Les identités numériques

carnet de recherche vie privée données personnelles identité numérique dispositif identitaire sciences de l'information et de la communication facebook google réseaux socionumériques

C’est 2014, c’est privacy (ou pas)

2014 verra-t-elle le retour de la vie privée ? me demandait une journaliste. Réponse de normand, je lui ai dit peut-être.

« Les affaires privées se traitent en privé »

On aurait pu croire qu’avec PRISM, les choses allaient bouger : l’adoption de l’art. 1320 de la Loi de programmation militaire prouve le contraire (on en lira une excellente synthèse sur le blog donnéespersonnelles.fr). Apparemment, il importe plus de se lamenter que la vie privée soit dévoilée par des paparazzis que par des agences de renseignement.

Conférence de presse du Président de la République

Les vœux de 2014 : le respect de la vie privée ?

Pour ceux que cela intéresse, F. Hollande a dit qu’il donnerait des nouvelles de son couple avant le 11 février, date de son déplacement aux États-Unis. Invités par Barack Obama, il est prévu qu’il se rende dans la Silicon Valley à la rencontre des dirigeants de Google et de Facebook : il sera là au milieu des plus grands exploitants des données personnelles au monde, entre secteur public et entreprises privées. Comme il l’a appelé de ses vœux, les affaires privées se traitent en privé. C’est bien dans cette configuration d’acteurs que se dessine une partie de notre cadre privatif contemporain.

Toutefois, au même endroit, depuis le 1er janvier, la loi sur l’opt-out est entrée en vigueur. Depuis cette date, la Californie oblige les opérateurs de télécom et les fournisseurs de services et applications à obtenir le consentement explicite des usagers avant la collecte de leurs données personnelles, notamment en leur proposant une option de désadhésion (opt-out). Les usagers seront obligatoirement informés de la nature des données collectées, et des tiers qui y auront accès. De facto, cette loi a un impact fédéral à partir du moment où le fournisseur n’opère pas de discrimination sur la localisation : un site web qui serait également accessible sur tout le territoire états-unien devra adopter de tels mécanismes au cas où certains de ces usagers soient californiens. Idem au niveau mondial. Malgré tout, cette loi reste encore imparfaite : d’abord parce que Do-Not-Track n’est pas encore défini. Surtout, si elle met en lumière les tiers, elle laisse dans l’ombre toutes les filiales de l’opérateur. On découvrira ainsi que Facebook Exchange est relié à WPP via la base de données xAxis (que j’avais présenté dans un épisode précédent), mais on ignorera toujours comment les algorithmes de Google (où des start-ups qu’il a rachetées) combinent graphe social, géolocalisation, historique de consultation et autres données personnelles pour profiler les usagers et placer au plus près des publicités ciblées. Avec par exemple la toute dernière viewability tech : les pubs ne s’affichent que si leur visibilité est garantie, autrement dit s’il y a garantie de capter l’attention de la cible.

Ce genre de technique se rapproche des progrès réalisés en matière de reconnaissance faciale : le GDK de Google Glass a permis de voir émerger un service comme NameTag. Un coup d’œil (électronique) sur une personne et c’est son profil réseau social/site de rencontre qui s’affiche. Dans le même registre, une société finlandaise propose de baser les paiements électroniques sur la reconnaissance faciale : un regard à la caissière caisse enregistreuse et nous voilà facturé ! <Je crois que je vais développer ma petite appli pour noter mes étudiants au faciès : je suis sûr qu’il y a un marché !>

Les affaires privées se traitent aussi en public !

De l’autre côté, on peut se rassurer que l’ingéniosité des concepteurs s’applique aussi à fournir des appareils et des services pro privacy. Quelques exemples :

  • Blackphone (développé par l’inventeur de PGP) est un appareil Android avec PrivatOS (développé par Geeksphone, fortement impliqué dans FirefoxOS). GigaOM, qui donne l’info, rappelle que l’entreprise est basée en Suisse : un gage de confidentialité ! En prévente à partir du 24/02/2014, à l’occasion du Mobile World Congress de Barcelone (MWC).
  • DarkMail, dont parle le même article, est un protocole de cryptographie des échanges mail. L’une des particularités est qu’il est financé via KickStarter. L’autre est qu’il émane de Ladar Levison, fondateur et fossoyeur de Lavabit. Pour empêcher que la NSA mette la main sur le service courrier qu’employait Edward Snowden pour divulguer ses infos, son fondateur a préféré fermé définitivement les tuyaux.
  • Les applis mobiles proposant une couche crypto au niveau des appels ou des SMS fleurissent sur les stores de Google/Apple : la plupart sont assez opaques, tandis que d’autres donnent accès à leur code source, comme RedPhone ou TextSecure d’OpenWhisperSystems. <J’ai démarré une liste sur la page /outils, si vous avez des infos pour la compléter, je suis preneur>
  • L’extension des solutions cryptographiques pourrait bien être une piste face à l’emprise des silent listeners (Acquisti et al., 2013 : j’en parlais ici) : l’IETF réfléchit à généraliser le principe de TOR, faisant de ce dernier un standard du Net. Il n’y aurait plus lieu de lancer une application idoine (et parfois un peu rebutante pour les communs des internautes) : le routage en oignon serait implémenté dans les protocoles d’Internet.
Fonctionnement de TOR

Fonctionnement de TOR

  • [MàJ post MWC] Je signale également l’initiative d’un acteur jouant dans une autre division : GSMA, association regroupant les plus grands opérateurs de téléphonie, annonce une solution d’authentification sur mobile : Mobile Connect. Premiers partenaires : Gemalto, leader de la carte SIM, et Orange. Et 17 opérateurs et autres fournisseurs de services web : Telefoncia, China Mobile, Deezer, Oberthur, Dailymotion (Source : FierceWireless, 24/02/2014). Premier pilote : le service de santé de Catalogne (toujours dans le cadre du MWC).

Je ne saurais dire s’il s’agit d’une tendance, mais deux éléments ressortent de cette configuration de la vie privée :

  1. Face aux acteurs dominants (États + Marché), une configuration d’acteurs minoritaires, pas forcément structurée mais reliée par le souhait de préserver la vie privée, et composée de micro-financeurs, de béta-testeurs, de start-ups et d’associations hétérogènes, de développeurs indépendants ;
  2. Face à l’opacité des programmes d’espionnage gouvernemental ou commercial, une traçabilité des codes et des équipes de dev. C’est une constante du cadre privatif que de rendre explicite son mode de fonctionnement, afin de préserver les acteurs et les échanges engagés dans une situation de communication relevant de la vie privée.

2 commentaires pour C’est 2014, c’est privacy (ou pas)

  1. Ping : (Vu sur le web)>C'est 2014, c'est privacy (o...

  2. Ping : C'est 2014, c'est privacy (ou pas) - Les identi...

Laisser un commentaire