Pour protéger nos données, multiplions-les

Pour protéger nos données, multiplions-les

Dans Obfuscation, paru en 2011 aux éditions MIT Press, Finn Brunton et Helen Nissembaum proposent de répondre à l’exploitation excessive de nos données personnelles par un peu de désobéissance civile. Leur proposition : produire plus de données, pas moins. L’essai vient de paraître en français aux éditions C&F.

Par Sandrine Samii.

L’« obfuscation » est l’arme du faible. Ne pouvant redéfinir ou refuser les règles du jeu, il décide d’en exacerber les défauts. Finn Brunton, maître de conférences à l’université de New York dans le département médias, et Helen Nissembaum, philosophe et professeur de science de l’information à Cornell Tech, en sont venus à cette conclusion quand cette dernière a créé TrackMeNot. Cette extension pour Chrome et Firefox envoie automatiquement de fausses requêtes aux moteurs de recherches populaires comme Google et Bing afin de saboter le profil numérique que ceux-ci créent pour chaque utilisateur. Le but de l’extension n’est pas de rendre confidentielles ses vraies recherches, mais de les noyer au milieu de requêtes fantômes. En rendant les données collectées moins précises, TrackMeNot réduit leur valeur stratégique et marchande.

Dans Obfuscation (sous-titre : A User’s guide for privacy and protest, en version originale), Brunton et Nissembaum s’interrogent a posteriori sur l’histoire et l’éthique d’une telle stratégie : « En quelques mots, l’obfuscation consiste à produire délibérément des informations ambiguës, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles. » Ils l’illustrent par l’exemple d’un avion volant au-dessus d’Hambourg durant la Seconde Guerre Mondiale. Incapable de cacher sa position aux radars ennemis, il lâche dans l’air des feuilles recouvertes de papier argenté – correspondants aux paramètres de détection de l’appareil – et peut alors se cacher parmi tous les avions fictifs apparus à l’écran.

« Humble, provisoire, mieux-que-rien »

La plupart d’entre nous renonçons à avoir un contrôle sur nos données personnelles. Nous acceptons des conditions générales d’utilisation écrites dans un langage abscon dont nous ne comprenons pas les tenants et aboutissants (quelles données seront conservées, quels tiers pourrait les utiliser, dans quel but, pendant combien de temps…) En 2018, un rapport a révélé que le statut séropositif d’utilisateurs de l’application de rencontre Grindr – associé à des données comme le numéro de téléphone et l’adresse email – avait été partagé avec d’autres applications. De nombreux utilisateurs n’avaient pas réalisé qu’ils avaient consenti à cette éventualité en utilisant le service. À l’ère du profilage numérique, l’obfuscation pourrait permettre aux utilisateurs de continuer de faire partie du réseau, tout en marquant leur opposition avec l’exploitation abusive de leurs données personnelles. « Protéger la vie privée ne signifie pas arrêter la circulation des données », expliquent nos deux auteurs, « mais la canaliser, la réglementer selon des principes de justice et d’équité pour que les données soient au service des valeurs de la société et des individus ».

Il n’existe pas une technique d’obfuscation globale, mais de nombreuses possibilités selon les objectifs, la relation entre l’utilisateur et le collecteur de données, et le contexte social dans laquelle elle serait appliquée. Les auteurs proposent des solutions numériques classiques – toutes les manières dont il est possible de chiffrer ses données – comme des astuces plus insolites. Cela peut-être aussi simple qu’échanger un compte en ligne ou une carte de fidélité entre plusieurs personnes, pour créer un profil d’utilisateur aberrant, qu’il serait plus difficile de cibler (et de monétiser) efficacement. « [C’est] une méthode à sa façon humble, provisoire, mieux-que-rien ».

« Affirmer discrètement son autonomie »

Cela fait-il de l’obfuscation une arme relativement faible ? Pour Brunton et Nissembaum, « [elle] dissimule un discours ouvertement contestataire ; elle crée le contexte permettant d’affirmer discrètement son autonomie – par le refus masqué d’un geste de consentement. » Mais cette protestation individuelle, parfois même symbolique, pose problème au journaliste Rob Horning du LA Review of Books. Il critique le choix des auteurs de s’en tenir à – et d’assumer – proposer ces solutions à l’intérieur du système existant : « Aussi intelligentes et créatives que soient les fausses bannières, les diversions et les leurres de l’obfuscation, ils ne disent pas son fait à l’autorité autant qu’ils s’en moquent dans son dos. Les armes des faibles sont pour ceux qui se sont résignés à rester faibles. »

Il est intéressant de noter que le livre et cette critique ont été publiés avant la dernière campagne présidentielle américaine, où ce qui peut être considéré comme des techniques d’obfuscation ont été utilisées, non pas pour perturber la surveillance mais la tenue de débats courtois et éclairés. Les défauts des algorithmes des réseaux sociaux ont été instrumentalisés pour saboter le débat public, en enterrant des informations pertinentes sous une masse de bruit et de fausses interactions. Cette arme s'est révélée très puissante, mais elle bien différente de la stratégie défensive – contre la collecte et la réutilisation abusive de données personnelles – que propose nos deux auteurs, pour qui il n'est jamais question de capitaliser financièrement ou politiquement sur de la désinformation.

Obfuscation n’est pas un manuel « étape par étape » pour regagner sa vie privée en ligne. En revanche, Brunton et Nissembaum proposent une multitude de points de départs, comme le fait de s’interroger sur l’intérêt général de certaines bases de données, avant de choisir ou non d’y ajouter ses informations. Même imaginée de façon vertueuse, l'obfuscation ne saurait jamais être qu’une technique temporaire, incomplète. La protection de la vie privée sur Internet doit passer par des régulations qui, entres autres, corrigeraient l’asymétrie informationnelle et rééquilibreraient les forces entre les plateformes et leurs utilisateurs.

 

À lire : Obfuscation, Finn Brunton et Helen Nissenbaum, traduit de l'anglais (États-Unis) par Elena Marconi, préface de Laurent Chemla, éditions C&F, 188 p., 20 €

Nos livres

À lire : La tempête qui vient, James Ellroy, éd. Rivages/Noir

Supplément web

Chaque numéro du Nouveau Magazine littéraire est complété d'articles en accès libre à lire sur ce site internet. 

NOVEMBRE :

 Dominique Bourg contre le « fondamentalisme de marché » : complément de l'article « Réchauffement politique »

► Version longue de l'entretien avec Yann Algan : le co-auteur de l'essai Les Origines du populisme analyse la montée de la défiance envers les institutions dans notre dossier « Cas de confiance »

► Paradoxale promesse : critique du dernier essai de Vincent Peillon

OCTOBRE :

 Microclimat judiciaire : entretien avec Judtih Rochfeld

► De Big Brother à Big Other : inédit du dossier Orwell-Huxley

► « Le génie français, c’est la liberté ! » : version longue de l'entretien avec Laurent Joffrin

Les écrivains journalistes avec RetroNews

Pour accompagner notre dossier sur la littérature érotique, nous vous proposons de plonger, en partenariat avec Retronews, le site de presse de la Bnf, dans la vie de Rachilde, la reine des décadents.

Illustration : Le journal des Débats, 27 mars 1899 - source : RetroNews-BnF