C’est LE grand sujet de ma – on va dire traditionnelle – réflexion estivale : l’hégémonie de Google et nos libertés fondamentales. Au hasard, Balthazar, de mes promenades en ligne, je suis tombé sur les Règles et principes de Google. Étonnant. La première phrase est celle-ci :
“Notre mission : améliorer votre sécurité, protéger votre vie privée et concevoir des outils simples vous permettant de maîtriser votre navigation”.
C’est – bien évidemment – une connerie La première mission de Google est de rapporter des dividendes à ses actionnaires, tout le monde le sait. Alors pourquoi, et comment, le n°1 mondial de l’Internet se permet-il comme ça, en première ligne, de s’auto-proclamer "protecteur de notre vie privée" en bafouant aussi magnifiquement TOUS les principes de respect de celle-ci ?
Comme le dit Bluetouff, le scandale Prism c’est effectivement comme si on se réveillait d’une gueule de bois qui a duré 12 ans, comme si il nous avait fallu tout ce temps pour digérer l’amère poussière de l’effondrement des tours du World Trade Center.
Les scandales Prism et Verizon ne posent pas seulement la question de la surveillance d’Etat, mais de la surveillance tout court, celle dont nous sommes l’objet à l’heure des très grandes masses de données, des Big Data, des algorithmes et des traitements. Ce n’est pas seulement la confiance dans nos Etats qui est en cause, mais également la confiance dans les grands opérateurs de l’internet et dans nos fournisseurs d’accès. C’est la confiance dans une société organisée par et pour la surveillance. Nous avions déjà du mal à accepter que ces entreprises utilisent nos données par devers nous, qu’ils analysent nos e-mails et nos requêtes pour nous proposer de la publicité, sans même qu’on puisse s’en extraire. Comment peut-on accepter que les Majors de l’internet transmettent des informations, nos échanges privés, au gouvernement, demain à l’administration fiscale, à votre assureur, à votre voisin…
Devin Coldewey pour TechCrunch rappelle que les murs virtuels d’internet n’ont pas été construits pour protéger nos données, au contraire, il n’ont pour but que de transmettre de l’information. Et si nous avons trop transmis de données, c’est parce que c’était la seule option. Nous ne rêvions pas d’une boîte de Pandore, mais d’un coffret, avec une serrure dont nous aurions la clé.
Alors, comment arrête-t-on cette machine ? Face au manque de perspective qui nous est donné, on se dit que l’avenir est à une autre innovation. Une innovation respectueuse de nous, de chacun d’entre nous. Une conception qui intègre le respect des utilisateurs (privacy by design), qui respecte nos identités, nos noms, et les croisements qui sont fait de nos données. L’avenir est au consentement explicite. A l’abandon de nos noms et de nos identifiants uniques. Ni nos vrais noms, ni nos identifiants ne peuvent ouvrir l’accès à tous les services que nous utilisons. Comme le dit Jérémie Zimmermann, porte-parole de la Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet :
“nous sommes à un moment charnière de notre histoire, et nous devons questionner notre rapport, en tant que société tout entière, à la technologie. D’un côté, nous avons des technologies qui sont faites pour rendre les individus plus libres, par l’ouverture et le partage des connaissances : ce sont les logiciels libres (comme GNU/Linux, Firefox ou Bittorrent), les services décentralisés (que chacun fait tourner sur son serveur ou sur des serveurs mutualisés entre amis ou à l’échelle d’une entreprise, institution, etc.) et le chiffrement point à point (qui permet aux individus de protéger par les mathématiques leurs communications contre les interceptions).
De l’autre, nous constatons la montée en puissance de technologies qui sont conçues pour contrôler les individus, voire restreindre leurs libertés en les empêchant d’en faire ce qu’ils souhaitent. Je pense à ces pseudo “téléphones intelligents” qui ne sont ni des téléphones (ils sont avant tout des ordinateurs qui savent également téléphoner), ni intelligents, car en réalité ils permettent de faire moins de choses que des ordinateurs traditionnels et sont conçus en réalité pour empêcher à l’utilisateur de choisir d’où seront installés les programmes, d’installer les programmes de son choix, ou même d’avoir accès pour le comprendre au fonctionnement des puces cruciales qui permettent d’émettre ou recevoir des données… Si l’on devait appeler cela de “l’intelligence”, cela serait peut-être au sens anglais du mot, pour parler de renseignement, d’espionnage… car de tels appareils semblent être conçus pour espionner leurs utilisateurs.
De la même façon, ces services massivement centralisés sont par essence, par leur architecture, faits pour aspirer toutes les données personnelles possibles et imaginables. Ce sont les modèles économiques de ces entreprises qui sont basés sur le fait d’entretenir un flou entre vie privée et vie publique… Toutes ces technologies ont en commun de maintenir l’utilisateur dans l’ignorance… Dans l’ignorance du fonctionnement même de la technologie (parfois en habillant cela de “cool”, comme Apple qui vous vend l’ignorance, comme du confort, de la facilité, etc., au travers de produits il est vrai assez bien conçus, quoique fragiles…).
En réalité, signer un contrat avec une de ces entreprises sans comprendre les réalités sous-jacentes qu’implique l’architecture de nos outils de communication et le fonctionnement de nos appareils revient un peu à signer un contrat sans savoir lire. Je suis convaincu que la connaissance de la technologie (ou à l’inverse son ignorance) est la clé qui nous permet de basculer d’un environnement où l’on est sous contrôle à un environnement ou l’on est plus libre car l’on retrouve le contrôle de la technologie.
C’est l’humain qui doit contrôler la machine, et jamais l’inverse. Cette promesse, c’est celle du logiciel libre, c’est celle des services décentralisés, c’est celle du chiffrement. Mais toutes ces technologies ont en commun de nécessiter un effort actif de participation de la part de l’utilisateur… Eh oui, la liberté a un prix !”
Nous devons reprendre possession de nos données, de nos identités. La vie privée, son respect, doit être intégrée dès la conception. Mon Kindle, mon Fitbit doivent pouvoir être déconnectés. Je dois pouvoir les utiliser sans qu’ils n’envoient d’information à celui qui me fournit le produit : ma casserole n’envoie pas de données à son fabricant (pour l’instant) et c’est très bien ainsi. Et si demain cela doit changer, je dois pouvoir dire non. Je dois pouvoir choisir le silence des puces, sans que ce choix signifie que je n’ai pas le droit d’acheter la casserole. Si j’achète un produit qui produit des données ou si j’accède à un service qui en produit, je dois pouvoir en bénéficier sans que le service lui n’y accède si je ne le désire pas. Je dois pouvoir choisir que l’opérateur qui les administre n’enregistre pas de données dessus, les effaces dès qu’elles ont servies. De même, pour le service en ligne que j’utilise, je dois pouvoir régler le niveau de confidentialité de mes données. En rester maître. Faire que l’option par défaut soit qu’elles soient à moi, plutôt qu’au service que j’utilise. Nous devons tous avoir le choix de ne pas céder nos données contre l’accès au service. Nous devons pouvoir utiliser des services sans nécessairement qu’ils collectent une information dont nous ne voulons pas qu’ils disposent, même à des fins respectueuses de nos libertés, comme nous le promettent faussement toutes les CGU. L’opt-in doit être la règle.
Nous devons imaginer une personnalisation sans identification. Partout, nous devons limiter la collecte, comme le rappelle l’Electronic Frontier Foundation. Qui a besoin de notre nom, de notre vrai nom ? De notre date de naissance ? De notre e-mail ? Diminuer la collecte est le meilleur moyen de limiter l’identification et la réidentification. Notre fournisseur d’électricité a-t-il besoin de connaître notre nom ? Et, s’il en a besoin, a-t-il le droit de l’utiliser ? Ce fournisseur d’énergie doit avoir accès au total de notre consommation pour nous facturer, mais pas nécessairement au détail de celle-ci, qui lui donne alors accès à des informations précises sur les appareils électroménagers que nous utilisons voir même si j’ai un solarium électrique pour faire pousser du canabis… C’est un peu comme si le fisc avait accès aux tickets de caisse de toutes mes dépenses et en en faisant la somme pouvait constater que celles-ci dépassent mes revenus annuels déclarés… Devrons-nous autoriser ce croisement au prétexte qu’il sera possible demain ? Que j’ai accès à ce détail me paraît normal. Que lui y ait accès ne me le paraît pas.
Nous devons réguler les croisements de données, qui se font aujourd’hui totalement librement via API et autres mashups. Ces croisements sont certes un formidable vivier d’innovation, mais ils demeurent aujourd’hui négociés par la seule bonne volonté des acteurs de l’innovation. En France, les croisements de données ne sont par principe pas autorisés, mais ils se glissent dans l’évolution des techniques comme on l’a vu dans les exemples que nous avions évoqué dans les questions d’emploi ou de crédit… Nos relations sociales ne doivent pas pouvoir être accessible à tous. Certains types d’extraction et de croisement de données doivent être interdits.
Si notre IP est vraiment une donnée personnelle, alors nul autre que nous ne doit avoir le droit de la conserver, de la stocker, d’y accéder, quelque soit la durée. Celle-ci doit être anonymisée et obfusquée par nature et sa durée de conservation limitée au seul temps du service.
Nos échanges, nos profils, nos réseaux relationnels doivent devenir éphémères et cryptés. On a essayé de croire que la régulation technique et la bonne volonté des acteurs suffirait. Ce n’est pas le cas. Nous avons besoin de durcir les règles, de redevenir radical, de nous réarmer techniquement. Une autre innovation est possible. L’avenir est en tout cas à elle, pas à celle qu’on a connu jusqu’alors.
Entre 100% de sécurité et 100% de vie privée (pour autant que ce débat doive rester aussi radical, car les corrélations ne nous apporterons pas 100% de sécurité, ni les technologies 100% de vie privée), nous devons d’abord choisir la vie privée, parce que la vie privée est la seule à pouvoir garantir notre sécurité.
————————————————
Ce trèèès bon texte n’est pas de moi, mais de Hubert Guillaud. J’en ai juste modifié le titre + UNE coquille 🙂 Source + Intégrale de cet excellent article (qui me fait vous le partager, même en vacances, grrr) : Interactu.net