Vulnérabilité technologique

Aujourd'hui, la place de plus en plus grande que les technologies de l'information ("le numérique") prennent dans notre quotidien nous expose à ce que de plus en plus d'informations personnelles et intimes soient récupérées par divers acteurs.

Ainsi, alors que le secret des communications était un principe fondamental (le postier n'a pas le droit d'ouvrir votre courrier), aujourd'hui toutes nos communications numériques sont d'une part analysées en temps réel (ex : vos courriels chez Google, Yahoo ou Microsoft) pour vous exposer à des publicités ciblées, et d'autre part sont enregistrées, stockées, pour une analyse éventuelle ultérieure (par exemple lorsqu'un gouvernement futur s'intéressera à vos activités et à vos opinions).

De même que nos communications et que nos relations, les recherches que nous effectuons sur l'Internet ainsi que les sites que nous visitons en disent long sur nos opinions, nos habitudes, notre état de santé, etc.
Ces recherches sont également enregistrées et analysées par les moteurs de recherche dominants (Google, Bing, Yahoo) et conservées, à la disposition des services de renseignements.

Néanmoins ce recueil massif de données personnelles effectué à notre insu peut être évité simplement en utilisant des services alternatifs éthiques et sécurisés. (Voir plus loin.)

"Je n'ai rien à cacher !" direz-vous peut-être ?
Dans ce cas pourquoi mettez-vous des rideaux à vos fenêtres ?
Mais lisez plutôt la suite...

Conséquences pour vous et vos proches

Les données recueillies sur vous et sur vos relations sont utilisées non seulement pour vous exposer à de la publicité ciblée ou pour vous proposer des prix plus élevés ("vous voir venir" grâce à la prédiction des comportements) mais aussi pour établir votre profil.

Celui-ci se traduit notamment par des évaluations. Comme votre état de santé, votre solvabilité, votre propension à prendre des risques, votre degré de conformisme, votre docilité, etc.
Ces indicateurs sont revendus à des sociétés qui vont s'en servir pour prendre des décisions vous concernant qui impacteront directement votre vie et celle de vos proches (prêt bancaire, assurance, recrutement, soins de santé...).

De plus la connaissance de votre profil est aussi mise à profit pour sélectionner l'information qui vous sera accessible (bulle de filtre du moteur de recherche de Google, composition du fil d'actualité de Facebook® ou de Twitter®, vidéos recommandées sur Youtube®, etc.)

Enfin, les données recueillies peuvent également faciliter la tâche des escrocs (usurpation d'identité, manipulation).

Conséquences sociales et politiques

La conscience que de plus en plus de gens ont d'être l'objet de ces évaluations les conduit à plus de conformisme et à moins de créativité. Ce qui a des répercussions de plus en plus importantes pour nos sociétés. Le site socialcooling.com/fr présente de façon illustrée ces conséquences.

D'un point de vue psychologique, l'intimité est une condition du développement de la personne. C'est à l'abri du jugement extérieur - qui provoque conformisme et autocensure - que peut se développer l'expérimentation et la créativité.

Du point de vue politique, l'exploitation des données personnelles massives (les Big Data) a permis l'émergence de société transnationales, en situation d'oligopole, dont la puissance est inédite (les GAFAM).
La centralisation des données dans ces quelques "plateformes" rend bien plus simple la surveillance de masse par les services de renseignements. D'autant que les lois d'exceptions deviennent vite la règle (mini synthèse en animation par #DataGueule).
De cette centralisation découle aussi la réduction des sources d'information et leur diffusion massive. Cela rend possible la manipulation et la désinformation à un degré inédit, permettant même de déstabiliser des régions entières du globe. Le ciblage des messages politiques permet la manipulation des élections (cf. l'affaire Cambridge Analytica).

Les données ainsi recueillies sur l'ensemble de la population et la centralisation de "l'information" servent aux dominants à réduire les velléités d'opposition. (Aux U.S.A. les manifestations de citoyens sont désormais classifiées comme "terrorisme de bas niveau" ("low-level terrorism").)

La surveillance de masse établit une dissymétrie flagrante entre les individus sur lesquels le pouvoir sait pratiquement tout, et un pouvoir dont les décisions sont déterminées d'une façon opaque (action des lobbies, intérêts particuliers...).
Or une des conditions de la démocratie est précisément l'inverse : la transparence de l'action gouvernementale et la protection de la sphère privée des citoyens.

À long terme la surveillance de masse transforme donc la nature de la société et du pouvoir.

À vous de faire des choix...

Les solutions

Elles sont à portée de main grâce aux développeurs d'applications libres qui ont à cœur la préservation des libertés.

1. N'utilisez que des logiciels libres et des services Internet éthiques

Les principes de bases pour choisir une application et un service Internet sont détaillés dans ces recommandations.

1.1. Le plus urgent est de remplacer votre navigateur web, d'y adjoindre un bloqueur de publicités et de traqueurs et de changer de moteur de recherche.
Voir les étapes 1 à 3 de ce billet.

1.2. Une sélection d'applications libres et de services Internet éthiques, couvrant la plupart des besoins courants est présentée dans ce billet.
Pour limiter les dégâts voyez aussi comment reconfigurer un appareil Android® ou un iPhone® ou un ordinateur équipé de Windows®.

1.3. Vous pourriez aussi remplacer le système d'exploitation (OS) de votre appareil par un système libre.
Le plus simple est d'acheter un ordinateur pré-équipé du système GNU/Linux (conseils d'achat) et un ordiphone ("smartphone") pré-équipé d'un système compatible Android débarrassé des ajouts de Google tel que /e/OS (conseils d'achat simplifiés d'ordiphones et tablettes).

2. Chiffrez toutes vos communications

Utilisez autant que possible des applications permettant le chiffrement des communications "de bout en bout", qui assure que seuls vous et votre correspondant puissiez y avoir accès.
Ce billet détaillé et ce récapitulatif présentent les meilleures solutions possibles.

Lisez également ces recommandations générales pour protéger la vie privée de vos proches.

Chiffrez aussi vos données sensibles (voir tutoriel), d'autant plus si elles concernent des tiers.

3. Prenez des précautions par rapports aux objets connectés qui vous entourent

Les objets connectés transmettent également des données et sont très mal sécurisés. Ils sont très souvent piratés pour servir de vecteurs d'attaques. Ils peuvent également servir de point d'entrée pour pirater vos ordinateurs.

Évitez en particulier les "assistants personnels" (intégrés dans les "enceintes connectées") fourni par les GAFAM (Google Home, Amazon Echo, Apple HomePod, Facebook/Meta Portal*), en attendant l'arrivée des assistants libres (tels que LinTo). En effet ceux-ci analysent et transmettent vos requêtes et vos conversations.

Ces assistants personnels sont également intégrés dans les ordiphones ("smartphones"), tablettes et ordinateurs portables. Leurs microphones et caméras peuvent également être piratés pour vous enregistrer (rangez soigneusement ces objets si vous voulez avoir une conversation confidentielle).

Évitez également les jouets connectés (poupées qui fonctionnent de fait comme les enceintes connectées, etc.).

* abandonné.

Tableau récapitulatif

L'acteur Son mode d'action Son objectif Êtes-vous concerné ? Que faire ?
un proche (accès physique à votre appareil) ciblé exercer un chantage (divorce...) peut-être protégez vos appareils et vos données avec des mots de passe
votre employeur (accès physique à votre appareil) ciblé exercer un chantage (licenciement), mener une action anti-syndicale idem + utilisez des appareils et comptes privés pour vos communications privées et syndicales
des sociétés commerciales (informées par GAFAM et cie) ciblé vendre plus cher, créer un besoin factice, recruter des personnes dociles oui, nous le sommes tous navigation web protégée, communications chiffrées
des criminels ciblé arnaquer, piéger, exercer un chantage, usurper une identité idem + applications et OS libres - car mieux sécurisés -, compréhension et prudence
les GAFAM et autres courtiers de données (data brokers), les médias de masse en masse établir et vendre votre profil, établir des monopoles, filtrer l'information, promouvoir un modèle économique navigation web protégée, communications chiffrées, applications et OS libres & services éthiques
des partis politiques, des gouvernements (informés par GAFAM et cie) en masse contrôler les populations, manipuler l'opinion
des gouvernements (informés par GAFAM et cie) ciblé neutraliser les opposants politiques, les lanceurs d'alertes, les "déviants"... socialement oui, personnellement peut-être pas aujourd'hui, mais demain ? tout ce qui précède + outils spécialisés pour l'anonymat et le chiffrement des données(1)

Note : (1) Cette problématique dépasse le cadre de ce blog. Pour approfondir la question voir le site Surveillance Self-Defense.

Liens complémentaires


mise à jour : 22 juillet 2023