux pour les interdire. Les États-Unis et le gouvernement chinois pourraient se mettre d’accord pour ne pas transformer l’humanité en zone de tir à volonté pour l’espionnage. Mais ils ne le feront pas.

Nous devons chercher à obtenir réparation, par les voies politique et judiciaire, pour ce qui nous a été fait. Mais la politique et le droit sont trop lents et trop incertains. Sans solution technique, nous n’y arriverons pas, de même qu’on ne peut décontaminer l’air et l’eau ni agir positivement sur le climat à l’échelle mondiale sans changement technologique.

Partout, les entreprises utilisent des logiciels qui sécurisent leurs communications et une bonne part de ces logiciels sont écrits par nous. Par « nous », j’entends ici les communautés qui partagent du logiciel libre ou open source, communautés avec lesquelles je travaille depuis des décennies.

Les protocoles qui implémentent des communications sécurisées et que les entreprises utilisent entre elles et avec leurs clients (HTTPS, SSL, SSH, TLS, OpenVPN, etc.) ont tous été la cible de l’interférence des grandes oreilles. Snowden a apporté la preuve des efforts qu’ont fait ces dernières pour casser nos chiffrements.

Les oreilles américaines jouent avec le feu d’un désastre financier mondial. Si elles devaient réussir à compromettre les procédés techniques fondamentaux grâce auxquelles les entreprises communiquent de manière sécurisée, il suffirait d’une panne catastrophique pour qu’on bascule dans le chaos financier mondial. Leur conduite apparaîtra rétrospectivement comme aussi irresponsable du point de vue économique que la dévaluation de la monnaie romaine. Ce n’est ni plus ni moins qu’une menace pour la sécurité économique du monde.

La mauvaise nouvelle est qu’elles ont fait quelques pas en direction de la catastrophe irrémédiable. D’abord, elles ont corrompu la science. Elles ont secrètement influencé l’élaboration des standards techniques, affaiblissant ainsi la sécurité de tous, partout, afin de faciliter le vol de données à leur profit.

Ensuite, elles ont volé des clés, comme seuls les voleurs les mieux financés du monde peuvent le faire. Elles ont investi tous les endroits où est fabriqué du matériel intégrant des clés de chiffrement.

Début septembre [4], quand les documents de Snowden sur ce sujet ont été rendus publics, les ondes de choc se sont propagées dans toute l’industrie. Mais les documents divulgués ont également montré que les grandes oreilles sont encore obligées de voler les clés plutôt que de casser nos verrous. Elles ne disposent pas encore de l’expertise technique suffisante pour casser les bases du chiffrement qui forme le socle de l’économie mondiale.

La publication des types de chiffrement que la NSA ne peut casser est la plus incendiaire des révélations de Snowden du point de vue des grandes oreilles. Aussi longtemps que personne ne sait ce qu’elles ne sont pas en capacité de lire, elles jouissent d’une aura d’omniscience. Lorsqu’on saura ce qu’elles ne peuvent pas lire, tout le monde va utiliser ce type de chiffrement et elles seront alors rapidement dans l’incapacité de lire quoi que ce soit.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée

Snowden a dévoilé que leurs avancées sur les bases de notre cryptographie étaient bonnes mais pas excellentes. Il nous a aussi montré que nous avons très peu de temps pour l’améliorer. Nous devons nous dépêcher de remédier au tort qui nous a été fait par la corruption des standards techniques. À partir de maintenant, les communautés qui font les logiciels libres de chiffrement pour les autres doivent partir du principe qu’elles se heurtent aux « services nationaux du renseignement ». Dans ce domaine, c’est une mauvaise nouvelle pour les développeurs car il s’agit de jouer dans la cour des grands. Quand vous jouez contre eux, la plus minuscule des erreurs est fatale.

De plus, nous devons modifier l’environnement technique afin qu’il soit plus sûr pour les personnes ordinaires et les petites entreprises. Ceci consiste pour une grande part dans la diffusion de technologies que les grandes entreprises utilisent depuis une décennie et demie. Beaucoup trop peu a été accompli dans ce domaine jusqu’à présent. C’est comme si chaque usine de nos sociétés était équipée d’un système de protection perfectionné contre l’incendie – détecteurs de fumée, détecteurs de monoxyde de carbone, arroseurs, lances à haute pression, extincteurs de haute qualité – alors que les maisons du commun des mortels n’avaient rien de tout ça.

Nous devons banaliser l’usage par les particuliers de technologies déjà adoptées par les entreprises, visant à sécuriser les communications et protéger la vie privée. Utiliser ces technologies doit être aussi simple qu’installer un détecteur de fumée, fixer un extincteur au mur, dire à vos enfants quelle porte prendre si l’escalier brûle ou même attacher une échelle de corde à la fenêtre du premier étage. Rien de tout cela ne règle le problème de l’incendie, mais s’il éclate, ces mesures simples sauveront la vie de vos enfants.

Il existe beaucoup de projets logiciels et de jeunes pousses qui travaillent sur des mesures de ce type. Ma FreedomBox, par exemple, est un de ces projets logiciels bénévoles. Et je suis enchanté de voir s’installer le début d’une concurrence commerciale. Les entreprises sont maintenant averties : les peuples du monde n’ont pas consenti à ce que les technologies du totalitarisme soient ancrées dans chaque foyer. Si le marché leur propose de bons produits, qui rendent l’espionnage plus difficile, ils les achèteront et les utiliseront.

Le courage de Snowden est exemplaire. Mais il a mis fin à ses efforts parce que c’est maintenant qu’il nous faut savoir. Nous devons accepter en héritage sa compréhension de cette situation d’urgence extrême. Nos hommes politiques ne peuvent pas se permettre d’attendre. Ni aux États-Unis, où la guerre doit s’arrêter. Ni dans le monde, où chaque peuple doit exiger de son gouvernement qu’il remplisse son obligation minimale de protection de sa sécurité.

C’est à nous de terminer le travail qu’ils ont commencé.

Nous avons besoin de décentraliser les données. Si nous conservons tout dans un seul grand tas – s’il y a un type qui conserve tous les messages électroniques et un autre qui gère tous les partages sociaux, alors il n’y a aucun moyen véritable d’être plus en sécurité que le maillon le plus faible de la clôture qui entoure ce tas.

En revanche, si chacun de nous conserve ce qui lui est propre, les maillons faibles de la clôture ne livreront à l’attaquant que les affaires d’une et une seule personne. Ce qui, dans un monde gouverné par le principe de l’État de droit, serait optimal : cette seule personne est la personne qu’on peut espionner car on a pour cela des éléments tangibles [5].

La messagerie électronique s’adapte admirablement bien à un système où personne n’est au centre et ne conserve tout. Nous devons créer un serveur de messagerie pour monsieur tout-le-monde, qui coûte moins de cinq euros et puisse être posé à l’endroit où l’on plaçait ordinairement le répondeur téléphonique. Et quand il casse, on le jette.

La décentralisation des partages sociaux est plus difficile, mais reste à notre portée. Pour les personnes engagées et douées pour la technologie partout dans le monde, c’est le moment crucial, car si nous faisons notre travail correctement, la liberté survivra ; et quand nos petits-enfants diront « Alors, qu’avez-vous fait à cette époque ? », la réponse pourrait être « J’ai amélioré SSL. »

Snowden a fait avancer avec noblesse nos efforts pour sauver la démocratie. Ce faisant, il s’est hissé sur les épaules d’autres personnes. L’honneur lui en revient et à eux aussi, mais la responsabilité est nôtre. C’est à nous de terminer le travail qu’ils ont commencé. Nous devons veiller à ce que leur sacrifice ait un sens, veiller à ce que cette nation, toutes les nations, connaissent une renaissance de la liberté, et à ce que le gouvernement du peuple, par le peuple et pour le peuple, ne disparaisse pas de la surface de la Terre.

 

Cet article est dérivé de la série de conférences « Snowden and the Future », donnée à la Columbia Law School fin 2013 et disponible à l’adresse snowdenandthefuture.info. Une première traduction en français de ces conférences a été effectuée par Geoffray Levasseur et publiée à l’adresse www.geoffray-levasseur.org.

 

Notes

[1] En anglais, union signifie à la fois « union » et « syndicat ». Dans la suite du texte, ce mot est employé dans l’un ou l’autre sens.

[2] Register their conclusive democratic opinion : cela fait probablement allusion aux sites web où les habitants d’un État américain peuvent donner leur avis sur les politiques publiques de cet État. Par exemple : http://www.governor.iowa.gov/constituent-services/register-opinion/

[3] Date probable d’investiture du prochain Président des États-Unis.

[4] Septembre 2013.

[5] Probable cause : concept de droit aux États-Unis qui désigne l’existence d’éléments tangibles justifiant des poursuites pénales.

Crédits images

  • Privacy erased par opensource.com (CC-BY-SA)
  • Faceboogator par Dimitris Kalogeropoylos ((CC BY-SA 2.0)



Avons-nous vendu notre âme aux Gafam ?

Attaqué par les pouvoirs d’État redoutant la liberté qu’il donne à chacun, Internet est aussi l’objet d’une constante mise en coupe réglée par les puissances économiques qui exploitent notre paresseuse inertie. Car c’est bien notre renoncement qui leur donne un énorme pouvoir sur nous-mêmes, ce sont nos données et nos secrets que nous leur livrons prêts à l’usage. Et ceci tandis que le futur redouté est en somme déjà là : les objets connectés sont intrusifs et démultiplient un pistage au plus près de notre intimité qui intéresse les GAFAM. Voici un échantillon de nos petites lâchetés face aux grandes manœuvres, extrait du livre récemment paru d’un grand spécialiste en sécurité informatique.

Comment nous avons vendu nos âmes – et bien davantage – aux géants de l’Internet

par BRUCE SCHNEIER
bruce-blog3
Cet article paru dans The Guardian est une adaptation de Data and Goliath, publié chez Norton Books.

Traduction Framalang :  KoS, Piup, goofy et un anonyme

De la télévision qui nous écoute à la poupée qui enregistre les questions de votre enfant, la collecte de données est devenue à la fois dangereusement intrusive et très rentable. Est-il temps pour les gouvernements d’agir pour freiner la surveillance en ligne ?

  *    *    *   *   *

L’an dernier, quand mon réfrigérateur est tombé en panne, le réparateur a remplacé l’ordinateur qui le pilotait. J’ai pris alors conscience que je raisonnais à l’envers à propos des réfrigérateurs : ce n’est pas un réfrigérateur avec un ordinateur, c’est un ordinateur qui garde les aliments au froid. Eh oui c’est comme ça, tout est en train de devenir un ordinateur. Votre téléphone est un ordinateur qui effectue des appels. Votre voiture est un ordinateur avec des roues et un moteur. Votre four est un ordinateur qui cuit les lasagnes. Votre appareil photo est un ordinateur qui prend des photos. Même nos animaux de compagnie et le bétail sont maintenant couramment équipés de puces ; on peut considérer que mon chat est un ordinateur qui dort au soleil toute la journée.

Les ordinateurs sont intégrés dans toutes sortes de produits qui se connectent à Internet. Nest, que Google a racheté l’an dernier pour plus de 3 milliards de dollars, fait un thermostat connecté à Internet. Vous pouvez acheter un climatiseur intelligent qui apprend vos préférences et optimise l’efficacité énergétique. Des appareils qui pistent les paramètres de votre forme physique, tels que Fitbit ou Jawbone, qui recueillent des informations sur vos mouvements, votre éveil et le sommeil, et les utilisent pour analyser à la fois vos habitudes d’exercice et de sommeil. Beaucoup de dispositifs médicaux commencent à être connectés à Internet et ils collectent toute une gamme de données biométriques. Il existe – ou il existera bientôt – des appareils qui mesurent en permanence nos paramètres vitaux, les humeurs et l’activité du cerveau.

Nous n’aimons pas l’admettre, mais nous sommes sous surveillance de masse.

Cette année, nous avons vu apparaître deux nouveautés intéressantes dans le domaine des technologies qui surveillent nos activités : les téléviseurs Samsung qui écoutent les conversations dans la pièce et les envoient quelque part pour les transcrire – juste au cas où quelqu’un demande à la TV de changer de chaîne – et une Barbie qui enregistre les questions de vos enfants et les revend à des tiers.

Tous ces ordinateurs produisent des données sur leur activité et une majeure partie sont des données de surveillance. C’est la localisation de votre téléphone, à qui vous parlez et ce que vous dites, ce que vous recherchez et écrivez. C’est votre rythme cardiaque. Les entreprises recueillent, stockent et analysent ces données, souvent à notre insu, et généralement sans notre consentement. En se basant sur ces données, ils tirent des conclusions sur les choses avec lesquelles nous ne sommes pas d’accord, ou auxquelles nous sommes opposés et qui peuvent affecter nos vies profondément. Nous n’aimons pas l’admettre, mais nous sommes sous surveillance de masse.

La surveillance sur Internet a évolué en une architecture scandaleusement vaste, robuste et rentable. Vous êtes traqué à peu près partout où vous allez, par de nombreuses entreprises et intermédiaires : 10 entreprises différentes sur un site, une douzaine sur un autre. Facebook vous traque sur tous les sites possédant un bouton Like (que vous soyez connecté ou non), tandis que Google vous traque sur tous les sites avec un bouton Google+ ou qui utilisent Google Analytics pour analyser leur trafic.

La plupart des entreprises qui vous traquent ont des noms dont vous n’avez jamais entendu parler : Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace. Si vous voulez voir qui vous traque, installez un de ces plug-ins qui vérifient vos cookies sur votre navigateur web. Je vous garantis que vous serez étonné. Un journaliste a découvert que 105 entreprises différentes traquaient ses utilisations d’Internet sur une période de 36 heures. En 2010, le site a priori anodin qu’est Dictionary.com a installé installait plus de 200 cookies pisteurs dans votre navigateur quand vous le visitiez.

Ce n’est pas différent sur votre smartphone. Les applications vous traquent aussi. Elles traquent votre localisation et parfois téléchargent votre carnet d’adresses, votre agenda, vos favoris et votre historique de recherche. En 2013 le rappeur Jay Z et Samsung se sont associés pour offrir la possibilité aux personnes qui téléchargeaient une application d’écouter son nouvel album avant la sortie. L’application demandait la possibilité de voir tous les comptes du téléphone, de traquer la localisation et les personnes en contact avec l’utilisateur. Le jeu Angry Birds collecte votre localisation même lorsque vous ne jouez pas. Ce n’est plus Big Brother, ce sont des centaines de « little brothers » indiscrets et bavards.

La surveillance est le modèle économique de l’Internet

La plupart des données de surveillance d’Internet sont anonymes par nature, mais les entreprises sont de plus en plus capables de corréler les informations recueillies avec d’autres informations qui nous identifient avec certitude. Vous vous identifiez volontairement à un grand nombre de services sur Internet. Vous le faites souvent avec un nom d’utilisateur, mais de plus en plus les noms d’utilisateur sont liés à votre nom réel. Google a essayé de renforcer cela avec sa « politique du vrai nom », qui obligeait les utilisateurs de Google Plus à s’enregistrer avec leur nom légal, jusqu’à ce qu’il l’abandonne en 2014. Facebook exige aussi des vrais noms. À chaque fois que vous utilisez votre carte de crédit, votre vraie identité est liée à tous les cookies mis en place par les entreprises impliquées dans cette transaction. Et toute la navigation que vous faites sur votre smartphone est associée à vous-même en tant que propriétaire du téléphone, bien que le site puisse ne pas le savoir.

La surveillance est le modèle économique de l’Internet pour deux raisons principales : les gens aiment la gratuité et ils aiment aussi les choses pratiques. La vérité, cependant, c’est qu’on ne donne pas beaucoup le choix aux gens. C’est la surveillance ou rien et la surveillance est idéalement invisible donc vous ne devez pas vous en soucier. Et tout est possible parce que les lois ont échoué à faire face aux changements dans les pratiques commerciales.

En général, la vie privée est quelque chose que les gens ont tendance à sous-estimer jusqu’à ce qu’ils ne l’aient plus. Les arguments tels que « je n’ai rien à cacher » sont courants, mais ne sont pas vraiment pertinents. Les personnes qui vivent sous la surveillance constante se rendent rapidement compte que la vie privée n’est pas d’avoir quelque chose à cacher. Il s’agit de l’individualité et de l’autonomie personnelle. Il faut être en mesure de décider à qui vous révélez et dans quelles conditions. Il faut être libre d’être un individu sans avoir à se justifier constamment vis-à-vis d’un surveillant.

Cette tendance à sous-estimer la vie privée est exacerbée délibérément par les entreprises qui font en sorte que la vie privée ne soit pas un point essentiel pour les utilisateurs. Lorsque vous vous connectez à Facebook, vous ne pensez pas au nombre d’informations personnelles que vous révélez à l’entreprise ; vous discutez avec vos amis. Quand vous vous réveillez le matin, vous ne pensez pas à la façon dont vous allez permettre à tout un tas d’entreprises de vous suivre tout au long de la journée ; vous mettez simplement votre téléphone portable dans votre poche.

Ces entreprises sont analogues à des seigneurs féodaux et nous sommes leurs vassaux

Mais en acceptant les modèles économiques basés sur la surveillance, nous remettons encore plus de pouvoir aux puissants. Google contrôle les deux tiers du marché de la recherche des États-Unis. Près des trois quarts de tous les utilisateurs d’Internet ont des comptes Facebook. Amazon contrôle environ 30% du marché du livre aux États-Unis, et 70% du marché de l’ebook. Comcast détient environ 25% du marché du haut débit aux USA. Ces entreprises ont un énorme pouvoir et exercent un énorme contrôle sur nous tout simplement en raison de leur domination économique.

Notre relation avec la plupart des entreprises d’Internet dont nous dépendons n’est pas une relation traditionnelle entreprise-client. C’est avant tout parce que nous ne sommes pas des clients – nous sommes les produits que ces entreprises vendent à leurs vrais clients. Ces entreprises sont analogues à des seigneurs féodaux et nous sommes leurs vassaux, leurs paysans et – les mauvais jours – leurs serfs. Nous sommes des fermiers pour ces entreprises, travaillant sur leurs terres, produisant des données qu’elles revendent pour leur profit.

Oui, c’est une métaphore, mais c’est souvent comme cela qu’on le ressent. Certaines personnes ont prêté allégeance à Google. Elles ont des comptes Gmail, utilisent Google Calendar, Google Docs et utilisent des téléphones Android. D’autres ont prêté allégeance à Apple. Elles ont des iMacs, iPhones et iPads et laissent iCloud se synchroniser automatiquement et tout sauvegarder. D’autres encore ont laissé Microsoft tout faire. Certains d’entre nous ont plus ou moins abandonné les courriels pour Facebook, Twitter et Instagram. On peut préférer un seigneur féodal à un autre. On peut répartir notre allégeance entre plusieurs de ces entreprises ou méticuleusement en éviter une que l’on n’aime pas. Malgré tout, il est devenu extrêmement difficile d’éviter de prêter allégeance à l’une d’entre elles au moins.

Après tout, les consommateurs ont beaucoup d’avantages à avoir des seigneurs féodaux. C’est vraiment plus simple et plus sûr que quelqu’un d’autre possède nos données et gère nos appareils. On aime avoir quelqu’un d’autre qui s’occupe de la configuration de nos appareils, de la gestion de nos logiciels et du stockage de données. On aime ça quand on peut accéder à nos courriels n’importe où, depuis n’importe quel ordinateur, et on aime que Facebook marche tout simplement, sur n’importe quel appareil, n’importe où. Nous voulons que notre agenda apparaisse automatiquement sur tous nos appareils. Les sites de stockage dans le nuage font un meilleur travail pour sauvegarder nos photos et fichiers que si nous le faisions nous-mêmes ; Apple a fait du bon travail en gardant logiciels malveillants en dehors de son app store. On aime les mise à jours automatiques de sécurité et les sauvegardes automatiques ; les entreprises font un bien meilleur travail de protection de nos données que ce que l’on n’a jamais fait. Et on est vraiment content, après avoir perdu un ordiphone et en avoir acheté un nouveau, que toutes nos données réapparaissent en poussant un simple bouton.

Dans ce nouveau monde informatisé, nous n’avons plus à nous soucier de notre environnement informatique. Nous faisons confiance aux seigneurs féodaux pour bien nous traiter et nous protéger de tout danger. C’est le résultat de deux évolutions technologiques.

La première est l’émergence de l’informatique dans le nuage. Pour faire simple, nos données ne sont plus ni stockées, ni traitées par nos ordinateurs. Tout se passe sur des serveurs appartenant à diverses entreprises. Il en résulte la perte du contrôle de nos données. Ces entreprises accèdent à nos données – aussi bien le contenu que les métadonnées – dans un but purement lucratif. Elles ont soigneusement élaboré des conditions d’utilisation de service qui décident quelles sortes de données nous pouvons stocker sur leurs systèmes, et elles peuvent supprimer la totalité de notre compte si elles soupçonnent que nous violons ces conditions. Et elles livrent nos données aux autorités sans notre consentement, ni même sans nous avertir. Et ce qui est encore plus préoccupant, nos données peuvent être conservées sur des ordinateurs situés dans des pays dont la législation sur la protection des données est plus que douteuse.

Nous avons cédé le contrôle

La seconde évolution est l’apparition d’appareils grand public sous le contrôle étroit de leur fabricant : iPhones, iPad, téléphones sous Android, tablettes Kindles et autres ChromeBooks. Avec comme conséquence que nous ne maîtrisons plus notre environnement informatique. Nous avons cédé le contrôle sur ce que nous pouvons voir, ce que nous pouvons faire et ce que nous pouvons utiliser. Apple a édicté des règles concernant les logiciels pouvant être installés sur un appareil sous iOS. Vous pouvez charger vos propres documents sur votre Kindle, mais Amazon a la possibilité d’effacer à distance les livres qu’ils vous ont vendus. En 2009, ils ont effacés des Kindles de leurs clients certaines éditions du roman de George Orwell 1984, en raison d’un problème de copyright. Il n’y a pas de façon plus ironique pour illustrer ce sujet.

Amazon is watching what you read
Amazon is watching what you read

Ce n’est pas qu’une question de matériel. Il devient difficile de simplement acheter un logiciel et de l’utiliser sur votre ordinateur comme vous en avez envie. De plus en plus, les distributeurs de logiciels se tournent vers un système par abonnement (c’est ce qu’a choisi Adobe pour le Creative Cloud en 2013) qui leur donne beaucoup plus de contrôle. Microsoft n’a pas encore renoncé à son modèle de la vente, mais s’arrange pour rendre très attrayant l’abonnement à MS Office. Et il est difficile de désactiver l’option d’Office 365 qui stocke vos documents dans le cloud de Microsoft. Les entreprises nous incitent à aller dans ce sens parce que cela nous rend plus rentables en tant que clients ou utilisateurs.

Compte tenu de la législation en vigueur, la confiance est notre seule possibilité. Il n’existe pas de règles cohérentes et prévisibles. Nous n’avons aucun contrôle sur les actions de ces entreprises. Je ne peux pas négocier les règles concernant le moment où Yahoo va accéder à mes photos sur Flickr. Je ne peux pas exiger une plus grande sécurité pour mes présentations sur Prezi ou ma liste de tâches sur Trello. Je ne connais même pas les fournisseurs de cloud chez lesquels ces entreprises ont délocalisé leurs infrastructures. Si l’une de ces entreprises supprime mes données, je ne ai pas le droit d’exiger qu’on me les restitue. Si l’une de ces entreprises donne au gouvernement l’accès à mes données, je n’ai aucun recours. Et si je décide d’abandonner ces services, il y a de grandes chances que je ne puisse pas emporter facilement mes données avec moi.

Les données, c’est le pouvoir, et ceux qui ont nos données ont du pouvoir sur nous.

Le politologue Henry Farrell observe : « Une grande partie de notre vie se déroule en ligne, ce qui est une autre façon de dire que la majeure partie de notre vie est menée selon les règles fixées par les grandes entreprises privées, qui ne sont soumises ni à beaucoup de règlementation, ni à beaucoup de concurrence réelle sur le marché. »

La bonne excuse habituelle est quelque chose comme « les affaires sont les affaires ». Personne n’est obligé d’adhérer à Facebook ni d’utiliser la recherche Google ni d’acheter un iPhone. Les clients potentiels choisissent de se soumettre à des rapports quasi-féodaux en raison des avantages énormes qu’ils en tirent. Selon ce raisonnement, si ça ne leur plaît pas, ils ne devraient pas y souscrire.

Ce conseil n’est pas viable. Il n’est pas raisonnable de dire aux gens que s’ils ne veulent pas que leurs données soient collectées, ils ne devraient pas utiliser les mails, ni acheter en ligne, ni utiliser Facebook ni avoir de téléphone portable. Je ne peux pas imaginer des étudiants suivre leur cursus sans faire une seule recherche sur Internet ou Wikipédia, et encore moins au moment de trouver un emploi, par la suite. Ce sont les outils de la vie moderne. Ils sont nécessaires pour une carrière et une vie sociale. Se retirer de tout n’est pas un choix viable pour la plupart d’entre nous, la plupart du temps ; cela irait à l’encontre de ce que sont devenues les normes très réelles de la vie contemporaine.

À l’heure actuelle, le choix entre les fournisseurs n’est pas un choix entre la surveillance ou pas de surveillance, mais seulement un choix entre les seigneurs féodaux qui vont vous espionner. Cela ne changera pas tant que nous n’aurons pas de lois pour protéger à la fois nous-mêmes et nos données de ces sortes de relations. Les données, c’est le pouvoir, et ceux qui ont nos données ont du pouvoir sur nous.

Il est grand temps que le gouvernement intervienne pour rééquilibrer les choses.

*  *  *  *  *

Crédit image : « Amazon is watching you » par Mike Licht, Licence CC BY 2.0