La vie en direct

Grâce aux mégadonnées, à la géolocalisation et à une armée de citoyens munis d'une caméra sur leur téléphone cellulaire, Big Brother est devenu réalité.

14 Novembre 2016 à 15H19

Illustration: Benoît Tardif

Souriez, vous êtes filmé! Avec la rapidité de transmission des images et des données numériques, plus personne n'est à l'abri du regard des autres. Et tout le monde est fiché. Un employeur désireux de connaître le profil d'un candidat peut désormais trouver une mine de renseignements sur les réseaux sociaux. Si l'ex-policière connue sous le sobriquet de «Matricule 728» est devenue célèbre, avant même l'incident qui a mené à sa condamnation, c'est grâce aux vidéos qui l'avaient captée en train de poivrer des manifestants pacifiques, en 2012, des images devenues virales sur les réseaux sociaux. Et pratiquement plus une campagne électorale ne se passe sans qu'un candidat soit forcé de se désister pour cause de photo de mauvais goût publiée sur Facebook.

Les images ne sont pas les seules traces que nous laissons sur Internet. Les révélations d'Edward Snowden, aux États-Unis, ont démontré l'ampleur du phénomène de surveillance auquel sont désormais soumis les citoyens ordinaires. Avec les mégadonnées (Big Data), soit le processus de production, de croisement et d'analyse de données laissées volontairement ou non par les internautes chaque fois qu'ils utilisent leur portable ou naviguent sur Internet, notre vie privée devient de plus en plus difficile à protéger. En janvier dernier, un article du Devoir révélait que les Forces armées canadiennes cherchaient à faire l'acquisition d'une plateforme de surveillance et de filtrage des données personnelles des internautes transitant sur Twitter, Facebook, LinkedIn et Instagram. Dans un discours prononcé en mai, le Commissaire à la protection de la vie privée du Canada, Daniel Therrien, affirmait sans ambages que la Loi sur la protection des renseignements personnels est désuète.

Sommes-nous entrés dans un nouvel âge de surveillance massive? «En ce domaine, il y a autant de continuités que de ruptures», dit Maxime Ouellet, un professeur de l'École des médias qui a fondé, avec des collègues, le Groupe de recherche sur l'information et la surveillance au quotidien. «Les nouvelles technologies multiplient les capacités de surveillance et de traçage des individus, c'est vrai, mais ce phénomène se situe dans le contexte d'une évolution historique. Michel Foucault, parmi d'autres, a montré que la surveillance est constitutive de notre monde moderne.»

Une surveillance horizontale

Si le phénomène de surveillance s'intensifie, il prend également de nouvelles formes. «Autrefois, on considérait la surveillance comme un phénomène vertical ou hiérarchique, souligne le professeur. De plus en plus, la surveillance se fait latérale, avec des individus qui se surveillent les uns les autres, notamment depuis l'apparition des médias sociaux. Pour beaucoup de sociologues, c'est ce qui est fondamentalement nouveau. La surveillance est de plus en plus flexible, horizontale, et la surveillance horizontale nourrit la surveillance verticale.»

Ce modèle banalisé de surveillance est paradoxal, observe le professeur de communication, dans la mesure où le Big Brother fictionnel élaboré dans le roman 1984 de George Orwell s'est transformé en des milliers de petits Big Brothers: chacun de nous. Son collègue André Mondoux (Ph.D. sociologie, 07) renchérit. «Big Brother est dépassé, dit-il. Avec le Big Data, le monde se livre de lui-même. Étrangement, cette société de la surveillance est alimentée par des sujets qui veulent se dire.»

En cette ère postmoderne de la fin des grands récits explicateurs du monde et de l'hyperindividualisme, chacun ressent l'obligation de se forger sa propre identité, observe le professeur. Et ainsi on nourrit la bête. On se crée des profils, on livre ses préférences, on dévoile ses habitudes. Volontairement et involontairement. Les traces que nous laissons dans notre vie numérique – adresse IP, données de géolocalisation, sites fréquentés, etc. – sont colligées et susceptibles d'être revendues à des tiers à des fins de publicité ciblée. Ces métadonnées ne permettent pas, en principe, d'identifier les personnes. Mais elles constituent une mine d'information sur l'internaute, ses relations sociales et ses préoccupations.

«Dès le départ, toutes ces technologies visaient la surveillance et le contrôle. [...] toutes ont d'abord été mises à l'épreuve par des militaires, en commençant par les débuts d'Internet jusqu'aux techniques de ciblage de comportement développées dans les réseaux anti-terroristes et qui sont aujourd'hui appliquées en marketing.»

André Mondoux

Professeur à l'École des médias

C'est grâce à ces métadonnées que l'on vous «poussera» des publicités d'hôtels au Mexique deux jours après que vous aurez fait une recherche à propos des plus belles plages mexicaines, explique le consultant en médias numériques Martin Lessard (M.A. communication, 98), chroniqueur à l'émission La sphère de Radio-Canada. «On ne sait pas que c'est vous. En fait, Google et les autres entreprises qui accumulent ces données se fichent bien de qui vous êtes. Tout ce qui les intéresse, c'est de savoir dans quel segment du marché vous vous situez.»

Les métadonnées – «le fait que vous m'ayez appelé ou que nous nous soyons connectés à telle heure, le temps qu'a duré notre connexion, le fait que vous ayez ensuite appelé en Afghanistan, d'un téléphone dont le signal a été capté à tel endroit» – sont des données techniques censées protéger l'anonymat, poursuit le consultant. Mais on sait qu'elles ne sont pas aussi opaques qu'on a bien voulu le laisser entendre.

«C'est par le croisement de grands ensembles de données qu'on finit par être en mesure d'identifier des individus, dit Maxime Ouellet. Des recherches ont montré qu'il est possible, grâce à des algorithmes hyperpuissants et au croisement d'immenses banques de données, de retrouver un certain nombre de données personnelles comme votre numéro d'assurance sociale, votre numéro de carte de crédit ou votre adresse.»

Contrôle, ciblage et marketing

On traitait André Mondoux de «conspirationniste», en 2007, quand il a commencé à parler de surveillance massive. En 2013, les révélations d'Edward Snowden ne l'ont pas étonné. «On parle beaucoup de société de l'information, dit le sociologue, mais, dès le départ, toutes ces technologies visaient la surveillance et le contrôle. Si vous en faites la généalogie, vous verrez que toutes ont d'abord été mises à l'épreuve par des militaires, en commençant par les débuts d'Internet jusqu'aux techniques de ciblage de comportement développées dans les réseaux anti-terroristes et qui sont aujourd'hui appliquées en marketing.»

Témoins (cookies), gadgets logiciels (widgets), mouchards, logiciels espions, toute une panoplie d'outils incorporés dans les plateformes que nous utilisons visent à recueillir de l'information sur nous. «La plupart des applications et des services que l'on obtient sur le web sont gratuits, mais la gratuité se paie au prix de la revente de nos données», remarque Maxime Ouellet.

«Chaque fois qu'on tape une requête dans Google ou qu'on consulte un site, on fournit de l'information sur soi», confirme Jacques Berger (M.Ing. génie logiciel, 09), programmeur et chargé de cours au Département d'informatique. Des capteurs de données se retrouvent, par exemple, dans les petits logiciels très pratiques utilisés pour partager une page par l'entremise d'un compte Facebook ou Twitter. Pour analyser le trafic sur leur site, de nombreuses entreprises et organisations utilisent des outils qui leur fournissent des statistiques sur le nombre de visiteurs de chacune de leurs pages, et qui, en même temps, collectent de l'information sur ces visiteurs. Une fois l'information recueillie, elle peut servir à nous proposer de la publicité personnalisée. Le plus souvent, avec notre bénédiction. Qui lit tous les petits caractères avant de cocher «J'accepte» sur un formulaire qui apparaît intempestivement entre deux clics?

Des consentements bidon

Le Commissaire canadien à la protection de la vie privée a publié, au cours de la dernière année, un document de réflexion sur les politiques de consentement. Dans son introduction, il cite une étude de 2008 selon laquelle «les internautes auraient eu besoin de 244 heures par année pour lire les politiques de confidentialité des sites Web qu'ils consultaient. Et encore plus pour les comprendre»… Huit ans plus tard, une personne qui lirait toutes les politiques de confidentialité devrait y consacrer tout son temps, note le commissaire, d'où l'importance de moderniser la Loi sur la protection des renseignements personnels, qui date d'«avant l'arrivée des téléphones intelligents, de l'infonuagique et des modèles d'affaires axés sur un accès illimité aux renseignements personnels».

Sa prédécesseure, la diplômée et lauréate d'un prix Reconnaissance Jennifer Stoddart (M.A. histoire, 1974), a fait parler d'elle à travers le monde, en 2009, quand elle a tenu tête à Facebook sur une question de protection des renseignements personnels. «Certains des problèmes que l'on voyait il y a 10 ans sont peut-être résolus, mais les technologies d'exploitation des renseignements personnels, qui bénéficient d'investissements se chiffrant en milliards de dollars, se raffinent sans cesse», remarque l'avocate, qui travaille toujours sur des questions reliées à la protection de ces renseignements, entre autres à titre de chercheuse invitée au Centre de génomique et de politique de l'Université McGill. «De nouveaux types de renseignements – la démarche d'une personne, ses yeux, ses données de géolocalisation – entrent désormais dans l'équation. C'est un immense défi, du point de vue réglementaire, de suivre le rythme de ces changements.»

«Les gens adorent les applications et, tant qu'ils n'ont pas subi de tort personnellement, se fichent pas mal de ce qui se passe avec leurs renseignements.»

Jennifer Stoddart

Ex-commissaire à la protection de la vie privée

Le problème vient aussi de l'attrait de toutes les applications qui permettent de capter des renseignements personnels. «Les gens adorent les applications et, tant qu'ils n'ont pas subi de tort personnellement, se fichent pas mal de ce qui se passe avec leurs renseignements», estime l'ex-commissaire.

Selon Jennifer Stoddart, le concept de consentement est mal adapté à l'univers de la Toile. «Sachant que les politiques de consentement sont souvent illisibles et que les gens ne les lisent pas, de toutes façons, on se demande s'il ne faudrait pas cesser de demander aux entreprises d'obtenir des consentements bidon et exiger plutôt qu'elles respectent des règles minimales dans l'utilisation des données.»

On peut tenter de protéger ses renseignements personnels en modifiant les paramètres de sécurité des sites et applications que l'on utilise. Il existe aussi des logiciels conçus pour nous aider à demeurer incognito, indique l'informaticien Jacques Berger. «Mais aucun n'est parfait, prévient-il. Pour ma part, j'ai renoncé à l'idée de passer inaperçu sur le web. C'est une chimère.»

Prochaine étape: l'internet des objets

Avec l'Internet des objets qui se profile à l'horizon, l'appétit pour nos renseignements ne sera que décuplé. Dans cet univers où nous serons branchés en permanence à une multitude d'objets de la vie courante – voiture, porte de garage, éclairage de la maison, téléviseur, frigo, aspirateur, tous dotés d'une intelligence numérique et interconnectés –, une tonne d'information sur les moindres détails de notre vie privée se retrouvera bientôt dans le nuage, prête à être exploitée.

Selon certains observateurs, l'Internet des objets pourrait changer nos vies aussi radicalement que l'Internet l'a fait. De nombreuses entreprises sont déjà en train de créer des produits incorporant des micro-senseurs, des capteurs de mouvement, de lumière, de chaleur, des caméras et des micros afin que les différents objets connectés puissent communiquer entre eux et s'échanger des données. Selon l'organisme de recherche BI Intelligence, 1,9 milliard d'appareils sont déjà connectés – ordinateurs, parcomètres, thermostats résidentiels – et leur nombre dépassera la barre des 9 milliards d'ici 2018. Les implications de cette industrie pour la vie privée et la sécurité sont sans commune mesure avec ce que nous connaissons aujourd'hui, car chaque dispositif interconnecté qui sera attaqué par un pirate informatique pourra éventuellement servir de porte d'accès à toutes sortes de renseignements personnels.

Avec des capteurs et des senseurs allumés en permanence et en constante interaction, nos activités et nos comportements seront de plus en plus enregistrés, mesurés et analysés, prévient le site du Commissariat à la protection de la vie privée, ajoutant qu'il ne faudra pas nous surprendre «que la manne de renseignements recueillis au moyen de l’Internet des objets à des fins commerciales suscite l’intérêt d’organismes d’application de la loi et de gouvernements»…

«Nous sommes entrés dans le Web avec une certaine naïveté, il y a 20 ans, sans penser que nous pourrions faire l'objet d'une surveillance massive, dit Martin Lessard. Nous ne pouvons faire preuve de la même naïveté à l'égard de l'Internet des objets.»

Ces objets connectés participent également à un nouveau phénomène d'auto-surveillance, note Maxime Ouellet. «Tous les dispositifs de contrôle de poids, les podomètres, les bracelets qui calculent vos pulsations cardiaques ou les bidules que vous pouvez installer sur votre voiture et qui enregistrent votre façon de conduire pour éventuellement obtenir une réduction de votre prime d'assurance sont des mécanismes offerts aux individus afin qu'ils se contrôlent eux-mêmes. Ce sont de beaux exemples d'auto-surveillance: la surveillance n'est plus imposée, elle est intériorisée par les acteurs eux-mêmes.»

Source:
INTER, magazine de l'Université du Québec à Montréal, Vol. 14, no 2, automne 2016.

PARTAGER
COMMENTAIRES 0 COMMENTAIRE