30 minutes pour reprendre en main sa vie privée numérique : le pourquoi

À travers nos données personnelles, les États, les géants d’Internet (Facebook, Amazon, Google, Huawei etc.) mais aussi des pirates mal intentionnés, espionnent notre vie privée en mettant en danger notre intimité, nos libertés et notre portefeuille... Ce premier article vous explique pourquoi s’en inquiéter et pourquoi cela concerne chacun.e d’entre nous. Un Internet plus éthique et moins centralisé est possible, tout est affaire de choix et nos actes individuels ont leur importance.

Lecture 22 minutes

Ont contribué à ces deux articles : Pierrot, Pauline, Zucchi, Joran, Kim, Loïc, Jean, Léon, Rémi, Guillem.
Dessin : Stéphane Kaufmann

C’est une journée ordinaire. Le café coule, vous ouvrez le frigo de votre cuisine tout en préparant la visioconférence de 9h. Vous utilisez souvent le logiciel Zoom, il est temps de créer votre propre compte. Surprise : à peine indiquée votre adresse Hotmail, votre photo de profil Facebook est déjà ajoutée par Zoom. Pratique, ça.

À bord du bus, vous ouvrez votre courrier postal. Excepté votre tante farfelue, plus personne ne vous écrit guère que l’administration. Bingo. C’est Pôle Emploi qui vous réclame de rembourser six mois de chômage : des connexions à votre compte l’an dernier détectées depuis une adresse IP située en Thaïlande, alors que vous deviez rester dans votre département. Rageant, mais imparable. Six mois, la vache…

Avant de monter au bureau, vous achetez à la pharmacie quelques boîtes de ces bêtabloquants que vous prenez depuis six ans. Pas de chance, comme une pharmacie sur deux en France, celle-ci transmet votre historique de consommation de médicaments à l’entreprise américaine IQVIA, leader mondial de l’exploitation des données de santé. Vos problèmes cardiaques ne restent donc pas confidentiels.

Sur le chemin du rendez-vous de 10h30, vous reconnaissez mal les rues car vous ne venez que tous les 6 mois. Heureusement, GoogleMaps vous rappelle votre trajet de la dernière fois et suggère même un raccourci faisant gagner 3 minutes.

La cliente, ravie du rendez-vous, vous a ensuite offert le repas de midi en terrasse dans son resto préféré : pas de refus, vu ce que vous allez devoir à Pôle Emploi. Vous la quittez le sourire au lèvre, l’air est doux, les feuilles des platanes s’agitent gentiment, vous vous allongeriez bien quelques instants sur cette belle pelouse, vous… DING, notification du smartphone : RDV banque 13h30. Comment avez-vous pu oublier ! C’est aujourd’hui que se joue l’emprunt pour votre appartement.

En vitesse, vous ouvrez votre OneDrive pour re-vérifier que vous avez tous les documents sur votre téléphone. Une notification vous interrompt : TripAdvisor vous demande d’évaluer le restaurant de midi. Raah, pas le moment ! Cela dit, le dessert était si bon, et puisqu’il s’agit de « soutenir la restauration en temps de pandémie »… Vous rédigez un avis expéditif : Bon service belle terrasse super bon dessert.

À la banque, c’est la douche froide. Ce conseiller, encore souriant trois semaines auparavant, affiche aujourd’hui un visage gris et faussement compatissant. Ça ne s’est « pas joué à grand-chose », les conditions se sont « durcies entre temps ». Bref, foutu pour votre appart’. Ce que vous ignorez, c’est qu’il a pu consulter votre profil de solvabilité bancaire vendu par un courtier en données personnelles, peut-être Acxiom, Experian, TransUnion ou un autre. En tout cas, les données récupérées par IQVIA y figuraient et la fragilité cardiaque que vous vouliez dissimuler a fait pencher la balance.

D’ailleurs, même déconvenue pour votre cousine le mois dernier, recalée à son entretien d’embauche pour cette filiale d’une boîte américaine, à cause de son passage à vide de 2015 dans ses finances personnelles. Eh oui, à force de cliquer OK sur toutes les fenêtres en petits caractères qui s’ouvrent sur Internet, elle aussi a fini par exposer toute sa vie privée à qui veut bien la recueillir.

L’après-midi a été fade, le bus de retour traîne dans les bouchons. À côté de vous bavarde cette sexagénaire aux cheveux longs, du genre qui a bien vécu. Elle vous énerve un peu avec son sac en tissu rempli de légumes cueillis à la ferme, mais elle est joviale et ses récits de voyage vous permettent de vous évader. Comment ? Vous ne connaissez pas l’Ouzbékistan et ses mosquées aux splendides coupoles bleues ? En quelques minutes, elle a fait naître en vous le désir de découverte.

Andrea n’est pas là ce soir. Par flemme de cuisiner, vous ouvrez l’appli Deliveroo, un « plat réconfortant » vous est suggéré qui sera livré dans 27 minutes, parfait. Vous mangez en ne cessant de repenser aux contrariétés de la journée, la banque, Pôle emploi, les bouchons. Pfff… allez, une petite méditation sinon vous ne dormirez pas. Le dos sur le tapis moelleux, les yeux clos, vous vous laissez guider par la voix paisible de l’appli Petit Bambou, vous décompressez. Alors que seule semble encore exister votre respiration, pas moins de 9 logiciels de pistage s’activent sur votre téléphone pour remonter à Facebook, Google et Huawei des infos sur vos pratiques de méditation. Mais ce fait n’est pas accessible à votre pleine conscience.

Le calme retrouvé, vous passez au lit. Tout en consultant machinalement votre profil Facebook, vous repensez au resto de ce midi : comment TripAdvisor a-t-il su que vous aviez mangé là, puisque c’est la cliente qui a réservé ? Curieux, ça. C’est alors qu’apparaît sur Facebook une photo de grande mosquée aux coupoles bleues. L’Ouzbékistan ! Vous cliquez sur le lien, c’est un site de tourisme éthique. Oui, décidément, ça semble être un voyage à faire. Allez, on verra demain. Dodo.

Vous qui lisez cette histoire, vous la trouvez peut-être exagérée, inquiétante, déprimante ?

Voici pourtant le monde dans lequel nous vivons. Bienvenue en 2021.

Prendre conscience pour mieux agir

Si ce récit vous parle, c’est que tous ces exemples sont réels. Autant d’utilisations abusives de nos données personnelles, autant d’intrusions dans notre vie privée. Et nous ne remarquons au quotidien que les plus grossières, la partie visible de l’iceberg.

À travers l’explosion récente des usages du numérique se sont multipliées les collectes de données des utilisateurs. On sait que Facebook connaît notre personnalité, que Spotify connaît nos émotions du moment, mais la collecte a lieu partout, tout le temps. Vous, moi, n’importe qui parcourant des pages Internet émet sans vraiment le savoir une foule d’informations sur ses propres faits et gestes, ses préférences, ses achats, qui sont enregistrées par des acteurs variés. Ils renseignent nos profils, pour mieux nous vendre des produits, nous surveiller, nous manipuler ou nous voler. L’espionnage est silencieux et invisible.

Quand vous cherchez une chaise sur Le Bon Coin, 45 entreprises sont en train d’enregistrer votre comportement, notamment pour du ciblage publicitaire ; il en reste au moins 6 même si vous refusez les fameux cookies. De petits logiciels tournent à votre insu et envoient vos informations. Ils vous coûtent du volume de données, de la vitesse de navigation, de la batterie, de la fatigue visuelle et cognitive avec les pubs qui clignotent, du spam dans vos courriels, de l’argent pour ces achats influencés… au secours !!

Au passage, n’allez pas croire que vous pouvez échapper aux pubs des sites Internet en « regardant à côté ». Cette étude scientifique française de 2008 a démontré qu’une publicité perçue inconsciemment en vision périphérique influence nos intentions d’achat et nos jugements sur les marques, même huit jours après.

© 01.net

D’autres pistages sont plus sournois encore, comme le bouton « j’aime » de Facebook. Cette innocente icône cache un véritable mouchard présent sur des centaines de millions de pages Internet. Un programme invisible pour vous s’exécute, vous reconnaît et enregistre votre présence sur les sites. Vous cherchez des recettes de poulet au curry, vous faites défiler la page et… trop tard : un petit bouton « j’aime » vient d’être affiché. Sans même que vous ayez cliqué dessus, il a déjà rapporté que vous étiez sur cette page, une info de plus qui vient enrichir celles associées à votre profil Facebook.

Vous étiez déconnecté.e de votre compte Facebook ? Pas grave, ça marche quand même. Vous n’avez même pas de compte ou l’avez désactivé ? Pas grave, ça marche encore. Facebook vous a attribué un numéro unique et vous reconnaît à travers les sites visités, il finira bien par mettre votre nom dessus. Ainsi, à travers la Toile, le « Web », Facebook a déployé son œil de Sauron miniature qui épie le comportement des internautes.

Ces deux exemples donnent un aperçu de la partie immergé de l’iceberg.

Alors, devant la complexité du monde numérique et d’Internet, on se sent dépassé, on se dit qu’on ne peut que subir les pratiques instaurées par ces entreprises géantes et lointaines, les Google, Microsoft et autres.

C’est faux ! Vous pouvez changer beaucoup de choses, même sans rien connaître au numérique.

Vous le verrez dans l’article compagnon Comment, publié aux côtés de celui-ci et qui vous indique des moyens simples de vous protéger contre ces intrusions : outils à utiliser, sites alternatifs, bonnes pratiques à adopter. Avec ces changements, il vous suffira de 30 minutes pour reprendre en main votre vie privée numérique.

Pour l’heure, il s’agit de vous informer, vous sensibiliser, vous faire prendre conscience de l’ampleur des enjeux autour des données personnelles et des dangers que cela fait peser sur notre quotidien ou nos libertés.

Si un texte vous est un peu aride, regardez donc l’émission Cash Investigation diffusée le 20 mai 2021 par France 2, qui s’est penchée sur ce marché des données personnelles estimé à 400 milliards d’euros rien qu’en Europe. Ils parlent d’IQVIA et autres courtiers en données, de Doctissimo, du RGPD, des numéros de téléphone de Gérald Darmanin ou Sibeth Ndiaye trouvés sur Internet, etc.

Pour se convaincre de réagir, il importe de comprendre que les menaces pesant sur nous vont bien au-delà du spam et des publicités ciblées, mais au contraire sont multiples et sérieuses.

De qui doit-on se protéger ?

D’entreprises qui veulent influencer nos achats ? Oui, mais pas que !

Trois types d’acteurs nous menacent à travers l’utilisation de nos données personnelles numériques :

  1. les États 
  2. les grandes entreprises du numérique
  3. les cyberpirates

Les premiers cherchent à surveiller tout ce qu’ils peuvent, avançant des motifs de sécurité intérieure : terrorisme, incivilités, mouvements sociaux etc. C’est visible dans les espaces publics avec les caméras de vidéosurveillance, c’est vrai aussi sur Internet. L’État aime savoir ce que font ses citoyen.ne.s et la Toile regorge d’infos intéressantes. Par exemple, si vous montrez sur votre profil Facebook des objets non déclarés au Fisc, comme une collection de motos, celui-ci a le droit depuis 2020 de s’en servir pour vous contrôler.

Les deuxièmes cherchent à capter les données personnelles du monde entier et regorgent d’inventivité pour les monétiser. Ils sont prêts à employer tous les canaux, fût-ce de manière illégale (réseaux sociaux, courriels, applis, géolocalisation, jeux, transactions, etc.). Les plus connus sont les GAFAM, Google, Amazon, Facebook, Apple, Microsoft, maintenant concurrencés par des géants chinois tels que Baidu, Huawei, Alibaba, Tencent ou Xiaomi, mais bien d’autres acteurs de l’ombre nous fichent au quotidien. L’exemple du bouton « j’aime » de Facebook est emblématique de leurs procédés : infiltrer toujours plus d’usages, toucher toujours plus d’utilisateurs, pour récolter toujours plus de données.

Les troisièmes sont plutôt des petits groupes de personnes, armés d’ordinateurs puissants et de programmes automatiques à l’affût de failles de sécurité dans les navigateurs et pages Internet. Ils volent nos mots de passe, nos accès Internet et nos données bancaires, soit pour nous soutirer de l’argent soit pour exploiter à notre insu la puissance de calcul de notre ordinateur ou téléphone, tel le site de téléchargement PirateBay qui s’en servait pour créer des bitcoins . Si vous vous êtes fait pirater votre adresse courriel, votre carte VISA ou votre compte Facebook, vous connaissez ce risque. Certains s’attaquent aux réseaux des entreprises ou des institutions, pour semer la pagaille ou exiger des rançons.

Les menace s’intensifient lorsque les acteurs interfèrent.

Un État peut bien sûr être intéressé par exploiter les immenses bases de données détenues par les entreprises. C’est le cas en Chine où l’application WeChat, équivalent de WhatsApp et détenue par le géant Tencent, est devenue un puissant outil de surveillance grâce auquel le gouvernement peut censurer les utilisateurs, recueillir leurs données biométriques et bien sûr stocker ce qu’ils disent. Or, en Chine il est devenu difficile de vivre sans WeChat : discussions pros et persos, embauches, sorties resto et ciné, paiements par WeChat Pay, parfois même entrée dans des immeubles… 1,17 milliard de personnes utilisent l’application.

Les États peuvent mener des cyberattaques à des fins de stratégie économique ou de déstabilisation géopolitique, que ce soit en collaboration avec des cyberpirates ou avec leurs propres experts. Ainsi, la Russie est régulièrement accusée de cibler des pays européens ou américains.

Enfin, les cyberpirates peuvent se servir des bases d’utilisateurs rassemblées par des entreprises géantes, par exemple sur les réseaux sociaux, pour mener des attaques de grande envergure. [ajout du 02 juillet 2021 : deux jours après la publication de mon article, tous les médias titraient sur l’aspiration illégale des données de 700 millions de personnes (92%) du réseau LinkedIn appartenant à Microsoft. Difficile de mieux illustrer mon propos.]

Sans protection de nos données personnelles, les risques sont donc sérieux. Pour s’en protéger, le mieux est de changer nos pratiques sur Internet. Cela permet à court terme d’éviter des déconvenues telles que des piratages, à long terme d’infléchir tout l’écosystème d’Internet vers un fonctionnement plus vertueux.

Le numérique autrement, c’est possible et ça existe

Beaucoup de ces dérives viennent de ce que nous avons confié l’orchestration du numérique à des acteurs (multi-)nationaux à but lucratif. Ceux qui créent des logiciels et gèrent des contenus sur la Toile, comme les fameux GAFAM, mais aussi ceux qui créent les infrastructures ou fournissent l’accès à Internet, comme Orange ou SFR en France. Le tout, sans vraie loi de protection des données personnelles numériques avant 2016 et le RGPD.

Rien de tout cela n’est une fatalité. Il existe au contraire une multitude d’alternatives respectueuses de la vie privée, pour la quasi-totalité des usages du numérique. Or, la plupart du temps, nous l’ignorons.

Saviez-vous que vous pouvez avoir un équivalent éthique, et en logiciel libre, à votre compte Google et ses services ?

Avoir pour 12€/mois un opérateur téléphonique qui soit une coopérative ?

Avoir un smartphone dont le système d’exploitation ne dépende ni de Google ni d’Apple ni de Xiaomi ?

Avoir un fournisseur d’accès à Internet qui ne soit pas une grande entreprise intéressée par revendre votre historique de connexions, mais une association à but non lucratif ?

Dans mon article compagnon, je mettrai en avant ces alternatives sincères et éthiques : Signal, Framasoft, les CHATONS, Mastodon, /e/OS, la FFDN, etc., qui sont le fruit de collaborations de centaines et milliers d’hommes et de femmes souvent bénévoles, croyant en un autre Internet. Pourtant, ces solutions sont devenues techniquement compétitives avec les services proposés par les grands acteurs et vous trouverez des alternatives à quasiment tout.

Le respect des données personnelles et le logiciel libre prévalaient dans les années 90, aux débuts de la Toile

Historiquement, l’humanité s’est engouffrée dans un modèle du numérique fondé sur le logiciel propriétaire, le service gratuit financé par la publicité, la centralisation du pouvoir par quelques multinationales et l’exploitation abusive et non-contrôlée des données personnelles. Voilà ce qui aujourd’hui espionne et pollue nos vies numériques, ralentit notre navigation sur Internet, influence nos élections et finit par toucher notre quotidien.

Mais un autre modèle était possible. Un modèle où le respect des données personnelles est la base, où les logiciels se partagent librement, où les utilisateurs acceptent de payer un juste prix pour un service comme l’envoi de courriels, où chacun devient un nœud du réseau et non un bout de ligne, où une multitude de petits acteurs locaux tissent ensemble la trame d’un Internet éthique bénéficiant à l’ensemble. C’est d’ailleurs l’esprit enthousiaste qui prévalait aux débuts de la Toile dans les années 90, comme l’illustre bien cette Thinkerview de deux experts français du numérique.

Pourquoi sommes-nous sortis de cette deuxième voie ?

D’un côté, le profit. L’intérêt du petit nombre au détriment de la communauté. L’ambition d’entrepreneurs avides de conquérir en peu d’années un marché mondial. L’opportunité d’exploiter le manque de connaissances techniques du consommateur pour manipuler ses comportements d’achats voire de vote.

De l’autre côté, la facilité. Des millions puis milliards d’utilisateurs ravis de trouver toujours plus de services gratuits et pratiques, s’habituant à une publicité imposée toujours plus intrusive. Des personnes acceptant de troquer des données contre des outils, de l’intimité contre du débit. On se rue sur les marques de téléphone ou ordinateur dont les gens et la télé parlent, ça rassure. Payer un service devient impensable, et s’il marche bien, pourquoi en changer ? Mon précédent article sur le livre Le Bug humain de Sébastien Bohler explique comment notre cerveau tend à plonger dans la facilité, le moindre effort.

Ce monde « badant » que j’ai dépeint en début d’article peut évoluer en mieux. De même que la somme de nos micro-actions quotidiennes l’a conforté depuis 30 ans, c’est elle qui le déconstruira pour lui donner un nouveau visage.

Mais souvent, nous nous mettons des barrières psychologiques, qui nous rassurent en nous confortant dans le moindre effort et le non-changement.

« Mais, à mon échelle, je ne peux rien y changer »

Détrompez-vous. Tous nos petits gestes sur Internet ont leur importance.

Prenez un géant comme Google, dont le moteur de recherche est utilisé par 92% de l’humanité connectée, soit 4,7 milliards de personnes. Chaque clic sur un des premiers résultats de recherche lui rapporte de l’argent, car ces liens sont commandités par les entreprises concernées. Si demain tout le monde change de moteur de recherche, c’est 57% du chiffre d’affaires de Google qui s’évapore, soit 104 milliards de dollars en 2020. Or, il vous faudra moins de 1 minute pour passer définitivement à Ecosia, DuckDuckGo ou Startpage au lieu de Google. Pas mal, non ?

Vous voyez qu’une infime action comme celle-ci, amplifiée par le bouche-à-oreille que vous ne manquerez pas de faire autour de vous, aura plus d’impact que si vous passiez toutes les prochaines années de votre vie à vous faire élire à l’Assemblée Nationale pour espérer faire voter une loi censée infléchir les pratiques de Google.

Utiliser Signal qui est géré par une fondation, plutôt que WhatsApp qui appartient au géant Facebook, est un autre exemple. Action très facile, car en termes d’utilisation, la différence principale est la couleur de l’appli, bleue ou verte ! Mais fort impact quand 30 millions de personnes décident soudain de soustraire leurs communications à l’espionnage de Facebook, comme en janvier 2021.

Choisir Signal plutôt que WhatsApp : action facile à fort impact pour le respect de vos données

Sans rien y connaître, vous pouvez ainsi agir sur le monde du numérique. De tels actions faciles, je vous en donnerai toute une liste dans l’article compagnon Comment, qui complémente celui-ci. Vous y trouverez les noms des alternatives, leurs avantages et limites, comment les appliquer. Bref, un maximum d’infos que j’ai regroupées pour vous faciliter le changement.

« Je m’en moque, je n’ai rien à cacher »

Voilà une réponse courante lorsqu’on sensibilise des gens à la protection de la vie privée numérique. Vous le pensez peut-être, mais en êtes-vous si sûr.e ?

Oseriez-vous sans inquiétude afficher sur la porte de votre immeuble ou maison un écriteau vous concernant, du genre « Ici habite X, 39 ans, de religion catholique, pacsé.e avec Y, travaillant en cuisine au restaurant Z, aimant le vin, le frisbee, la musique électro, lisant Le Figaro, ayant un compte à la Caisse d’Epargne » ?

C’est pourtant à peu près ce que vous faites, sans forcément le réaliser, en utilisant Internet sans aucune protection de vos données.

Et si votre réseau social favori vous affichait le résumé de la fiche qu’il a établie sur vous ? Voilà exactement l’approche suivie par la fondation Signal dans une campagne publicitaire qu’elle aurait lancée en mai dernier sur le réseau Instagram, qui appartient à Facebook.

Des exemples d’encarts publicitaires de Signal affichés sur des profils Instagram

L’encart publicitaire de Signal utilisait exactement les mêmes techniques qu’Instagram pour récupérer des données personnelles sur la personne connectée, sauf qu’il les lui affichait clairement. Par exemple, « vous êtes instructrice de Pilates, vous adorez les dessins animés, vous habitez à La Jolla, vous consultez en ce moment des blogs sur la parentalité et réfléchissez à une adoption LGBTQ ». Et ce n’est qu’un infime aperçu de ce qu’Instagram sait de ses utilisateurs. Un peu gênant, non ? Sans surprise, Facebook aurait rapidement censuré l’opération dévoilant son pot-aux-roses.

Autre exemple, Google vous permet de savoir, grâce à ses outils MyActivity et Takeout, les données que vous lui transmettez de manière « consentante », c’est-à-dire en utilisant un de ses produits comme son moteur de recherche, YouTube, Google Pay, Google Music, Google Maps ou Waze, etc. En plus de vos nom, coordonnées courriel et téléphone, adresse physique, date de naissance, données de carte de crédit et souvent mots de passe, Google connaît un grand nombre de vos activités et déplacements. L’équipe de Douglas Schmidt, professeur à l’Université Vanderbilt aux États-Unis, s’est amusée à créer un nouvel utilisateur fictif, Jane, et synthétiser ses données sur une carte, voici ce que cela donne. C’est déjà une belle partie visible d’iceberg, et pensez bien que cela s’applique à des centaines de millions de personnes.

Mais leur étude, dont le rapport est téléchargeable ici, a révélé que deux fois plus de données sont collectées de manière non consentante, c’est la partie immergée de l’iceberg. En seulement 24h, les experts ont compté 900 communications du téléphone avec les serveurs de Google, dont 300 géolocalisations, soit quasiment une info par minute alors que le téléphone restait immobile sans aucune interaction ! Cela représente 130 Mo de données par mois, rien que pour vous espionner. Google récupère ainsi vos centres d’intérêt, vos sites visités et jusqu’à vos clics et mouvements de souris lors de votre navigation Internet. Quand à vos déplacements, il y aura presque toujours un Wi-Fi à proximité pour capter votre signal. Tout cela est principalement lié à l’utilisation d’Android et du navigateur Chrome, qui vous mouchardent à tout-va. Même un appareil iOS (Apple) avec le navigateur Safari envoie des données à Google, notamment via le pistage publicitaire ; et quand ils communiquent avec Apple, les iPhones se font discrets, attendant votre sommeil.

Alors, toujours rien à cacher ?

Pour y échapper, une seule solution, que vous verrez dans l’article compagnon : utiliser un système d’exploitation alternatif sur votre téléphone. Bonne nouvelle, ça s’achète ! Pas besoin d’être un.e geek.

Enfin, remarquons qu’accepter l’absence de vie privée numérique au prétexte qu’on n’a soi-même rien à cacher, est la même attitude qu’accepter la privation de liberté d’expression au prétexte qu’on n’a soi-même rien à dire (actuellement). Un droit peut être fondamental et important à défendre, sans que chacun ait à l’exercer au quotidien. Et qui dit que vous ne regretterez pas un jour d’avoir renoncé à ce droit ?

« Je m’en moque, ça ne me touche pas au quotidien »

Autre réponse fréquente, à laquelle je ferai deux commentaires.

Un. Cela a pu déjà vous toucher, sans que vous le réalisiez. Cela a pu être un refus de prêt bancaire, un piratage d’adresse courriel, une augmentation de votre taxe foncière tandis que vos travaux n’étaient pas déclarés, ou tout simplement un certain type d’informations affichées sur votre compte Twitter ou Facebook à l’approche d‘élections importantes. Difficile de savoir.

Deux. Sans réagir, nous prenons le risque que les pratiques d’exploitation de nos données deviennent si répandues et entrelacées qu’elles soient irréversibles. Alors, cela nous touchera clairement au quotidien mais il sera trop tard pour s’en dépêtrer. C’est exactement ce qui est arrivé en Chine avec WeChat. Messagerie balbutiante en 2011 encore, elle est dix ans plus tard un outil de contrôle de la population, malheureusement incontournable pour la vie courante. Contrairement au climat, où l’on ne peut effacer le problème du CO2 mais seulement éviter de l’aggraver, dans le numérique tout est encore réversible dans la plupart des pays. Ne prenons pas le risque d’attendre.

Mais ces trois barrières psychologiques se comprennent. Nous peinons à nous sentir personnellement concernés par des pratiques à l’échelle mondiale. Or précisément, plus les usages s’étendent et plus cette distanciation sera marquée. Le nombre dilue la responsabilité : si une personne s’évanouit devant vous dans une rue déserte, vous l’aiderez sans hésiter ; si cela arrive dans une gare bondée, le ferez-vous vraiment ?

Pour contrecarrer la tendance, il importe d’œuvrer pour un Internet moins centralisé, plus local, plus proche de notre quotidien.

Les dangers de la centralisation

J’ai déjà cité le quasi-monopole du moteur de recherche de Google, qui fait qu’un acteur unique peut « lire » dans les requêtes d’une grande partie de la population mondiale. Et alors, me direz-vous, au moins Google nous rend service, non ?

D’abord, notez que Google aligne l’affichage des résultats de recherche sur son intérêt financier issu des liens sponsorisés, par sur votre intérêt d’accéder à une information fiable ou représentative. De plus, on sait bien que Google choisit les résultat affichés en fonction de ce qu’il sait sur vous, risquant ainsi de vous enfermer dans vos idées.

Ensuite, cette situation privilégiée représente la manne financière de 104 milliards de dollars en 2020, que complètent les 43 milliards de dollars de revenus des encarts publicitaires sur YouTube et autres sites (Google AdSense) et 35 autres milliards divers. On comprend que le géant américain tremble à peine quand l’UE lui inflige une amende record de 4,3 milliards de dollars.

Mais utiliser les services d’une entreprise géante du numérique fait bien plus que l’enrichir et la rendre hors de contrôle. (Sur ce dernier point, vous pourrez bientôt lire mon article « Les géants d’Internet sont-ils les nouveaux États ? ».) Vous vous exposez non seulement à l’exploitation de vos données, mais aussi à la manipulation de vos pensées.

Êtes-vous d’accord qu’un pays où un seul journal est publié est une dictature, capable de désinformer les citoyens à son gré ? Que pensez-vous d’un Internet où tout le monde accède aux informations par un seul canal ? En jouant sur les résultats de recherche qu’il affiche, Google pourrait très bien modifier ce que savent, donc potentiellement pensent, 4,7 milliards de personnes sur un sujet.

Un abus de ce genre a eu lieu lors des élections présidentielles de 2016 aux États-Unis. La société nommée Cambridge Analytica avait depuis 2014 récupéré les données des comptes Facebook de 70 millions de personnes. Ces données, vendues au comité de campagne de Donald Trump, auraient permis d’optimiser au jour le jour les choix de campagne, déplacements, discours etc., et d’influencer le vote final.

On pourrait parler d’Amazon qui livre plus de la moitié des foyers américains, des 90% de parts de marché mondial de Microsoft sur les systèmes d’exploitation d’ordinateurs, des 83% de parts de marché de Tencent (appli WeChat) en Chine… Toutes ces mainmises portent en elles autant de dangers de contrôle et de manipulation.

Du point de vue de l’utilisateur, et non plus du marché, on peut réfléchir à la centralisation des usages, illustrée par l’utilisation d’un compte Apple ou Google pour un nombre croissant de services de notre vie quotidienne.

Alors, divisons pour mieux protéger !

Pour un Internet local et distribué

Puisque le pouvoir des grands acteurs du numérique provient de la masse des utilisateurs, seul le développement d’un grand nombre d’autres acteurs permettrait de rééquilibrer le marché, en divisant le gâteau en une multitude de parts. Déraciner un oligopole est possible avec l’intervention des États et la prise de conscience des utilisateurs.

Avoir un Internet mondial constitué d’une fédération de myriades d’acteurs locaux interopérables est techniquement possible et constituerait la meilleure défense contre l’exploitation des données. C’est le principe d’un réseau maillé, permettant aux citoyens de s’émanciper an créant leurs propres réseaux.

Dans un tel réseau numérique distribué, la quantité de données détenue par chaque acteur reste petite, il est donc extrêmement difficile pour un acteur malveillant d’accaparer une grande masse de données. À l’inverse aujourd’hui, des centaines de millions voire milliards d’utilisateurs confient gratuitement leurs données à une poignée de grands acteurs, leur offrant une emprise considérable.

Le logiciel de diffusion de vidéos PeerTube, alternatif à YouTube, ou le réseau social Mastodon, alternatif à Twitter, illustrent un tel fonctionnement fédéré, consistant en de nombreuses instances hébergées sur des serveurs locaux. Ce principe est bien expliqué ici. Le premier affiche plus de 100 000 utilisateurs, le second a dépassé les 4 millions en 2020.

Distribuer le réseau, c’est même l’esprit initial d’Internet dont l’ancêtre, issu du projet américain ARPANET lancé en 1966, devait pouvoir continuer à fonctionner avec plusieurs nœuds endommagés – ce qui est quasi-impossible avec une architecture centralisée. Le mythe veut que l’armée américaine ait voulu développer un réseau de télécommunications résilient en cas d’attaque nucléaire soviétique.

L’asymétrie des débits limite le fonctionnement pair-à-pair d’un Internet décentralisé

Mais par la suite, des choix techniques et politiques ont infléchi l’architecture d’Internet vers la centralisation. Par exemple, la communication par fils de cuivre, qui reste très répandue, utilise le protocole ADSL ou « Asymmetric Digital Subscriber Line » qui implique une transmission asymétrique des données : vous avez bien plus de Mbit/s pour recevoir des données (débit descendant ou « download ») que pour en envoyer (débit ascendant ou « upload »).

Ce choix, lié initialement à une contrainte technique, limite votre potentiel à devenir un acteur du réseau, qui hébergerait chez lui un logiciel ou du contenu et permettrait à d’autres utilisateurs d’utiliser son ordinateur comme serveur – c’est le fonctionnement en pair-à-pair (« peer-to-peer » en anglais). En sourdine donc, l’Internet distribué. Le protocole symétrique SDSL existe bel et bien mais a été réservé surtout à des entreprises. Avec la fibre optique, l’asymétrie n’a plus de justification technique, pourtant elle persiste dans les offres commerciales.

Les CHATONS, c’est quoi ?

Les C.H.A.T.O.N.S. ou Collectif des Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires sont un peu comme un réseau d’AMAP du service en ligne, des « paysans du numérique ». Vous aimez savoir que vous fruits et légumes sont cultivés et distribués près de chez vous, par des gens que vous finissez par connaître ? La même chose est possible pour le numérique.

Les CHATONS sont un collectif lancé en 2016 après le succès du projet de dégooglisation de Framasoft. Il s’agit de petits groupes de personnes à but non lucratif, dans votre ville ou votre région, qui n’utilisent que des logiciels libres, pour vous permettre de stocker vos données sur les serveurs locaux et les diffuser sur la Toile.

Près de Montluçon, de Lorient, de Besançon, de Laon, de Pau, de Grenoble et bien d’autres encore, vous pourrez utiliser les services d’un CHATON, il en existe au moins 95 en France et déjà 2 au Québec. Et dites-vous bien qu’à (quasiment) chaque service d’un géant du numérique, il existe sa version alternative et libre hébergée par un CHATON, qui ne s’enrichira pas sur vos données personnelles.

Stockage et partage genre Dropbox ou WeTransfer ? Il y a NextCloud et Lufi.

Messagerie genre Slack ? Matrix ou Mattermost.

Microblogging genre Twitter ? Mastodon.

Moteur de recherche genre Google ? SearX.

Raccourcisseur d’URL genre TinyURL ? LSTU.

Mesures de statistiques, genre Google Analytics ? Matomo.

Etc. etc.

Bien sûr, qui dit serveurs et services, dit coût. Mais de même, vous ne vous attendez pas à ce que l’agriculteur du coin vous fournisse un poulet gratuit, au prétexte qu’il est sympa ! Si la viande est peu chère en supermarché, c’est qu’elle est produite en masse loin de chez vous et dans des conditions peu éthiques. Pour le numérique, pareil : si vous avez une adresse Gmail gratuite, c’est que Google s’enrichit en centralisant et espionnant les courriels de 1,5 milliards de personnes et que vos messages traversent deux fois l’Atlantique avant d’arriver à votre voisin de quartier.

Les CHATONS pratiquent des tarifs raisonnables sans bénéfices, certains comme Zaclys proposent des offres groupées pour 5 ou 10€ par an, alors pas d’inquiétude. Parfois, l’accès est gratuit et la participation financière libre. Pendant les confinements, beaucoup de personnes ont découvert les CHATONS et apprécié leurs précieux services numériques, indépendants des géants d’Internet et respectueux des données personnelles.

Pour franchir le pas du numérique local, cherchez donc un CHATON proche de chez vous. En plus de savoir où et par qui sont hébergées vos courriels, vos photos, votre compte de réseau social, vous pourrez rencontrer des gens physiquement pour des événements de formation ou de sensibilisation.

En utilisant les services d’un CHATON, vous contribuerez à la décentralisation d’Internet, donc à la protection des données personnelles.

Un enjeu d’économie et de souveraineté

Je termine par une considération qui reste importante, bien qu’elle puisse être découplée du respect des données personnelles.

Depuis 20 ou 30 ans, la donnée numérique a une réelle valeur marchande. Ainsi, parmi les plus riches entreprises du monde, on compte Google, Facebook, Alibaba, dont le modèle commercial repose sur la donnée. La rapidité avec laquelle de telles entreprises géantes ont émergé, ainsi que la facilité de se saisir de cette ressource, rappellent les fortunes éclair liées au pétrole à partir du 19è siècle. Voilà pourquoi vous trouverez souvent l’expression « la donnée est l’or noir du 21è siècle ».

Si la donnée est le nouveau pétrole, force est de constater que certains pays s’en sont mieux saisis que d’autres, notamment les États-Unis, avec tous les avantages économiques que cela confère. Par manque de réactivité ou de vision, par paresse peut-être, l’Europe a laissé aux Américains le soin de fournir la plupart des services de ce monde du numérique qui émergeait. Aujourd’hui, elle en fait les frais et nombre d’acteurs appellent les pouvoirs publics à reconquérir leur souveraineté numérique.

Les dirigeants semblent dénigrer ou méconnaître les compétences techniques des entreprises européennes, cédant par défaut aux sirènes des GAFAM et autres acteurs d’outre-Atlantique. Ou bien, ils se concentrent sur quelques entreprises bien identifiées ; ainsi, le contesté moteur de recherche français Qwant est devenu un « objet politique stratégique », comme l’exprimait cette enquête de Mediapart.

L’économie des données personnelles est un colonialisme de l’immatériel

Les données de santé sont un exemple parlant de cette perte de souveraineté. Je pourrais parler d’IQVIA mentionnée plus haut, mais c’est plus criant encore dans l’affaire du Health Data Hub en 2020 : un ensemble massif de données médicales françaises, rassemblées à des fins d’innovation et de recherche, pourtant stockées sur des serveurs de Microsoft. Or, les lois aux États-Unis – p.ex. le Cloud Act de 2018 – ne garantissent pas la même protection des données qu’en France, ce qui fait craindre une réutilisation marchande ou politique. Par ailleurs, le choix du géant américain s’est fait sans appel d’offre européen, au mépris semble-t-il de concurrents français tels que OVHCloud, leader européen de l’hébergement sur la Toile. Facilité ? Intérêt diplomatique ?

Face aux contestations de nombreux professionnels de la santé et du numérique, le gouvernement a finalement annoncé vouloir rapatrier les données du Health Data Hub sur des plateformes européennes d’ici 2022. C’est bien en matière de comm’ et de politique, c’est totalement inutile en matière de respect de la vie privée, puisqu’une grande quantité de données a déjà été transmise dès 2020 sur les serveurs de Microsoft. Une fois que les données sont parties, elles sont parties !

En réalité, l’économie des données personnelles est un colonialisme de l’immatériel, dont l’Europe se rend compte qu’elle a été victime.

À coups de procès, de législation ou de discours, l’UE ou les États tentent de faire valoir tardivement leurs droits, mais l’essentiel de la ressource numérique a déjà été accaparé. Les bases de données géantes sont constituées, les avantages concurrentiels et les oligopoles sont en place, le manque-à-gagner fiscal est perdu à jamais.

Par des méthodes agressives et grâce au déploiement éclair que permet l’immatériel, les GAFAM se sont allégrement enrichis à nos dépens sur le marché européen, en l’absence de règles ou de fiscalité adéquates pendant deux décennies. Tous les moyens ont été et restent bons, des plus évidents comme les courriels ou le stockage gratuits, aux plus sournois comme les jeux, ainsi que je l’illustrais dans mon article sur Pokemon Go où je parlais de la « Blitzkrieg Google ».

Il est frappant de constater combien les revendications actuelles de l’Europe, et ses balancements entre autonomie voulue et dépendance historique subie, ressemblent à celles des anciennes colonies ou des descendant.e.s d’esclaves : réparation financière, plainte pour préjudice moral, inscription de nouveaux droits… La même colonisation est à l’œuvre dans tous les grands marchés émergents, par exemple en Inde où l’offre WhatsApp Business (Facebook) compte déjà 200 millions d’utilisateurs.

Dans le cas particulier des données personnelles, grosse différence cependant : il n’y a pas que l’agressivité commerciale. La plupart d’entre nous continuons à fournir gratuitement et docilement à des grandes entreprises les données qui les enrichissent.

Alors, puisque nous votons déjà par nos achats, pensons à voter par nos données.

Reprenons en main notre vie privée numérique !


La lecture vous a plu ? Recevez les nouveaux articles par courriel :

2 réflexions sur « 30 minutes pour reprendre en main sa vie privée numérique : le pourquoi »

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s