PROJET AUTOBLOG


La Quadrature du Net

source: La Quadrature du Net

⇐ retour index

Combattre le capitalisme identitaire

dimanche 20 décembre 2020 à 10:18

Cet article a été écrit dans le courant de l’année 2019 et participe d’un dossier réalisé pour Ritimo “Faire d’internet un monde meilleur” et publié sur leur site.

Il ne fait désormais plus aucun doute que le marché de la surveillance est en plein essor. Des sociétés vendent aux États des systèmes d’identification des populations, à des fins de contrôle, pour des marchés se comptant en milliards d’euros. En France, de plus en plus de villes mettent en place des systèmes invasifs, qu’il s’agisse d’ériger des portiques de reconnaissance faciale dans les lycées (comme à Nice et Marseille 1La Quadrature du Net, « Reconnaissance faciale au lycée : l’expérimentation avant la généralisation », 19 déc. 2018, https://www.laquadrature.net/2018/12/19/reconnaissance-faciale-au-lycee-lexperimentation-avant-la-generalisation/<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_1').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_1', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });), de déployer des drones (en dépit de la faune locale qui ne les apprécie que peu, comme à Paris 2Jean-Muchel Décugis, « Paris : les goélands attaquent les drones de la police », 25 juin 2019, http://www.leparisien.fr/faits-divers/les-goelands-attaquent-les-drones-de-la-prefecture-de-police-de-paris-25-06-2019-8102361.php ; voir aussi une vidéo de La Quadrature « Comment lutter contre la surveillance en manif ? », https://video.lqdn.fr/videos/watch/b1f10929-b471-4caf-8fbe-5c8dade9142f<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_2').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_2', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });) ou de forcer les habitants à s’identifier sur des services en ligne pour interagir avec leur administration – comme l’illustre notamment le site Technopolice.

Il y a également un autre marché plus insidieux, que l’on suppose parfois moins nuisible que celui, brutal, de la surveillance par les États. C’est celui de l’économie de l’attention, de la marchandisation de nos comportements et de nos identités. Ne nous trompons pas de sujet, la plupart des multinationales hégémoniques du numérique (Google, Apple, Facebook, Amazon et Microsoft – GAFAM par la suite) parlent3Quand ils n’évitent pas tout bonnement le sujet où n’utilisent des tournures encore plus alambiquées.<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_3').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_3', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); de vente et d’exploitation de données personnelles et non de comportement, car la donnée est abstraite et omniprésente. Il est difficile de s’opposer à une collecte de données personnelles ou de métadonnées. La donnée est abstraite, une modélisation mathématique, et peut-être isolée, car il est difficile d’en percevoir l’effet au quotidien. Pourtant si l’on parle des comportements que décrivent ces données, alors il devient beaucoup plus évident de s’opposer à cette collecte et à leurs marchandisations.

Parler de capitalisme des comportements, de capitalisme des identités, de capitalisme identitaire, au lieu de capitalisme de surveillance ou de l’économie de l’attention, permet de rendre concret et palpable ce que font réellement les GAFAM. Ils analysent nos comportements dans le but de nous forcer à nous comporter de certaines façons. De plus, cela permet de mettre en lumière le fait que les pratiques de surveillance des États et ce capitalisme du comportement sont en fait souvent les deux faces d’une même pièce de cette surveillance. D’autant que les acteurs de ces deux formes de surveillance sont, de fait, souvent les mêmes. Palantir, par exemple, la société qui a obtenu un marché d’analyse de grandes quantités de données pour la DGSI4Hervé Chambonnière, « Palantir. La « boule de cristal » des services de police et de renseignement », 10 juin 2019 https://www.letelegramme.fr/france/palantir-la-boule-de-cristal-de-la-dgsi-10-06-2019-12307531.php<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_4').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_4', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); en France, est fondée par Peter Thiel. Qui est également le fondateur de PayPal, le premier financeur externe de Facebook et qui, via le fonds d’investissement duquel il fait partie, investit également dans Airbnb, Lyft, Space X (le programme spatial d’Elon Musk) et Spotify.

Palantir est loin d’être le seul exemple. La société Amesys, ancienne filiale du groupe Bull, s’est fait connaître par la vente d’un système de surveillance à Mouammar Kadhafi5Olivier Tesquet, « Amesys, cette société française qui aidait Kadhafi à surveiller les Libyens », 17 mars 2016 mis à jour le 1 fév. 2018, https://www.telerama.fr/medias/amesys-cette-societe-francaise-qui-aidait-kadhafi-a-surveiller-les-libiens,139820.php<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_5').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_5', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. Ou encore Amazon, qui héberge le cloud de la CIA (un petit contrat à 600 millions de dollars tout de même). Ou Google qui, via le projet Maven (officiellement abandonné en 2019 suite à des pressions des employé·es de Google), entraîne les drones à faire de la reconnaissance de cible6Nicholas Montegriffo, « Le créateur de l’Oculus Rift se joint au controversé Project Maven », 11 mars 2019 https://www.androidpit.fr/createur-oculus-rift-project-maven<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_6').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_6', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. C’est un phénomène global qui touche énormément d’entreprises du numérique, comme le documentent, par exemple, Transparency Toolkit et Privacy International7Autour d’un projet visant à établir les entreprises privées du secteur de la surveillance, Surveillance Industry Index, https://sii.transparencytoolkit.org/ et https://www.privacyinternational.org/explainer/1632/global-surveillance-industr<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_7').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_7', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });.

Ces capitalistes identitaires tirent leur richesse du travail que nous leur fournissons gratuitement en alimentant leurs gigantesques collections de données comportementales. Chaque fois que vous lisez quelque chose en ligne, que vous regardez une vidéo, que vous la repartagez avec d’autres ou non, chaque action minime que vous entreprenez sur Internet, permet à ces ogres gargantuesques de s’enrichir encore plus, d’accumuler encore un peu plus de contrôle tout en évitant de s’y soumettre, renforçant toujours plus l’asymétrie propre aux systèmes capitalistiques. Cela engendre également une forme de prolétariat. Une dépossession des travailleu·ses dans ces systèmes de leurs outils de production, pour ne se voir évaluer qu’en fonction de leur « crédit social ». Qu’il s’agisse du nombre d’étoiles du chauffeur supposé indépendant, mais aliéné à Uber (ou Lyft), ou le nombre de vues de votre profil Facebook ou de contenus sur Instagram, le « score p » de votre chaine Youtube8Sylvqin, « P-Score : comment Youtube a noté les chaînes des créateurs (et a oublié de le cacher) », 1 nov. 2019, https://www.youtube.com/watch?v=PYrJq7r90Ao<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_8').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_8', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });, votre valeur dans ce système capitaliste est celle que les plateformes de gestion de contenus vous donnent.

Ce n’est pas la qualité intrinsèque du contenu de ce que vous publiez, ou de ce que vous lisez, qui compte. C’est le score que vous attribue une entreprise de manière arbitraire qui décide de votre valeur, de ce que vous êtes pour la société, de ce à quoi vous aurez accès. Ces gigantesques entrepôts d’information sur les comportements et les identités sont gérés par des entreprises qui cherchent à gagner toujours plus et à n’importe quel prix, au mépris de l’éthique et même des lois. Elles n’hésitent pas à collaborer et à renforcer les systèmes oppressifs existants pour conquérir de nouveaux marchés. Ces entreprises n’ont pas fait exprès, elles sont désolées et promis juré, la prochaine fois elles feront mieux, développant une culture de l’excuse9Benjamin Ferran, « Facebook, Google et la culture de l’excuse permanente », 5 oct. 2017, http://www.lefigaro.fr/secteur/high-tech/2017/10/05/32001-20171005ARTFIG00097-les-geants-de-la-tech-et-la-culture-de-l-excuse-permanente.php voir en ce sens 14 ans d’excuses de Facebook : Geoffrey A. Fowler Chiqui Esteban April, « 14 years of Mark Zuckerberg saying sorry, not sorry », 9 avril 2018, https://www.washingtonpost.com/graphics/2018/business/facebook-zuckerberg-apologies<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_9').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_9', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); et s’exonérant à l’inverse de toute responsabilité.

Ces entrepôts comportementaux permettent aux États de renforcer encore plus leurs appétits pour obtenir toujours plus de moyens de contrôle des populations dans une forme de « partenariat public privé de la surveillance ». Appétits qui sont ensuite nourris par les nouvelles avancées technologiques proposées par les GAFAM, créant ainsi un cercle vicieux, affaiblissant encore plus les prolétaires au contrôle sur leurs comportements et identités, afin de toujours donner plus aux mêmes et de permettre à cette classe de très riches cyberbourgeois de continuer de bénéficier d’un pouvoir de plus en plus total sur nous.

Il existe cependant des moyens pour mettre à mal ce capitalisme identitaire. Se saisir des moyens de production apparaît comme l’une des façons les plus efficaces, qu’il s’agisse des machines de productions des ouvriè·res industriel·les ou des systèmes de production et de consommation d’information. De la même manière que le travail à la chaîne a retiré aux ouvrier·es leurs statuts et les ont asservi aux machines en les dépossédant de leurs compétences et connaissances, les systèmes centralisateurs des GAFAM cherchent à nous empêcher de comprendre comment fonctionnent les échanges d’informations pour nous déposséder de notre connaissance.

Leur force, en plus de l’appétence des États en quête de toujours plus de contrôle, est d’être parvenus à transformer un système géré en communauté – Internet – en un système géré par eux. Pour s’affranchir de leur contrôle, il faut s’affranchir de leurs solutions, de leurs outils. L’Internet des protocoles, par exemple, est un premier pas dans cette direction (voir l’article L’Internet des Protocoles dans ce même dossier). Mais seul, il ne suffit pas. Il faut que nous prenions tou·tes conscience que ce problème s’étend bien au-delà de nos simples espaces en ligne. L’identification systématique requise pour utiliser des services, quels qu’ils soient, en forçant la création (ou l’association) d’un « compte », nous identifiant, de préférence avec un système d’identification centralisée, renforce le pouvoir de ces GAFAM et des États sur nous. Cela nous force également, nous militan·tes, à nous soumettre à leur bon vouloir pour constituer les archives de nos luttes, pour coordonner nos actions ou simplement pour prendre des nouvelles les un·es des autres.

Requérir d’une personne qu’elle dispose d’un compte Google pour accéder aux discussions internes à un groupe est dangereux et vous coupe des personnes qui refuseraient d’avoir un tel compte. Mais exiger qu’elle ouvre un compte sur une plateforme « sécurisée » quelconque n’est pas forcément une meilleure idée10Comme cela peut être détaillé dans la brochure « Parlons de Signal », 29 juil. 2019, https://iaata.info/Parlons-de-Signal-3517.html<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_10').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_10', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. Si votre liste de militant·es pour l’environnement est rendue publique, il y a fort à parier que votre mouvement en pâtisse. En France comme ailleurs, les services de renseignements utilisent de plus en plus les médias sociaux comme source de renseignement11Et ce sans cadre légal spécifique, voir aussi Léa Sanchez, « Après les « gilets jaunes », les services de renseignement veulent mieux anticiper les mouvements sociaux », 18 juil. 2019, https://www.lemonde.fr/societe/article/2019/07/18/les-services-de-renseignement-veulent-mieux-anticiper-les-mouvements-sociaux_5490588_3224.html<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_11').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_11', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. Lorsque votre réseau social privé sera compromis, le fait que les communications soient chiffrées ne vous protégera pas. Utiliser un protocole de chiffrement est un bon premier pas, mais ne suffit pas à lui seul. L’analyse des données comportementales — qui parle à qui et quand — via les métadonnées12Olivier Clairouin et Martin Vidberg, « Comment les métadonnées permettent de vous surveiller (expliqué en patates) », 1 juil. 2015, https://www.lemonde.fr/pixels/video/2015/06/15/comment-les-metadonnees-permettent-de-vous-surveiller-explique-en-patates_4654461_4408996.html<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_12').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_12', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); suffit à mettre en danger les personnes. Savoir comment sont chiffrées vos communications, ou qui a accès à tel ou tel élément de la conversation est tout aussi important. Les systèmes de messageries privées mis en place par les GAFAM et les entreprises qu’elles financent, directement ou non (WhatsApp, Messenger, iMessage, etc.) ne permettent pas de répondre à ces questions, même si le logiciel est à code ouvert.

Car un programme, quel qu’il soit, s’exécute dans un environnement social et technique. Cet environnement est tout aussi important que le code source. Les nombreux échecs de l’utilisation d’algorithmes pour essayer de modérer les discussions13Okhin – La Quadrature du Net, « De la modération », 22 juil. 2019, https://www.laquadrature.net/2019/07/22/de-la-moderation/<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_13').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_13', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); sont très souvent liés aux biais personnels des personnes développant ces logiciels, ces personnes étant souvent des hommes blancs, relativement aisés, vivants sur la côte ouest des États-Unis. Mais au-delà des problématiques politiques, des limitations matérielles et légales existent. Par exemple, si le système de génération de nombre aléatoire d’un ordinateur est modifié pour ne générer que des nombres prédictibles (par exemple, que des 1), alors tous les algorithmes de chiffrement utilisant cet ordinateur sont instantanément cassés et inefficaces, sans pour autant que l’utilisat·rice du service ne remarque quoi que ce soit. Par ailleurs, il existe des territoires sur lesquels les nations obligent des entreprises à ajouter des faiblesses dans leurs logiciels, via des « portes dérobées » communément appelées backdoors14Une porte dérobée est une fonctionnalité cachée et inconnue des utilisat·rices d’un outil informatique permettant aux personnes qui l’ont introduite de prendre contrôle de tout ou partie de cet outil souvent au détriment de ses utilisat·rices (par exemple pour les espionner ou pour installer d’autres logiciels sur l’ordinateur), pour plus de détails voir par exemple : la page https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e ou https://www.panoptinet.com/culture-cybersecurite/cest-quoi-un-backdoor-porte-derobee.html<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_14').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_14', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); ou du « chiffrement responsable »15Qui est en réalité totalement irresponsable, ouvrant une porte dérobée permettant le déchiffrement des contenus sans que la personne ne le souhaite remettant en cause toute la sécurité du dispositif, pour plus d’explications : Yves Grandmontagne, « ‘Chiffrement responsable’ : les irresponsables des backdoors », 20 nov. 2017 https://itsocial.fr/enjeux/securite-dsi/cybersecurite/chiffrement-responsable-irresponsables-backdoors/<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_15').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_15', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. Ces pratiques sont de plus souvent tenues secrètes par des procédures bâillons16Weronika Zarachowicz, « Comprendre les procédures-bâillons : le stade ultime de l’intimidation judiciaire », 16 mai 2017 mis à jour le 1 fév. 2018, https://www.telerama.fr/monde/comprendre-les-procedures-baillons-le-stade-ultime-de-l-intimidation-judiciaire,158229.php<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_16').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_16', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. De fait, il est malheureusement illusoire de penser que le seul fait que le logiciel soit à code ouvert est une garantie suffisante de protection des communications.

Il est donc impératif de résister aux sirènes de l’identification systématique sur les pages et services en ligne. La plupart des contenus que vous consultez ne changent pas en fonction de votre identité. Ou ne devrait pas. Que je sois Arthur, Ahmed ou Amélie ne devrait pas changer le contenu d’un journal ou d’un livre que je consulte. Certes, une personne me connaissant pourra me recommander tel ou tel livre en fonction de mes goûts personnels, pour peu que je les partage avec elle, mais il me reste possible de prendre un média au hasard et son contenu sera le même pour moi que pour tous les autres. Ou devrait être le même. Les commentaires, idées, ou autre, que je produis et souhaite rendre publiques ne devraient pas être limités par l’accès aux seul·es membres d’un club privé et restreint, mais rendus disponibles à toute personne voulant les lires, les commenter, les critiquer ou les partager avec ses ami·es.

Au-delà du simple contenu, la manière dont nos comportements transitent en ligne est aussi importante et est souvent associée à une identité. Les adresses IP, attribuées par des fournisseurs d’accès à Internet, ou les numéros IMEI de vos téléphones portables, très souvent associés à une déclaration d’identité, sont également utilisés pour faire du profilage (par exemple, bon nombre de publicités vous localisent géographiquement relativement précisément17Voir par exemple, Julie rédactrice chez Tactill, « Les meilleurs outils pour une publicité géolocalisée », 5 déc. 2017, https://www.tactill.com/blog/les-meilleurs-outils-pour-une-publicite-geolocalisee/<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_17').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_17', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });).

Il est donc fondamental, pour se réapproprier les moyens de production numérique, de se réapproprier nos collectifs et nos identités, de questionner les structures s’occupant de convoyer ces petits bouts de comportements d’un point à l’autre de la planète.

Au plus bas niveau, cela peut être de créer ou de rejoindre un fournisseur d’accès à Internet associatif, comme l’un de ceux fédérés autour de la FFDN18Fédération des Fournisseurs d’Accès Internet Associatifs, https://www.ffdn.org/<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_18').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_18', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. À un niveau plus élevé, il peut s’agir d’utiliser d’autres moyens de se connecter à Internet que de passer par la seule ligne fournie par votre fournisseur, en utilisant des protocoles de routage alternatif comme Tor ou GNUNet. Mais il est également de notre responsabilité à tou·tes de documenter nos usages, d’archiver nos luttes, de les partager et de les faire circuler. Sans que tout le monde ne devienne ingénieur·e en systèmes et réseaux, permettre à chacun·e de pouvoir accéder au contenu de la manière qui l·a protège le plus sans qu’iel n’ait à décliner son identité est fondamental.

Les réflexions sur la gouvernance et l’Internet des protocoles doivent aussi s’inscrire dans une vision politique plus large. Par exemple, les archives de discussions d’il y a cinq ans sont-elles réellement nécessaires ? Et si oui, ne serait-il pas possible de les conserver sous la forme d’un texte de positionnement reprenant les éléments clefs de cette conversation, supprimant le nom des personnes qui ont tenu ces propos il y a cinq ans et permettant aux nouve·lles venu·es d’avoir la réponse à une question qu’iels auraient pu poser et rejouer de nouveau cette discussion ?

À l’inverse, les conversations quotidiennes, qui font le sel du travail militant, qui nous permettent de tenir le coup, de veiller les un·es sur les autres, n’ont pas nécessité à être mises à disposition du public au-delà de l’intervalle de temps dans lequel elles prennent place. C’est le deuxième point important et nécessaire pour s’affranchir du contrôle des capitalistes identitaires. Il faut se poser la question de ce que l’on garde comme données, comme traces de comportement. Même les inscriptions aux casiers judiciaires sont censées être limitées dans le temps et avoir une date au-delà de laquelle on considère que la personne a suffisamment changé pour ne pas se voir chargée à vie de ses actions passées19Malheureusement ces délais en plus d’être très longs ne sont pas toujours très bien respectés.<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16546_19').tooltip({ tip: '#footnote_plugin_tooltip_text_16546_19', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. Même à des fins d’observation des comportements à l’échelle de la société, il est souvent bien plus efficace de ne conserver que des données dites consolidées, c’est à dire étant le résultat d’un traitement statistique, et non le détail de chaque donnée. Enfin, dans le cadre d’étude scientifique, notamment médicale, mais aussi sociologique, le consentement des personnes participant·es à cette étude est un préalable à toute forme de travail scientifique, il devrait en être de même pour l’analyse comportementale, expérimentale ou non.

Distribuer la responsabilité de la gestion au plus grand nombre, se poser la question de la persistance des données et de l’accès à celles-ci sont les moyens par lesquels il devient possible de se réapproprier nos moyens de production culturelle et informationnelle, de reprendre le contrôle sur l’identité que nous voulons afficher auprès des autres. C’est aussi le meilleur moyen d’attaquer les GAFAM là où il sera possible de leur faire le plus de dégâts : le portefeuille. Si un Internet hors des plateformes se développe, alors ces entreprises n’auront plus la possibilité de toujours fournir plus de données aux États, brisant ainsi le cercle vicieux et la course à la plus grande quantité de comportements analysés et disséqués.

References

1 La Quadrature du Net, « Reconnaissance faciale au lycée : l’expérimentation avant la généralisation », 19 déc. 2018, https://www.laquadrature.net/2018/12/19/reconnaissance-faciale-au-lycee-lexperimentation-avant-la-generalisation/
2 Jean-Muchel Décugis, « Paris : les goélands attaquent les drones de la police », 25 juin 2019, http://www.leparisien.fr/faits-divers/les-goelands-attaquent-les-drones-de-la-prefecture-de-police-de-paris-25-06-2019-8102361.php ; voir aussi une vidéo de La Quadrature « Comment lutter contre la surveillance en manif ? », https://video.lqdn.fr/videos/watch/b1f10929-b471-4caf-8fbe-5c8dade9142f
3 Quand ils n’évitent pas tout bonnement le sujet où n’utilisent des tournures encore plus alambiquées.
4 Hervé Chambonnière, « Palantir. La « boule de cristal » des services de police et de renseignement », 10 juin 2019 https://www.letelegramme.fr/france/palantir-la-boule-de-cristal-de-la-dgsi-10-06-2019-12307531.php
5 Olivier Tesquet, « Amesys, cette société française qui aidait Kadhafi à surveiller les Libyens », 17 mars 2016 mis à jour le 1 fév. 2018, https://www.telerama.fr/medias/amesys-cette-societe-francaise-qui-aidait-kadhafi-a-surveiller-les-libiens,139820.php
6 Nicholas Montegriffo, « Le créateur de l’Oculus Rift se joint au controversé Project Maven », 11 mars 2019 https://www.androidpit.fr/createur-oculus-rift-project-maven
7 Autour d’un projet visant à établir les entreprises privées du secteur de la surveillance, Surveillance Industry Index, https://sii.transparencytoolkit.org/ et https://www.privacyinternational.org/explainer/1632/global-surveillance-industr
8 Sylvqin, « P-Score : comment Youtube a noté les chaînes des créateurs (et a oublié de le cacher) », 1 nov. 2019, https://www.youtube.com/watch?v=PYrJq7r90Ao
9 Benjamin Ferran, « Facebook, Google et la culture de l’excuse permanente », 5 oct. 2017, http://www.lefigaro.fr/secteur/high-tech/2017/10/05/32001-20171005ARTFIG00097-les-geants-de-la-tech-et-la-culture-de-l-excuse-permanente.php voir en ce sens 14 ans d’excuses de Facebook : Geoffrey A. Fowler Chiqui Esteban April, « 14 years of Mark Zuckerberg saying sorry, not sorry », 9 avril 2018, https://www.washingtonpost.com/graphics/2018/business/facebook-zuckerberg-apologies
10 Comme cela peut être détaillé dans la brochure « Parlons de Signal », 29 juil. 2019, https://iaata.info/Parlons-de-Signal-3517.html
11 Et ce sans cadre légal spécifique, voir aussi Léa Sanchez, « Après les « gilets jaunes », les services de renseignement veulent mieux anticiper les mouvements sociaux », 18 juil. 2019, https://www.lemonde.fr/societe/article/2019/07/18/les-services-de-renseignement-veulent-mieux-anticiper-les-mouvements-sociaux_5490588_3224.html
12 Olivier Clairouin et Martin Vidberg, « Comment les métadonnées permettent de vous surveiller (expliqué en patates) », 1 juil. 2015, https://www.lemonde.fr/pixels/video/2015/06/15/comment-les-metadonnees-permettent-de-vous-surveiller-explique-en-patates_4654461_4408996.html
13 Okhin – La Quadrature du Net, « De la modération », 22 juil. 2019, https://www.laquadrature.net/2019/07/22/de-la-moderation/
14 Une porte dérobée est une fonctionnalité cachée et inconnue des utilisat·rices d’un outil informatique permettant aux personnes qui l’ont introduite de prendre contrôle de tout ou partie de cet outil souvent au détriment de ses utilisat·rices (par exemple pour les espionner ou pour installer d’autres logiciels sur l’ordinateur), pour plus de détails voir par exemple : la page https://fr.wikipedia.org/wiki/Porte_d%C3%A9rob%C3%A9e ou https://www.panoptinet.com/culture-cybersecurite/cest-quoi-un-backdoor-porte-derobee.html
15 Qui est en réalité totalement irresponsable, ouvrant une porte dérobée permettant le déchiffrement des contenus sans que la personne ne le souhaite remettant en cause toute la sécurité du dispositif, pour plus d’explications : Yves Grandmontagne, « ‘Chiffrement responsable’ : les irresponsables des backdoors », 20 nov. 2017 https://itsocial.fr/enjeux/securite-dsi/cybersecurite/chiffrement-responsable-irresponsables-backdoors/
16 Weronika Zarachowicz, « Comprendre les procédures-bâillons : le stade ultime de l’intimidation judiciaire », 16 mai 2017 mis à jour le 1 fév. 2018, https://www.telerama.fr/monde/comprendre-les-procedures-baillons-le-stade-ultime-de-l-intimidation-judiciaire,158229.php
17 Voir par exemple, Julie rédactrice chez Tactill, « Les meilleurs outils pour une publicité géolocalisée », 5 déc. 2017, https://www.tactill.com/blog/les-meilleurs-outils-pour-une-publicite-geolocalisee/
18 Fédération des Fournisseurs d’Accès Internet Associatifs, https://www.ffdn.org/
19 Malheureusement ces délais en plus d’être très longs ne sont pas toujours très bien respectés.
<script type="text/javascript"> function footnote_expand_reference_container_16546() { jQuery('#footnote_references_container_16546').show(); jQuery('#footnote_reference_container_collapse_button_16546').text('−'); } function footnote_collapse_reference_container_16546() { jQuery('#footnote_references_container_16546').hide(); jQuery('#footnote_reference_container_collapse_button_16546').text('+'); } function footnote_expand_collapse_reference_container_16546() { if (jQuery('#footnote_references_container_16546').is(':hidden')) { footnote_expand_reference_container_16546(); } else { footnote_collapse_reference_container_16546(); } } function footnote_moveToAnchor_16546(p_str_TargetID) { footnote_expand_reference_container_16546(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } }

Contre les technocrates et les oligopoles, démocratiser les télécoms

lundi 14 décembre 2020 à 13:58

Alors que le déploiement de la 5G suscite une large opposition populaire, La Quadrature du Net et la Fédération FDN des fournisseurs d’accès associatifs (FFDN) interpellent aujourd’hui les responsables publics français. L’enjeu ? Œuvrer à la démocratisation des politiques dans le secteur des télécoms. Comment ? En favorisant le développement de réseaux construits et gérés par et pour la population.

Il y a près de deux ans, La Quadrature se battait aux côtés des opérateurs télécoms associatifs de la Fédération FDN et de nombreux autres « réseaux communautaires » à travers le monde pour porter une revendication simple : démocratiser les télécoms. Et pour ce faire, favoriser le développement d’infrastructures gérées en bien commun par des opérateurs alternatifs plutôt que d’inféoder la régulation des télécoms aux intérêts d’une poignée d’industriels. Nous avons même obtenu quelques avancées, à la fois modestes et historiques, encourageant le développement des réseaux communautaires (dont on pourrait dire, par analogie avec l’agriculture, qu’ils sont un peu les AMAP du numérique). Pourtant, bien qu’inscrites dans le Code des communications électroniques européen adopté fin 2018 au niveau de l’Union européenne, ces dispositions se heurtent aujourd’hui à l’indifférence totale des responsables publics.

Après le piteux lancement de la 5G, décidé en haut lieu et imposé brutalement en dépit d’oppositions légitimes, il nous a semblé utile de les remettre sur la table. Car si les responsables publics, à l’image du président sortant de l’Arcep Sébastien Soriano, se plaisent à disserter sur les « biens communs » et à dénoncer les dérives du capitalisme numérique, les actes concrets se font cruellement attendre. On se paie de belles paroles, mais en réalité rien ne change. À travers ce « commonswashing », on tente de légitimer des politiques conçues pour servir les intérêts du cartel de multinationales qui domine aujourd’hui le secteur, et redonner un peu de panache à la vision industrielle éculée des quelques technocrates qui pilotent ces dossiers. Mais, en pratique, personne n’est vraiment dupe : c’est business as usual.

Alors que le gouvernement finalise la transposition du Code des communications électroniques européen par voie d’ordonnance, et tandis que l’Arcep devrait rendre un avis sur ce projet de transposition, nous publions aujourd’hui des lignes directrices favorables au développement d’opérateurs alternatifs – c’est-à-dire opérant sur un modèle coopératif ou, comme la Fédération FDN, sur un mode associatif. Fruit du travail commun de dizaines de réseaux communautaires à travers l’Europe, elles ont été publiées dès 2017 et, pour certaines d’entre elles, reprises par le Parlement européen afin de les inscrire dans le code européen des télécoms. Nous les présentons aujourd’hui dans une version traduite et mise à jour qui prend en compte l’évolution du cadre réglementaire intervenue depuis lors.

Alors que le Parlement français sera bientôt saisi de l’ordonnance de transposition du code européen des télécoms, et tandis que de nombreux responsables publics – y compris des élus locaux – s’interrogent sur la crise de légitimité qu’affrontent les politiques dans le domaine du numérique, nous entendons ainsi rappeler que des solutions concrètes se construisent « par en bas », et qu’il est grand temps de leur accorder la reconnaissance qu’elles méritent. Et ce d’autant plus que, désormais, le cadre réglementaire européen y oblige.

Plutôt qu’une course effrénée à l’innovation industrielle, plutôt que la surenchère technologique et la fuite en avant de la surveillance, ces initiatives citoyennes montrent qu’il est possible de construire des réseaux simples et résilients, adaptés aux besoins et aux valeurs de leurs usagers, mais aussi respectueux de leurs droits. Pour ainsi reconstruire une maîtrise démocratique des infrastructures télécoms.

Télécharger les Lignes directrices pour le développement des réseaux communautaires.

« Safe City » de Marseille : on retourne à l’attaque

jeudi 10 décembre 2020 à 09:57

Nous repartons à l’attaque contre la « Safe City » de Marseille. Le projet de vidéosurveillance automatisée, que nous avions déjà essayé d’attaquer sans succès en janvier dernier, est en effet toujours d’actualité, et ce malgré le changement de majorité à la mairie et les critiques de la CNIL. Nous déposons donc un nouveau recours devant le tribunal administratif de Marseille pour stopper ce projet dangereux et illégal – alors que la loi « Sécurité Globale » discutée au Parlement cherche justement à faciliter l’analyse algorithmique des images de vidéosurveillance. L’enjeu est aussi de créer une jurisprudence capable d’entraver des projets similaires en cours dans d’autres villes françaises, comme à Paris, Toulouse, Nice, Lille ou encore Valenciennes.

En janvier dernier, dans le cadre de notre campagne Technopolice, nous attaquions le projet de vidéosurveillance automatisée de la ville de Marseille, alors dirigée par Jean-Claude Gaudin épaulé par son adjointe à la sécurité, Caroline Pozmentier.

En novembre 2018, la ville avait en effet signé avec la société SNEF un contrat pour installer un dispositif de « vidéoprotection intelligente ». Ce dispositif doit, selon eux, permettre de pallier au fait que les opérateurs humains ne peuvent pas visualiser l’ensemble des images issues des caméras et que l’aide d’un logiciel leur serait nécessaire. Une justification qui marche sur la tête : alors que l’utilité de la vidéosurveillance est toujours aussi contestée, on continue pourtant à multiplier les caméras dans nos rues, jusqu’à remplacer les opérateurs humains dépassés par des machines supposément toutes-puissantes.

Technopolice marseillaise

Parmi les fonctionnalités envisagées de ce dispositif à Marseille, on trouve la détection automatique de graffitis, de destruction de mobilier urbain, la possibilité de rechercher dans les archives de vidéosurveillance par filtre de photos ou de « description », la détection sonore de coups de feu ou d’explosions, la « reconstitution d’évènements » (comme le parcours d’un individu) ou la détection de « comportements anormaux » (bagarre, maraudage, agression).

Derrière la technicité des termes utilisés, le projet ressemble parfaitement à ce que l’on voit se multiplier un peu partout en France, discrètement depuis plusieurs années : le déploiement de nouvelles technologies visant à décupler les pouvoirs de surveillance de la police grâce aux avancées de l’analyse algorithmique. Reconnaissance faciale oui, mais pas seulement : « tracking » de personnes, détection de comportements suspects, analyse de foule… Et depuis la crise sanitaire : caméras thermiques, détection du port de masque ou calcul de distance physique.

Le projet de Marseille est d’ailleurs directement lié aux projets que nous avons dénoncé dans notre campagne. La société SNEF, qui a eu le marché en 2018, admet elle-même sur sa brochure commerciale être liée à d’autres entreprises de surveillance, en premier lieu la société israélienne Briefcam (voir d’ailleurs l’article d’EFF ici), l’entreprise canadienne Genetec ou le français Evitech : des entreprises qui développent toutes des produits illégaux de surveillance à destination des collectivités.

Ces dispositifs, couplés à l’augmentation du nombre de caméras, permettent une surveillance totale de notre espace urbain et nous réduisent à une société de suspects, traqués et identifiée identifiés en permanence. C’était donc l’objectif de notre premier recours en janvier dernier : lutter contre le développement de cette Technopolice en dénonçant son illégalité.

Une opacité qui empêche d’agir en justice

Nous avons néanmoins perdu ce premier contentieux. Non pas pour une raison de fond concernant le système mis en place par Marseille, mais pour une raison purement procédurale. Alors que nous attaquions la décision de la ville de mettre en place le dispositif, le tribunal a rejeté notre requête en considérant que nous aurions dû attaquer le contrat signé entre Marseille et la SNEF. C’est ce que nous faisons donc aujourd’hui en demandant la résiliation de ce marché.

Cette première défaite en mars est loin d’être anodine : elle révèle la difficulté à contester devant les tribunaux la mise en place des systèmes de vidéosurveillance automatisée. De tels systèmes ne font en effet que très rarement l’objet de décisions administratives publiques (et facilement attaquables) mais sont plutôt organisés autour de décisions non publiées ou de marchés publics moins médiatisés, plus compliqués aussi à attaquer.

Si nous avons pu avoir connaissance du projet de Marseille, c’est parce qu’il a fait l’objet d’un appel d’offre spécifique. La plupart du temps, ils sont englobés dans d’autres marchés, plus généraux, sur la sécurité publique ou la vidéosurveillance, ou dans des contrats pluriannuels passés avec de grosses entreprises, où aucune publication n’est nécessaire si la ville décide d’installer un jour un logiciel d’analyse algorithmique. Nous avons récemment écrit au ministère de l’Intérieur pour tenter de trouver des solutions face à cette opacité organisée, mais nos demandes et relances sont restées à ce jour sans réponse.

Gaudin et Rubirola, même combat

Autre point important : la mairie de Marseille n’est plus dirigée aujourd’hui par la même équipe que celle qui avait signé en 2018 le contrat. Ainsi, on a pu espérer un instant que la liste du Printemps marseillais abandonne le contrat au vu de ses positions sur la défense des libertés. En mars 2020, durant la campagne des municipales, il avait répondu favorablement à notre lettre ouverte demandant un moratoire sur les projets technopoliciers à Marseille. L’équipe de campagne nous avait également contacté pour nous signifier leur intérêt de notre manifeste contre la Technopolice. Dès la victoire aux municipales, en juillet dernier, il avait été question d’un « moratoire » sur la vidéosurveillance. Plus récemment encore, nombre des partis auxquels appartiennent certains cadres de l’administration marseillaise ont signifié leur opposition à la loi « Sécurité Globale » et à ses objectifs d’intensifier la vidéosurveillance sur le territoire. Des élus du Printemps Marseillais se sont également montrés aux côtés des manifestants sur le Vieux-Port le 28 novembre dernier.

Hélas, comme nous l’avons dénoncé à l’occasion de cette manifestation, cela fait six mois que cette nouvelle liste est au pouvoir et les actes concrets se font toujours attendre. L’idée de « moratoire » semble même avoir disparu. Lors du dernier conseil municipal (voir page 172), il est maintenant fait état d’un « déploiement (…) contenu » des caméras pour atteindre le nombre de 1500 sur le territoire communal. Et même si l’on parle d’un « bilan et une évaluation complète du dispositif », la collectivité a tenu à souligner que pour « assurer la continuité du fonctionnement des équipements actuels, le lancement d’une nouvelle procédure de marché public est nécessaire ». On est bien loin d’un moratoire ou d’un audit citoyen, auxquels le Printemps Marseillais s’était pourtant engagé. Quant à l’arrêt définitif du projet d’observatoire Big Data de la tranquillité publique — un prototype de police prédictive — et de l’expérimentation de la vidéosurveillance automatisée, les nouveaux élus marseillais ne semblent pas même au fait de ces dossiers.

Ainsi, s’agissant de la vidéosurveillance automatisée fournie par la SNEF, le marché public semble toujours bien en place, comme l’attestent d’ailleurs les documents que nous avons obtenus et qui concernent les échanges entre la mairie et la CNIL. En septembre dernier, l’autorité de protection des données personnelles livrait ainsi une sévère critique de « l’analyse d’impact » réalisée à la va-vite par la ville de Marseille suite à notre recours en référé de l’hiver dernier. La CNIL évoque notamment des finalités imprécises et les justifications insuffisantes avancées par la mairie pour justifier au plan juridique le déploiement de ce nouvel outil de surveillance. Ces critiques n’ont pourtant pas suffit à mettre un coup d’arrêt au projet.

Tandis que les nouvelles majorités municipales oublient déjà leurs promesses électorales et semblent incapables d’aller à contre-courant des dogmes sécuritaires, nous les attaquons pour les rappeler au strict respect du cadre légal.

Décrets PASP : fichage massif des militants politiques

mardi 8 décembre 2020 à 17:19

Après la loi sécurité globale et la loi séparatisme, le gouvernement poursuit son offensive généralisée visant à museler toute opposition politique. Mercredi dernier, les trois fichiers de « sécurité publique » (PASP, GIPASP et EASP) ont été largement étendus par trois décrets (ici, ici et ). Ils permettront le fichage massif de militantes et militants politiques, de leur entourage (notamment de leurs enfants mineurs), de leur santé ou de leurs activités sur les réseaux sociaux. Malgré ses moyens limités, La Quadrature du Net n’entend pas se faire prendre de vitesse par cette offensive généralisée. Elle contestera ces décrets non seulement dans la rue, chaque samedi au sein de la coordination contre la loi sécurité générale, mais aussi en justice, devant le Conseil d’État.

Historique

En 2008, la DST et les RG ont été supprimés et leurs missions ont été partagées entre la DCRI (maintenant DGSI, la direction générale de la sécurité intérieure) et la DGPN (direction générale de la police nationale). Les fichiers des anciens services ont été partagés entre la DCRI (qui les a récupérés dans le fichier CRISTINA) et la DGPN (dans un fichier alors nommé EDVIGE). Une mobilisation historique sur l’étendue trop importante des informations contenues dans EDVIGE avait forcé le gouvernement a retirer le décret qui l’autorisait.

En 2009, le gouvernement revient avec deux fichiers distincts qui tentent de corriger les pires reproches faits à EDVIGE (tel que le fait de ficher les « opinions politiques », des données de santé ou des enfants). Les deux fichiers sont le fichier des enquêtes administratives (EASP) et le fichier de prévention des atteintes à la sécurité publique (le PASP), tous deux gérés par la police. En 2011 est créé le GIPASP, l’équivalent du PASP pour la gendarmerie.

Un rapport de 2018 permet de bien saisir le fonctionnement de ces fichiers de renseignement : en 2017, le PASP comportait 43 446 notes sur des individus, répartis autour d’une demi-douzaine de thèmes qu’on pourrait résumer ainsi :

Ces notes pouvaient contenir des informations particulièrement détaillées : profession, adresses physiques, email, photographies, activités publiques, comportement, déplacements…

Fichage généralisé des manifestants

Jusqu’à présent, les fichiers de renseignement de la police (PASP) et de la gendarmerie (GIPASP) ne concernaient que des personnes physiques considérées comme dangereuses par les autorités. Nouveauté importante : depuis la semaine dernière, les fichiers pourront aussi concerner des personnes morales ou des « groupements ». On imagine qu’il s’agira d’associations, des groupes Facebook, de squats, de ZAD ou même de manifestations.

Si une fiche est ouverte pour une manifestation, le PASP et le GIPASP permettent aussi de lister les personnes « entretenant ou ayant entretenu des relations directes et non fortuites » avec ce « groupement ». Jusqu’à présent, les fiches du PASP et du GIPASP ne pouvaient lister l’entourage des « personnes dangereuses » que de façon succincte, sur la fiche principale de la personne dangereuse. Désormais, si la police le juge nécessaire, chaque membre de l’entourage pourra avoir une fiche presque aussi complète que celle des personnes dangereuses (activités en ligne, lieux fréquentés, mode de vie, photo…).

Ces deux évolutions semblent officialiser une pratique (jusqu’alors illégale) qui commençait à apparaître dans le rapport de 2018 précité : « certaines notes se bornent à faire état de faits collectifs, notamment pour les phénomènes de bande ou les manifestations, avec une tendance à inclure dans le traitement toutes les personnes contrôlées ou interpellées alors qu’il n’est fait état dans la note d’aucun fait personnel qui leur est reproché ». C’est ainsi l’ensemble des participants (« ayant entretenu une relation directe et non fortuite ») à une manifestation (« groupement » considéré comme dangereux) qui pourraient se voir attribuer une fiche particulièrement détaillée sur la base d’informations obtenues par la police sur le terrain (vidéo captées par drones et caméra mobile, par exemple) ou sur les réseaux sociaux.

Fichage automatisé

Les trois décrets augmentent considérablement la variété et l’ampleur des informations pouvant être enregistrées. Sont visées les « habitudes de vie » et les « activités en ligne ». Dans son avis préalable, la CNIL souligne que « l’ensemble des réseaux sociaux est concerné », « les données sont à ce titre collectées sur des pages ou des comptes ouverts » et « porteront principalement sur les commentaires postés sur les réseaux sociaux et les photos ou illustrations mises en ligne ». Une forme de surveillance devenue monnaie courante à défaut d’être encadrée dans la loi, et d’autant plus dangereuse qu’elle peut facilement être automatisée.

Inquiète, la CNIL demandait à « exclure explicitement la possibilité d’une collecte automatisée de ces données ». Le gouvernement a refusé d’ajouter une telle réserve, souhaitant manifestement se permettre de telles techniques, qu’il s’est déjà autorisé en d’autres matières (voir notre article en matière de surveillance fiscale).

Opinions politiques et données de santé

Les notes individuelles peuvent désormais contenir des informations qui relèvent « des opinions politiques, des convictions philosophiques, religieuses ou une appartenance syndicale » là où, avant, seules pouvaient être enregistrées des informations se rattachant à des « des activités politiques, philosophiques, religieuses ou syndicales ».

S’agissant des personnes considérées comme dangereuses, le fichier pourra désormais recueillir des données de santé supposées « révéler une dangerosité particulière » : « addictions », « troubles psychologiques ou psychiatriques », « comportement auto-agressif ». La CNIL souligne qu’il ne s’agira pas d’une information « fournie par un professionnel de santé [mais] par les proches, la famille ou l’intéressé lui-même ». Difficile de comprendre en quoi la police aurait besoin d’une telle variété de données aussi sensibles, si ce n’est pour faire pression et abuser de la faiblesse de certaines personnes.

Fichage des victimes et des enfants

Autre débordement : le PASP et le GIPASP peuvent désormais contenir des fiches détaillées sur les « victimes » des personnes considérées comme dangereuses (sans que cette notion de « victime » ne renvoie à une notion pénale, étant interprétée librement par les agents).

Encore plus grave : alors que, depuis leur origine, le PASP et le GIPASP interdisaient de ficher des enfants de moins de 13 ans, les nouveaux décrets semblent désormais indiquer que seules les mineurs considérés comme dangereux bénéficieront de cette protection d’âge. Ainsi, en théorie, plus rien n’empêche la police d’ouvrir une fiche pour un enfant de 5 ans ou de 10 ans se trouvant dans l’entourage d’une personne considérée comme dangereuse ou parce qu’il se trouvait dans une manifestation qui a dégénérée.

Recoupement de fichiers

Le rapport de 2018 précité explique que « l’accès à l’application PASP se fait par le portail sécurisé « CHEOPS » qui permet de donner accès, sous une même configuration, à différentes applications de la police nationale [et qui] dispose d’une fonctionnalité originale, en cours d’enrichissement par des développements complémentaires. Il s’agit d’une gestion de liens pertinents entre individus du fichier qui aboutit à élaborer graphiquement des sociogrammes (leader d’un groupe, membres du groupe, antagonistes…) ».

Cette constitution de graphes sociaux fait directement écho à l’entourage des « groupements » décrit plus haut. Mais ce commentaire renvoie aussi à une autre réalité, décrite par la CNIL dans son avis préalable : de nombreuses catégories d’informations comprises dans les trois fichiers « seront alimentées manuellement par d’autres traitements » – les agents nourriront les fichier PASP, GIPASP et EASP en allant manuellement chercher des informations dans d’autres fichiers. Pour leur faciliter le travail, les nouveaux décrets prévoient que les notes individuelles mentionneront si la personne concernée est aussi fichée dans l’un des 5 autres grands fichiers de police (TAJ, N-SIS II, fichier des personnes recherchées, FSPRT, fichiers des objets et véhicules volés ou signalés).

Reconnaissance faciale

Autre nouveauté facilitant considérablement le recoupement des fichiers : les décrets prévoient que le PASP, le GIPASP et l’EASP participent non seulement à la sécurité publique, mais désormais aussi à la « sûreté de l’État », qui est définie comme recouvrant les « intérêts fondamentaux de la Nation ». Il s’agit d’une notion très large, que la loi renseignement de 2015 a défini comme couvrant des choses aussi variées que « les intérêts économiques et industrielles majeurs de la France », le respect des engagements internationaux pris par la France ou la lutte contre les manifestations non-déclarées et les attroupements. Un des intérêts de cette notion juridique est de donner accès aux photographies contenues dans le fichier TES, destiné à centraliser les photo de tout détendeur de passeport et de carte d’identité. Une fois obtenue, les photographie pourront être ajoutée au PASP ou au GIPASP et, pourquoi pas, aussi au TAJ, où elles pourront être analysées par reconnaissance faciale (dispositif que nous avons déjà attaqué devant les tribunaux).

D’ailleurs, les décrets de la semaine dernière ont pris le soin de supprimer la mention qui, depuis leur origine, précisait que le PASP comme le GIPASP « ne comporte pas de dispositif de reconnaissance faciale ». En lisant l’avis de la CNIL, on comprend que le projet initial prévoyait carrément d’ajouter un nouveau dispositif de reconnaissance faciale dans le PASP et le GIPASP, afin d’identifier automatiquement les fiches correspondant à la photographie d’une personne : « l’interrogation par la photographie doit constituer une nouvelle possibilité d’interrogation du traitement (à l’instar du nom) […] aux fins de déterminer si la personne dont la photographie est soumise figure déjà dans le traitement ». Ce nouveau système n’apparaît plus dans les décrets publiés, le gouvernement ayant sous doute préféré créer des ponts entre les différents dispositifs existants plutôt que de déployer une nouvelle infrastructure complexe. Ou peut-être a-t-il simplement préféré remettre à plus tard la légalisation de cette fonctionnalité controversée.

Conclusion

Alors que la loi sécurité globale autorise des techniques de captation d’informations en masse (drones et caméra piétons), ces trois nouveaux décrets concernent la façon dont ces informations pourront être exploitées et conservées, pendant 10 ans. Si, via la loi sécurité globale, tous les manifestants pourront être filmés en manifestation et que, via le fichier TAJ, une grande partie d’entre eux pourra être identifiée par reconnaissance faciale, le PASP et le GIPASP leur a déjà préparé une fiche complète où centraliser toutes les informations les concernant, sans que cette surveillance ne soit autorisée ni même contrôlée par un juge.

L’ensemble de ce système, aussi complexe qu’autoritaire, poursuit l’objectif décrit dans le récent de la sécurité intérieure : faire passer la surveillance policière à une nouvelle ère technologique avant les JO de 2024. Nous préparons notre recours pour contester la validité de ces décrets devant le Conseil d’État et serons samedi 12 décembre dans la rue, comme tous les samedi désormais, pour lutter contre le fichage généralisé et la surveillance des manifestants.

Les couts sociétaux de la publicité en ligne

dimanche 6 décembre 2020 à 10:02

Cet article a été écrit dans le courant de l’année 2019 et participe d’un dossier réalisé pour Ritimo “Faire d’internet un monde meilleur” et publié sur leur site.

(Re)définir la publicité

La page Wikipédia la concernant est éloquente, elle commence ainsi « La publicité est une forme de communication de masse, dont le but est de fixer l’attention d’une cible visée (consommateur, utilisateur, usager, électeur, etc.) afin de l’inciter à adopter un comportement souhaité  : achat d’un produit, élection d’une personnalité politique, incitation à l’économie d’énergie, etc. »1fr.wikipedia.org/wiki/Publicité<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_1').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_1', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. Elle ne s’éloigne pas des définitions plus classiques où l’on retrouve toujours le fait « d’inciter », de « promouvoir », « d’exercer sur le public une influence, une action psychologique afin de créer en lui des besoins, des désirs »2Voir la définition du Larousse ou même du Trésor de la langue française.<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_2').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_2', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });

Il est important de poser ces définitions pour sortir des chaussetrappes où la publicité serait entendue, dans son sens étymologique, comme le fait de rendre quelque chose « public », de le faire connaitre et serait assimilée à de la simple communication, voire à de l’information du public. Non, la publicité n’est pas là pour échanger ni pour informer, elle est là pour inciter. Elle agit sur nos schémas cognitifs, nos pensées et nos rêves, sur nos « temps de cerveaux disponibles »3Selon la formule de 2004 de Patrick Le Lay alors PDG de TF1.<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_3').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_3', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); pour les modifier, majoritairement dans des logiques de consommation commerciale voire de propagande politique.
Ainsi, une personne qui tire des revenus de la publicité tire des revenus de la modification des processus cognitifs des individus et donc quasi systématiquement de leurs manipulations dans des actes de consommation potentiellement inutiles et néfastes.

Le deuxième point important à rappeler est que la publicité ne crée pas en soi de valeur et toute l’énergie qui y est investie peut être perçue comme gaspillée. Elle est susceptible de créer des besoins ou peut réorienter des pratiques, mais cela sans faire appel à des choix conscients ou informés. Elle joue sur les désirs, sur les fonctionnements cognitifs, sur nos peurs, etc. 
À l’échelle sociétale, la publicité est un surcout de paiement. On subit la publicité dans la rue comme sur Internet et on paye ces influences mentales, majoritairement non souhaitées, quand on achète un bien ou un service.
La publicité est donc payée aussi bien cognitivement que monétairement.

Une définition sarcastique en creux de la publicité pourrait donc être : le symptôme d’une société malade qui paye une industrie parasite pour se faire manipuler.

Pour en résumer brièvement quelques-uns, la publicité a pour cout sociétaux :

  • La modification des comportements orientée par des logiques mercantiles et adressée surtout aux personnes qui sont les plus vulnérables à ces influences, et notamment aux enfants ;
  • La création de besoins et les conséquences notamment environnementales et sociales qui les accompagnent, par la surconsommation de biens (nouvel ordiphone, voiture…) ;
  • Des utilisations à des fins de propagande politique et donc de perversion de l’idéal des logiques démocratiques ;
  • Des liens de contrôle des médias, dont les informations seront influencées par ce lien de dépendance4La dépendance de nombreux vidéastes aux revenus de NordVpn en témoigne assez clairement, même quand ceux-ci restent caustiques à ce sujet cela reste très édulcoré, voir par exemple « Pourquoi NordVPN est partout ?! », Un créatif, 30 mai 2019, publié sur https://www.youtube.com/watch?v=9X_2rNC6nKA <script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_4').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_4', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); ;
  • La construction ou la reproduction de normes sociales par des pratiques de communication de masse qui viennent influencer et polluer nos imaginaires.

Malheureusement, la publicité a trouvé avec Internet un terrain de jeu sans égal qui n’a fait que renforcer ses conséquences.

 

Le modèle publicitaire, le péché originel d’Internet

Internet n’a pas été pensé et spécialement conçu pour des pratiques économiques. Facilité de transmission de l’information et de son partage, pratiques décentralisées, numérisation des contenus et une reproduction à cout marginal… En dehors des couts d’accès à Internet qui étaient eux onéreux (matériel informatique et abonnements liés au débit), la navigation en ligne et même les premiers services numériques ne requéraient aucun paiement. Les premiers temps d’Internet témoignent ainsi de nombreuses pratiques bénévoles, amatrices, libres, d’expérimentation, de partage, etc. un certain idéal paradisiaque5Attention, tout était loin d’être parfait sur bien d’autres sujets.<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_5').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_5', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); pour nombre des premiè·res internautes. La déclaration d’indépendance du cyberespace6John Perry Barlow, « A declaration of the independance of Cyberspace », 8 fév. 1996, Davos, https://www.eff.org/cyberspace-independence<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_6').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_6', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); de John Perry Barlow témoigne de cet enthousiasme et on peut pourtant voir un certain tournant symbolique dans le fait qu’elle ait été réalisée dans le cadre du Forum économique mondial de Davos.
Les entreprises ont ensuite saisi l’importance de ce nouveau média et ont commencé à l’investir. Elles se sont toutefois confrontées à un problème : un rejet majeur de toute possibilité de paiement en ligne dû aussi bien à des craintes (plutôt justifiées) liées à la sécurité des données bancaires, mais aussi, et surtout, à des pratiques déjà ancrées d’accès gratuit. Pourquoi payer pour une information alors qu’elle est déjà présente en accès libre sur un autre site ? Pourquoi débourser une somme pour un service alors que tel prestataire me l’offre « gratuitement » ?
Assez naturellement de nombreuses personnes se sont tournées vers la publicité pour obtenir des revenus en ligne, le modèle était connu et malgré quelques premières réticences des annonceurs les audiences étaient en pleine croissance et ils se sont ainsi laissés convaincre.
Le développement de la publicité sur Internet n’a pas été exempt de tout heurt, le tout premier mail publicitaire (spam) en 1978 a, par exemple, connu une vive réaction d’indignation.7Brad Templeton, « Reaction to the DEC Spam of 1978 », https://www.templetons.com/brad/spamreact.html<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_7').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_7', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); De la même façon, les bloqueurs de publicité, petits outils qui bloquent techniquement les différents affichages publicitaires sont apparus et ont été rapidement adoptés au moment où la publicité a commencé à inonder de nombreux sites pour maximiser les « impressions publicitaires ». L’invasion publicitaire est devenue trop forte et les internautes avertis se protègent ainsi des multiples « popups », affichages conduisant vers des sites malveillants, renvois et rechargements intempestifs, etc.

Le déluge publicitaire a envahi ce « paradis » et l’a durablement déséquilibré. La gratuité bénévole et altruiste des débuts a été remplacée par une apparence de gratuité. Rares sont les services en ligne (et très spécifiques) qui réussissent, même aujourd’hui, à obtenir un paiement direct de la part de leurs utilisateurs-clients face à la distorsion de concurrence induite par ce trou noir de la gratuité publicitaire et l’exploitation des biais psychologiques des utilisateurs-produits par la publicité.

Cela a pu faire dire à Ethan Zuckerman, chercheur sur les questions touchant aux libertés à l’ère du numérique et activiste, mais qui a également participé à la création du popup publicitaire : « L’état de déchéance de notre internet est une conséquence directe, involontaire, de choisir la publicité comme modèle par défaut pour les contenus et services en ligne. »8Ethan Zuckerman, « The Internet’s Original Sin », 14 août 2014, https://www.theatlantic.com/technology/archive/2014/08/advertising-is-the-internets-original-sin/376041/, la citation en anglais « The fallen state of our Internet is a direct, if unintentional, consequence of choosing advertising as the default model to support online content and services. »<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_8').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_8', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });
Ce noir constat s’appuie aussi sur les conséquences de la deuxième vague du développement publicitaire en ligne : la publicité « ciblée ».

Les dérives illégales de la surveillance publicitaire

Citant Ethan Zuckerman, Hubert Guillaud résume ainsi les conséquences néfastes de la publicité en ligne9Hubert Guillaut, « Comment tuer la pub, ce péché originel de l’internet ? », 13 nov. 2014, http://www.internetactu.net/2014/11/13/comment-tuer-la-pub-ce-peche-originel-de-linternet/ <script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_9').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_9', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); :

  • « La surveillance et le développement de la surveillance (comme le dit Bruce Schneier, la surveillance est le modèle d’affaires d’internet 10Bruche Schneier, « Surveillance as a Business Model », 25 nov. 2013, https://www.schneier.com/blog/archives/2013/11/surveillance_as_1.html<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_10').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_10', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); ;
  • Le développement d’une information qui vise à vous faire cliquer, plutôt qu’à vous faire réfléchir ou à vous engager en tant que citoyens ;
  • Le modèle publicitaire favorise la centralisation pour atteindre un public toujours plus large. Et cette centralisation fait que les décisions pour censurer des propos ou des images par les entreprises et plates-formes deviennent aussi puissantes que celles prises par les gouvernements :
  • Enfin, la personnalisation de l’information, notre récompense, nous conduit à l’isolement idéologique, à l’image de la propagande personnalisée […] »

On en ajoutera quelques-unes, mais la plus importante est désormais bien connue. Pour sortir des logiques inefficaces de matraquage publicitaire, des entreprises ont fait le choix de développer des outils permettant de surveiller les internautes au travers de leurs navigations pour mieux les profiler et ainsi leur fournir des publicités plus « ciblées », au meilleur endroit au meilleur moment pour ainsi essayer de les manipuler le plus efficacement possible dans des actes de consommation.11Et oui, la publicité marche sur tout le monde, voir Benjamin Kessler et Steven Sweldens, « Think You’re Immune to Advertising ? Think Again », 30 janv. 2018, https://knowledge.insead.edu/marketing/think-youre-immune-to-advertising-think-again-8286<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_11').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_11', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });
C’est une évolution relativement logique de « l’économie de l’attention », pour éviter la perte d’attention induite par la surmultiplication publicitaire, on a développé des outils pour les rendre beaucoup plus efficaces.

Ces outils ont toutefois un cout sociétal colossal : ils impliquent une surveillance de masse et quasi constante des internautes dans leurs navigations. La publicité a financé et continue de financer le développement de ces outils de surveillance qui viennent cibler les consommateurs et les traquer. Les deux entreprises championnes de cette surveillance sont incontestablement Google/Alphabet et Facebook12Voir par ex. Nicole Perrin, « Facebook-Google Duopoly Won’t Crack This Year » , 4 nov. 2019, https://www.emarketer.com/content/facebook-google-duopoly-won-t-crack-this-year et rappelons que les fondateurs de Google ont pourtant pu exprimer certains des réels problèmes de la dépendance publicitaire, Sergei Brin et Lawrence Page, « The Anatomy of a Large-Scale Hypertextual Web Search Engine », 1998, http://infolab.stanford.edu/~backrub/google.html : « To make matters worse, some advertisers attempt to gain people’s attention by taking measures meant to mislead automated search engines. » ou encore : « we expect that advertising funded search engines will be inherently biased towards the advertisers and away from the needs of the consumers. »<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_12').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_12', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); dont la quasi-totalité des revenus proviennent de la publicité et qui représentent à elles deux désormais bien plus de 50% de tout le secteur de la publicité en ligne. Ce ne sont (malheureusement ?) pas les seuls acteurs de ce système et bien d’autres (géants du numérique, courtiers en données, etc.) cherchent à se partager le reste du gâteau. Le développement de ces nombreuses entreprises s’est ainsi totalement orienté vers la captation de données personnelles par la surveillance et vers la maximisation de l’exploitation des temps de cerveaux disponibles des internautes.

Ce problème est ainsi résumé par la chercheuse Zeynep Tufekci : « on a créé une infrastructure de surveillance dystopique juste pour que des gens cliquent sur la pub »13Zeynep Tufekci, « We’re building a dystopia just to make people click on ads », sept. 2017 https://www.ted.com/talks/zeynep_tufekci_we_re_building_a_dystopia_just_to_make_people_click_on_ads<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_13').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_13', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. Cette infrastructure est colossale, les outils de surveillance qui ont été développés et le marché de la surveillance publicitaire en ligne sont d’une grande complexité14L’Avis n° 18-A-03 du 6 mars 2018 portant sur l’exploitation des données dans le secteur de la publicité sur internet de l’Autorité de la concurrence, https://www.autoritedelaconcurrence.fr/sites/default/files/commitments//18a03.pdf en témoigne.<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_14').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_14', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); et n’hésitent pas à utiliser la moindre faille possible.15Voir par exemple la technique du « Web Beacon », https://en.wikipedia.org/wiki/Web_beacon<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_15').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_15', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); Le système publicitaire a su pleinement tirer profit de l’informatique pour automatiser la surveillance des individus et les manipuler. Il espère même maintenant pouvoir importer cette surveillance dans nos rues avec les panneaux numériques.16Résistance à l’Agression Publicitaire, « JCDecaux colonise la Défense avec ses mobiliers urbains numériques », sept. 2014, https://antipub.org/jcdecaux-colonise-la-defense-avec-ses-mobiliers-urbains-numeriques/<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_16').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_16', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); 
Sans insister ici sur ce point, cette surveillance a assez naturellement attiré la convoitise des différents gouvernements qui ne pouvaient rêver d’un tel système de surveillance et ne se privent pas d’essayer d’en bénéficier à des fins de contrôle et de répression dans ce que l’on pourrait appeler un « partenariat public-privé de la surveillance. »17En témoigne notamment les révélations d’Edward Snowden du programme « PRISM ».<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_17').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_17', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });

Il y a là une atteinte majeure au droit au respect de la vie privée des personnes, une liberté pourtant fondamentale, ainsi qu’à la législation européenne sur la protection des données personnelles. Ainsi, le Règlement général sur la protection des données (RGPD) couplé à la directive e-privacy impose un consentement « libre, éclairé, spécifique et univoque » pour la majorité des opérations de collecte de données personnelles à des fins publicitaires. Or, la quasi-totalité de ces outils de surveillance ne satisfont pas à ces critères qui impliqueraient par défaut que les données ne soient pas collectées. C’est seulement si l’internaute acceptait volontairement et spécifiquement d’être traqué à des fins publicitaires qu’il pourrait l’être. C’est pourquoi La Quadrature du Net a lancé18Voir notre site de campagne https://gafam.laquadrature.net/ et par exemple la plainte contre Google https://gafam.laquadrature.net/wp-content/uploads/sites/9/2018/05/google.pdf<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_18').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_18', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });, dès l’entrée en application du RGPD, des plaintes collectives contre les fameux « GAFAM » pour leurs violations de ces règles. Malheureusement, plus d’un an et demi après ces plaintes, ces pratiques continuent de proliférer et seul Google a été sanctionné d’une timide amende de 50 millions d’euros qui ne s’appuyait malheureusement pas sur tous les griefs. Même aux États-Unis la législation COPPA (Children’s Online Privacy Protection Act), interdit la collecte à des fins publicitaires sur des enfants de moins de 13 ans et n’a fait jusqu’en 201919Google semble toutefois s’être fait rappelé à l’ordre et a annoncé devoir supprimer les publicités pour les chaines s’adressant à un public enfantin. Sur ce sujet, voir par exemple, « Game Theory : Will Your Favorite Channel Survive 2020 ? (COPPA) », 22 nov. 2019, https://www.youtube.com/watch?v=pd604xskDmU<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_19').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_19', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });qu’être assez sciemment contournée face à la manne publicitaire de la manipulation des plus jeunes…
Malgré l’illégalité flagrante, ces pratiques de surveillance continuent donc de violer chaque jour nos libertés.
Si les internautes averti·es peuvent configurer certains outils, dont leur bloqueur de publicités, pour limiter ces abus (par exemple en suivant les informations sur https://bloquelapub.net/) c’est encore dans une guerre continue entre l’ingéniosité pervertie20Les ingénieur-es de Facebook font preuve d’une malice certaine aussi bien pour traquer les internautes que pour les forcer à voir leurs publicités (il suffit de regarder le code source des contenus « sponsorisés » pour en être convaincu…).<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_20').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_20', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); des ingénieurs publicitaires pour contourner ou bloquer les bloqueurs de pubs et celles des hackeur·ses qui y résistent. Quoi qu’il en soit, la publicité et la surveillance publicitaire demeurent pour la majorité des personnes.

Une lourde addition des couts sociétaux de la publicité en ligne

La surveillance publicitaire est la dérive la plus flagrante de la publicité, elle est inacceptable et il est nécessaire de la combattre pour la faire disparaitre si l’on veut caresser l’espoir de retrouver des pratiques commerciales plus saines sur Internet, mais cela semble loin de suffire. La publicité en elle-même est un problème : elle induit une dépendance économique aux annonceurs, mais aussi technique aux systèmes publicitaires.
Les problématiques liées à la dépendance économique publicitaire sont très claires quand la publicité constitue la seule source de revenus d’un acteur. Cette problématique est aussi mise en valeur avec les vidéastes qui s’appuient sur la plateforme de Google « Youtube » qui sont devenu·es de fait totalement dépendant·es du bon vouloir de celle-ci pour leurs revenus ou encore avec les éditeurs de presse qui ne font depuis plus de 10 ans que de subir des revers pour obtenir les miettes des revenus publicitaires de Google.
Côté dépendance technique, pour les gestionnaires de site Internet, insérer un système publicitaire revient à laisser une porte ouverte à des acteurs tiers et constitue donc une faille en puissance. Il y a là un réel cout de confiance et de dépendance. L’encart publicitaire peut être utilisé pour faire exécuter des éléments de code d’un prestataire publicitaire ou d’un tiers qui l’aurait compromis, on ne contrôle pas nécessairement le contenu des publicités qui s’afficheront… 
La publicité est également un surcout énergétique dans l’affichage de la page, qui peut rester faible, mais peut aussi largement alourdir une page si l’on parle par exemple de publicité vidéo21 Gregor Aisch, Wilson Andrew and Josh Kelleroct « The Cost of Mobile Ads on 50 News Websites », 1 oct. 2015,https://www.nytimes.com/interactive/2015/10/01/business/cost-of-mobile-ads.html<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_21').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_21', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });ou de multiplication des traqueurs et dispositifs de contrôle.
Le gaspillage énergétique, les dépendances multiples des acteurs dont le modèle économique repose sur la publicité, la dystopie de surveillance, l’influence mentale subie des personnes qui voient leurs pensées parasitées pour leur faire consommer plus ou voter autrement… 
La publicité apparait bien comme une cause majeure de perversion d’Internet vers plus de centralité, plus de contrôle et de surveillance des géants du numérique, plus de contenus piège à clic et de désinformation au lieu de productions de qualité et de partage…
L’addition des conséquences sociétales de la publicité en ligne est salée comme la mer d’Aral22Le parallèle pourrait même être poussé plus loin, voir Professeur Feuillage, « Aral, ta mer est tellement sèche qu’elle mouille du sable », 31 janv. 2018, https://www.youtube.com/watch?v=uajOhmmxYuc&feature=emb_logo&has_verified=1<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_22').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_22', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. La supprimer en même temps que la surveillance publicitaire participerait très largement à résoudre de nombreuses atteintes aux libertés fondamentales et aux équilibres démocratiques.

Twitter a annoncé fin octobre 201923Par des déclarations de Jack Dorsay son PDG, https://twitter.com/jack/status/1189634360472829952<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_23').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_23', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); supprimer les publicités politiques de son réseau social et en explique les raisons : 
« Nous avons pris la décision d’arrêter toutes les publicités politiques sur Twitter. Nous pensons que la portée d’un message politique doit se mériter, pas s’acheter. »
La démarche est louable, mais pour arrêter les publicités politiques sur Twitter ne faut-il pas arrêter la publicité tout court ? Edward Bernays (neveu de Freud, considéré comme le père de la propagande politique et des « relations publiques ») comme Cambridge Analytica24Edward Bernays, Propaganda : Comment manipuler l’opinion en démocratie, (trad. Oristelle Bonis, préf. Normand Baillargeon), Zones / La Découverte, 2007 (1re éd. 1928) ; concernant Cambridge Analytica, avant que le scandale n’éclate la page d’accueil du site affichait fièrement : « Data drives all we do, Cambridge Analytica uses data to change audience behavior. Visit our Commercial or Political divisions to see how we can help you ».<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_24').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_24', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); avaient bien compris que la publicité a les mêmes effets qu’il s’agisse de biens de consommation ou d’idées. Mais au-delà de ça, « tout est politique » : les publicités sexistes ou pour des véhicules polluants, des nouveaux gadgets technologiques, des voyages lointains, de la nourriture de mauvaise qualité… jouent largement sur de grands enjeux politiques25Voir Emily Atkin, Exxon climate ads aren’t « political, » according to Twitter But a Harvard researcher says Exxon’s ads « epitomize the art » of political advertising, 5 nov. 2019, https://heated.world/p/exxon-climate-ads-arent-political et Résistance à l’agression publicitaire (RAP), En refusant de réglementer la publicité, le gouvernement sacrifie l’écologie, 10 décembre 2019, https://reporterre.net/En-refusant-de-reglementer-la-publicite-le-gouvernement-sacrifie-l-ecologie<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_25').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_25', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });. La publicité est en soi une idéologie politique26Pour en saisir l’ampleur, voir l’ouvrage de Naomi Klein, No Logo : la tyrannie des marques, (trad. Michel Saint-Germain), Actes Sud, 2001, et celui du Groupe Marcuse, De la misère humaine en milieu publicitaire : comment le monde se meurt de notre mode de vie, la Découverte, 2004.<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_26').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_26', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });, adossée au capitalisme, qu’il soit de surveillance ou non.

À La Quadrature du Net nous refusons l’exploitation de ces temps de cerveaux disponibles et de profiter de ces revenus publicitaires, même quand ils sont si « gentiment » proposés par des sociétés telles que Lilo, Brave ou Qwant27Lilo ne servant que d’emballage de blanchiment aux recherches et aux publicités de Microsoft – Bing en vendant l’image de marque des associations tout en se gardant 50% des revenus publicitaires reversés par Microsoft. S’agissant de Brave, les montants versés directement par les internautes constituent une piste intéressante de financement des contenus et services en ligne, mais les logiques de remplaçement des publicités présentes sur les sites par celles de la régie Brave où « Les publicités sont placées en fonction des opportunités, et les utilisateurs deviennent des partenaires et non des cibles » pour qu’une partie soit reversée à des acteurs tiers est à minima douteuse… C’est la même logique absurde que l’option « Qwant Qoz » qui permet si elle est activée à l’utilisateur-produit de voir deux fois plus de publicités pour que son surplus d’exploitation cérébrale soit reversé à des associations…
<script type="text/javascript"> jQuery('#footnote_plugin_tooltip_16252_27').tooltip({ tip: '#footnote_plugin_tooltip_text_16252_27', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], }); qui derrière une vitrine d’« éthique » restent dans cette logique d’exploitation et ne servent qu’à faire accepter ces logiques publicitaires.

Nous refusons ces manipulations et espérons des pratiques saines où les biens ou des services sont vendus directement pour ce qu’ils valent, nous souhaitons avoir une liberté de réception sur les informations auxquelles nous accédons et que les plus riches ne puissent pas payer pour être plus entendus et modifier nos comportements.

Nous ne voulons plus que nos cerveaux soient des produits !
https://bloquelapub.net/

References

1 fr.wikipedia.org/wiki/Publicité
2 Voir la définition du Larousse ou même du Trésor de la langue française.
3 Selon la formule de 2004 de Patrick Le Lay alors PDG de TF1.
4 La dépendance de nombreux vidéastes aux revenus de NordVpn en témoigne assez clairement, même quand ceux-ci restent caustiques à ce sujet cela reste très édulcoré, voir par exemple « Pourquoi NordVPN est partout ?! », Un créatif, 30 mai 2019, publié sur https://www.youtube.com/watch?v=9X_2rNC6nKA
5 Attention, tout était loin d’être parfait sur bien d’autres sujets.
6 John Perry Barlow, « A declaration of the independance of Cyberspace », 8 fév. 1996, Davos, https://www.eff.org/cyberspace-independence
7 Brad Templeton, « Reaction to the DEC Spam of 1978 », https://www.templetons.com/brad/spamreact.html
8 Ethan Zuckerman, « The Internet’s Original Sin », 14 août 2014, https://www.theatlantic.com/technology/archive/2014/08/advertising-is-the-internets-original-sin/376041/, la citation en anglais « The fallen state of our Internet is a direct, if unintentional, consequence of choosing advertising as the default model to support online content and services. »
9 Hubert Guillaut, « Comment tuer la pub, ce péché originel de l’internet ? », 13 nov. 2014, http://www.internetactu.net/2014/11/13/comment-tuer-la-pub-ce-peche-originel-de-linternet/
10 Bruche Schneier, « Surveillance as a Business Model », 25 nov. 2013, https://www.schneier.com/blog/archives/2013/11/surveillance_as_1.html
11 Et oui, la publicité marche sur tout le monde, voir Benjamin Kessler et Steven Sweldens, « Think You’re Immune to Advertising ? Think Again », 30 janv. 2018, https://knowledge.insead.edu/marketing/think-youre-immune-to-advertising-think-again-8286
12 Voir par ex. Nicole Perrin, « Facebook-Google Duopoly Won’t Crack This Year » , 4 nov. 2019, https://www.emarketer.com/content/facebook-google-duopoly-won-t-crack-this-year et rappelons que les fondateurs de Google ont pourtant pu exprimer certains des réels problèmes de la dépendance publicitaire, Sergei Brin et Lawrence Page, « The Anatomy of a Large-Scale Hypertextual Web Search Engine », 1998, http://infolab.stanford.edu/~backrub/google.html : « To make matters worse, some advertisers attempt to gain people’s attention by taking measures meant to mislead automated search engines. » ou encore : « we expect that advertising funded search engines will be inherently biased towards the advertisers and away from the needs of the consumers. »
13 Zeynep Tufekci, « We’re building a dystopia just to make people click on ads », sept. 2017 https://www.ted.com/talks/zeynep_tufekci_we_re_building_a_dystopia_just_to_make_people_click_on_ads
14 L’Avis n° 18-A-03 du 6 mars 2018 portant sur l’exploitation des données dans le secteur de la publicité sur internet de l’Autorité de la concurrence, https://www.autoritedelaconcurrence.fr/sites/default/files/commitments//18a03.pdf en témoigne.
15 Voir par exemple la technique du « Web Beacon », https://en.wikipedia.org/wiki/Web_beacon
16 Résistance à l’Agression Publicitaire, « JCDecaux colonise la Défense avec ses mobiliers urbains numériques », sept. 2014, https://antipub.org/jcdecaux-colonise-la-defense-avec-ses-mobiliers-urbains-numeriques/
17 En témoigne notamment les révélations d’Edward Snowden du programme « PRISM ».
18 Voir notre site de campagne https://gafam.laquadrature.net/ et par exemple la plainte contre Google https://gafam.laquadrature.net/wp-content/uploads/sites/9/2018/05/google.pdf
19 Google semble toutefois s’être fait rappelé à l’ordre et a annoncé devoir supprimer les publicités pour les chaines s’adressant à un public enfantin. Sur ce sujet, voir par exemple, « Game Theory : Will Your Favorite Channel Survive 2020 ? (COPPA) », 22 nov. 2019, https://www.youtube.com/watch?v=pd604xskDmU
20 Les ingénieur-es de Facebook font preuve d’une malice certaine aussi bien pour traquer les internautes que pour les forcer à voir leurs publicités (il suffit de regarder le code source des contenus « sponsorisés » pour en être convaincu…).
21 Gregor Aisch, Wilson Andrew and Josh Kelleroct « The Cost of Mobile Ads on 50 News Websites », 1 oct. 2015,https://www.nytimes.com/interactive/2015/10/01/business/cost-of-mobile-ads.html
22 Le parallèle pourrait même être poussé plus loin, voir Professeur Feuillage, « Aral, ta mer est tellement sèche qu’elle mouille du sable », 31 janv. 2018, https://www.youtube.com/watch?v=uajOhmmxYuc&feature=emb_logo&has_verified=1
23 Par des déclarations de Jack Dorsay son PDG, https://twitter.com/jack/status/1189634360472829952
24 Edward Bernays, Propaganda : Comment manipuler l’opinion en démocratie, (trad. Oristelle Bonis, préf. Normand Baillargeon), Zones / La Découverte, 2007 (1re éd. 1928) ; concernant Cambridge Analytica, avant que le scandale n’éclate la page d’accueil du site affichait fièrement : « Data drives all we do, Cambridge Analytica uses data to change audience behavior. Visit our Commercial or Political divisions to see how we can help you ».
25 Voir Emily Atkin, Exxon climate ads aren’t « political, » according to Twitter But a Harvard researcher says Exxon’s ads « epitomize the art » of political advertising, 5 nov. 2019, https://heated.world/p/exxon-climate-ads-arent-political et Résistance à l’agression publicitaire (RAP), En refusant de réglementer la publicité, le gouvernement sacrifie l’écologie, 10 décembre 2019, https://reporterre.net/En-refusant-de-reglementer-la-publicite-le-gouvernement-sacrifie-l-ecologie
26 Pour en saisir l’ampleur, voir l’ouvrage de Naomi Klein, No Logo : la tyrannie des marques, (trad. Michel Saint-Germain), Actes Sud, 2001, et celui du Groupe Marcuse, De la misère humaine en milieu publicitaire : comment le monde se meurt de notre mode de vie, la Découverte, 2004.
27 Lilo ne servant que d’emballage de blanchiment aux recherches et aux publicités de Microsoft – Bing en vendant l’image de marque des associations tout en se gardant 50% des revenus publicitaires reversés par Microsoft. S’agissant de Brave, les montants versés directement par les internautes constituent une piste intéressante de financement des contenus et services en ligne, mais les logiques de remplaçement des publicités présentes sur les sites par celles de la régie Brave où « Les publicités sont placées en fonction des opportunités, et les utilisateurs deviennent des partenaires et non des cibles » pour qu’une partie soit reversée à des acteurs tiers est à minima douteuse… C’est la même logique absurde que l’option « Qwant Qoz » qui permet si elle est activée à l’utilisateur-produit de voir deux fois plus de publicités pour que son surplus d’exploitation cérébrale soit reversé à des associations…
<script type="text/javascript"> function footnote_expand_reference_container_16252() { jQuery('#footnote_references_container_16252').show(); jQuery('#footnote_reference_container_collapse_button_16252').text('−'); } function footnote_collapse_reference_container_16252() { jQuery('#footnote_references_container_16252').hide(); jQuery('#footnote_reference_container_collapse_button_16252').text('+'); } function footnote_expand_collapse_reference_container_16252() { if (jQuery('#footnote_references_container_16252').is(':hidden')) { footnote_expand_reference_container_16252(); } else { footnote_collapse_reference_container_16252(); } } function footnote_moveToAnchor_16252(p_str_TargetID) { footnote_expand_reference_container_16252(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.20 }, 380);/*duration*/ } }