Accéder au contenu principal

Données personnelles : rien à cacher, mais beaucoup à perdre

Nos données personnelles sont partout sur internet, et peuvent être utilisées à très mauvais escient. Дмитрий Хрусталев-Григорьев , Unsplash , CC BY Par  Antoine Boutet , INSA Lyon – Université de Lyon Nos données personnelles circulent sur Internet : nom, adresses, coordonnées bancaires ou de sécurité sociale, localisation en temps réel… et les affaires qui y sont liées se font une place pérenne dans le débat public, du scandale Facebook-Cambridge Analytica au vol de données à la Croix-Rouge , en passant par les récents blocages d’hôpitaux par des rançongiciels (ou ransomware ) et l’ interdiction de l’application TikTok pour les fonctionnaires de plusieurs pays . Mais si l’on sait de plus en plus que nos données personnelles sont « précieuses » et offrent des possibilités sans précédent en matière de commercialisation et d’innovation, il est parfois difficile de saisir ou d’expliquer pourquoi il faudrait les protéger. Quels sont les risques

La censure augmentée est-elle criminogène ?



Fighting Terrorism. marcmoss / photo on flickr, CC BY-NC-ND
Yannick Chatelain, Grenoble École de Management (GEM)

La lutte contre les contenus haineux et le terrorisme sur Internet, rapide état des lieux

En 2017 a été créé le Forum mondial sur Internet pour lutter contre le terrorisme (GIFCT). Originellement créé par les sociétés (Facebook, Microsoft, Twitter et YouTube), cette organisation gère « un programme de partage de connaissances, de collaboration technique et de recherche partagée dédié à la prévention des abus terroristes commis sur les plates-formes numériques par ses membres. ». Présentée comme indépendante, elle est en lien avec plusieurs États, dont la France, mais aussi la Nouvelle-Zélande. Pays où avait eu lieu, en mars 2019 la série d’attaques terroristes de Christchurch. Cette organisation a pour vocation de lutter au côté des États contre – de façon générale les contenus haineux- - et de façon plus pertinentes contre le terrorisme. Dans le même temps – dans l’attente du vote final par appel en commission compétente au fond par appel – le 4 avril 2019, la procédure de la commission compétente sur le fond votait majoritairement – 31 oui – 1 abstention – 8 non) pour la proposition de règlement du Parlement européen et du Conseil relatif à la prévention de la diffusion de contenus à caractère terroriste en ligne.

À lire aussi : Liberté d’in-expression : quand les États de l’Union européenne souhaitent sous-traiter la censure aux géants du web !

Vous disposez à ce stade de lecture de dix-neuf minutes pour appréhender et neutraliser un signal fort ! Tic tac !

Agir contre le terrorisme sur Internet contre toute forme de promotion de la violence est devenu une des priorité des gouvernances internationales. S’il n’y a rien à en redire, il s’agirait toutefois de prioriser l’efficacité à des actes de communication. Il est démocratiquement impérieux que cela soit le seul objectif poursuivi et non pas un levier au service de l’établissement d’une société de contrôle. Si tel est le cas, plutôt que de s’acharner à détecter – sans transparence – par tout moyen algorithmique, les signaux faibles (appliqués au Renseignement), comme c’est actuellement le cas en France, au risque :
  • D’augmenter les atteintes à la liberté d’expression.
  • D’altérer la libre expression, par le développement pernicieux de l’effet Hawthorne. Un effet se traduisant par un changement comportemental des utilisateurs informés d’une surveillance de leurs usages…
  • D’assister l’ennemi réel dans sa stratégie de dissimulation, en provoquant une désorganisation du renseignement placé dans l’incapacité de traiter et de donner sens à un quantitatif de données titanesques.
La tuerie d’El Paso ne devrait-elle pas rappeler à tous et toutes dans le monde – ainsi qu’à nos représentants – qu’il faudrait commencer par le b.a.-ba : être en mesure d’identifier pour les appréhender et les neutraliser avant tout drame les… signaux les plus forts. Si le post d’un « Manifeste » annonçant un passage à l’acte imminent n’est pas un signal fort, alors poursuivons sur la détection de signaux faibles, persistons sur la perte de temps, le waterboarding informationnel de nos services de renseignement, et le traitement chronophage de faux positifs !
Cette approche de surveillance de masse des usagers français via des boîtes noires – qui demeure en France sans bilan en matière d’efficacité – ne devrait-elle pas être – sans même attendre ce bilan hypothétique et à ce jour méthodologiquement non clarifié – drastiquement et urgemment repensée ?
Pour rappel : le samedi 3 août 2019, un jeune homme a fait 20 morts et 26 blessés dans un supermarché Walmart de la ville d’El Paso. 19 minutes avant les premiers coups de feu, et le signalement du début de la fusillade un « manifeste » de quatre pages a été postée sur le forum anonyme 8chan joint à un post, d’un utilisateur signant du nom du tueur : crusius et déclarant en préambule :
« Je vais probablement mourir aujourd’hui », et débute par la phrase : « D’une manière générale, je soutiens le tireur de Christchurch et son manifeste ! »
Un sinistre hommage à la tuerie de Christchurch en Nouvelle-Zélande, qui avait fait 50 morts dans une mosquée en mars 2010. Ndla : Le meurtrier ayant lui publié avant son attaque un manifeste raciste sur son compte Twitter @brentontarrant – aujourd’hui inactif – et sur 8Chan. Une attaque qu’il diffusera en direct sur Facebook.
Dans le cadre de la tuerie d’El Paso, les forces dédiées à la cybersurveillance du territoire américain disposaient donc d’un signal fort pour ne pas dire d’un signal violent !

Quid du traitement des signaux forts, voire violents ?

Le signal fort a-t-il été détecté ? Non ! Pourtant ces signaux forts avant passage à l’acte sont récurrents. De nombreux groupuscules peu fréquentables pour l’humanité sévissent, on et off line. Ce n’est pas une découverte. Sur le net, ils trouvent refuge sur des plates-formes du même type qu’8chan – également appelé Infinitechan – lancé en 2013 par Fredrick Brennan, un ancien utilisateur de 4chan. Cette plate-forme a évolué. Prônant la libre expression, elle est – était à l’instant où 8Chan est apatride d’hébergement – très utilisée par l’extrême droite internationale, notamment par des utilisateurs « masculiniste, antisémite, anti-immigration et anti-islam ».
Après la tuerie, Sur Twitter, le créateur originel – Fredrick Brennan – qui a rompu tous ses liens avec le site s’est emporté :

Fredrick Brennan. Fredrick Brennan

« Encore une fusillade 8chan ? Je ne crois pas. Ne vais-je jamais pouvoir m’en remettre ? Va te faire foutre Jim Watkins (Jim Watkins est un ancien combattant de l’armée américaine, propriétaire de 8chan, qu’il gère depuis les Philippines, NDLR). Ça ne rapportera jamais d’argent, rend service au monde et ferme le. »
La colère est compréhensible. La fermeture de ce type de plate-forme fait-elle partie intégrante de la solution pour lutter ? Rien n’est moins sûr.

Bannissement d’internet, blocage d’accès : La censure ne peut-elle s’avérer un facteur à haut risque criminogène ?

Fredrick Brennan a été entendu. Le fournisseur de services de 8chan a annoncé début août 2019 la fin de son contrat avec le forum. Le 5 août 2019, 8Chan confirmait sa résiliation sur son compte Twitter @infinitechan :
« Certains d’entre vous ont peut-être déjà lu les informations de @Cloudflare. Ils abandonnent 8chan. Il se peut que nous trouvions une solution dans les prochaines 24 à 48 heures, afin que nous puissions trouver une solution (y compris notre courrier électronique, de sorte que la conformité avec les demandes des forces de l’ordre pourrait être affectée). »
Alors que le forum croyait avoir trouvé deux nouveaux partenaires « BitMitigate (qui propose des prestations semblables à Cloudflare) et Epik (qui fournit des services d’enregistrement de noms de domaine et d’hébergement de sites web), cette nouvelle coopération a été immédiatement stoppée dès que les premiers signalements ont émergé sur les réseaux sociaux ». Depuis, 8chan demeure hors ligne. Ceux qui pensent que 8chan ne trouvera pas une solution se trompent. 8ChaN finira – si son propriétaire persiste – par trouver une alternative. Il arguera du caractère inaliénable sur le sol américain de la liberté d’expression (les forums apparentés dont il est inutile ici de faire la promotion qui subiraient le même sort, feront de même) ?

L’enfer est souvent pavé de bonnes intentions

Supprimer ce type de forum en les privant de possibilité d’ hébergement ne serait-ce pas une erreur tactique tragique dans le combat engagé ? Quand bien même cela serait réalisable – ce qui ne dépend que de la législation des pays hébergeurs – cela exposerait à trois conséquences qui m’apparaissent potentiellement criminogènes à l’opposé du but collectivement recherché : anticiper les passages à l’acte.
  • Ce n’est pas en empêchant un suprémaciste blanc d’exprimer sa folle idéologie, qu’il deviendra un militant antiraciste zélé. Sans être expert en psychologie, cela attisera plutôt sa haine, renforcera sa croyance dans un complotismes ourdis par des communautés qu’il hait sans raison, ou tout du moins avec une folle déraison.
  • Cela priverait les services de renseignements de sources précieuses d’information, permettant au côté des linguistes d’identifier les groupes, leur rhétorique, leurs interactions – donc leur réseau – d’affiner des algorithmes ciblant des signaux forts. La question posée est simple : Ces forums sont-ils seulement coupables de véhiculer des propos parfois abjects où sont-ils à leur insu des « indics » extrêmement précieux ?
  • Qu’importe si tel ou tel pays supprime des forums qui voudraient se faire des copycats, de ce type de forums phares. S’il y a lieu à condamner des individus pour leurs posts sur ces dernières, qu’elles le soient ! Le fait est que ces forums copycat réapparaîtront ailleurs, occasionnant : une perte de temps pour les identifier à nouveau.
Pour lutter efficacement contre un ennemi de l’homme évoluant dans le cyberespace le mieux et de le connaître. De voir le réseau qu’il développe, d’avoir une fiche signalétique de ses interactions. Enfin, les individus de cet acabit pourront être profilé, il devient assez récurrent qu’avant leurs passages à l’acte, ils ont un besoin de reconnaissance par leurs pairs. Que cela soit dix-neuf minutes ou moins, il apparaît qu’ils postent sur des sites de haine à haute visibilité avant de passer À l’acte…
La peur n’évite pas le danger. Le post d’une tuerie peut ne pas se faire, voir, se faire quelques secondes avant le passage à l’acte m’opposera-t-on à juste titre. L’argument est recevable, tout comme au demeurant, je maintiens que si l’on cherche et si l’on se noie là où il n’y a aucun sens à chercher (cf. signaux faibles), on ne tend pas vers le risque zéro on s’en éloigne à la nage papillon. La loi Avia en France est à ce titre une caricature de loi contre-intuitive.

La loi Avia : une nouvelle loi inutile au pays des lettres en deux arguments : Know your Enemy !

Argument premier : une perte d’information pour le renseignement

L’obligation de retirer un contenu haineux en moins de 24 heures, peut sembler relever d’une bonne intention, c’est cependant une approche qui met paradoxalement en péril plus qu’elle ne peut protéger : au regard des sanctions encourues, ce délai ne pourra qu’entraîner une censure outrancière de la part des plates-formes concernées. Voire – dans le doute – la mise en place par ces plates-formes d’une censure proactive. Privant les services de renseignements d’informations qui pourraient s’avérer décisives.
Tandis que la justice pourrait prendre en les contenus signalés dépassant la ligne rouge de la loi, qui ne demeurent pas même des signaux faibles, cette approche de censure de masse qui s’annonce se fait au détriment du développement d’algorithme de plus en plus affiné en collaboration avec des linguistes pour se concentrer sur les réels dangers.

Know Your Enemy.

Argument second : Risque accru d’atteinte à la liberté d’expression.

Par principe de précaution, dans le cadre des sanctions encourues. Il est à craindre que le curseur algorithmique de censure automatisée risque fort d’être placé au plus haut niveau par les entreprises concernées ! Les plates-formes auront la tentation d’avoir recours des outils de censure automatisée lapidaire, ratissant le plus large possible. La maison est en feu au pays des lettres de l’esprit et des bons mots. Et que des auteurs de renoms disparaissent une deuxième fois. Pour caricaturer : que feront des algorithmes susceptibles à l’excès de cette phrase de Gustable Flaubert : « Police : a toujours tort. »
Maintenant, mettez-vous à la place de dirigeant·e·s d’Entreprises-Nation telles que celles évoquées, défendant les intérêts financiers colossaux de leur structure. Partant du principe que le texte impose aux plates-formes numériques un délai de 24 heures pour supprimer les messages « manifestement illicites à raison de la race, de la religion, du sexe, de l’orientation sexuelle ou du handicap », critères inscrits dans une loi datant de 1881. Une sanction administrative d’un montant maximum de 4 % du chiffre d’affaires des « accélérateurs de contenu » pourra être prononcée par le Conseil supérieur de l’audiovisuel](https://fr.reuters.com/article/topNews/idFRKCN1U41PJ-OFRTP). Il va de soi que cela inclus ipso facto toute forme de soutien, quel qu’il soit au terrorisme et à des actes violents.
Prenez un instant la place, je vous en prie, de ces dirigeant·e·s ne souhaitant pas payer des amendes démesurées, ni non plus être engagé dans des procédures quantitativement exponentielle, pour tout et n’importe quoi. Asseyez-vous confortablement dans leur fauteuil, et permettez que je vous pose deux très simples questions : à seul fin de minimiser votre risque et celui de vos actionnaires ! Quel type d’algorithmes de censure pro active feriez-vous développer ? Où placeriez-vous le curseur de la censure ?
« Un ennemi invisible est pire qu’un ennemi qu’on voit. » Roch CarrierThe Conversation
Yannick Chatelain, Enseignant Chercheur. Head of Development. Digital I IT, Grenoble École de Management (GEM)
Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

Posts les plus consultés de ce blog

Le bipeur des années 80 plus efficace que le smartphone ?

Par André Spicer, professeur en comportement organisationnel à la Cass Business School (City University of London) : Vous vous souvenez des bipeurs ? Ces appareils étaient utilisés largement avant l'arrivée massive des téléphones portables et des SMS. Si vous aviez un bipeur, vous pouviez recevoir des messages simples, mais vous ne pouviez pas répondre. Un des rares endroits où on peut encore en trouver aujourd’hui sont les hôpitaux. Le Service National de Santé au Royaume-Uni (National Health Service) en utilise plus de 130 000. Cela représente environ 10 % du nombre total de bipeurs présents dans le monde. Une récente enquête menée au sein des hôpitaux américains a révélé que malgré la disponibilité de nombreuses solutions de rechange, les bipeurs demeurent le moyen de communication le plus couramment utilisée par les médecins américains. La fin du bipeur dans les hôpitaux britanniques ? Néanmoins, les jours du bipeur dans les hôpitaux britanniques pourraient être compté

Univers parallèles et mondes virtuels : la guerre des métavers est commencée

  Une partie de poker dans le métavers (capture d'écran de la vidéo “Le métavers et comment nous allons le construire ensemble” sur YouTube) Par  Oihab Allal-Chérif , Neoma Business School Le 17 octobre 2021, Mark Zuckerberg a lancé les hostilités de manière assez théâtrale, comme s’il défiait ses concurrents d’en faire autant. Afin de concrétiser son rêve d’enfant, le métavers, il a décidé de mettre en œuvre des moyens colossaux : 10 000 ingénieurs hautement qualifiés seront recrutés en Europe dans les 5 prochaines années. Cette annonce a été faite quelques jours avant celle du changement de nom du groupe Facebook en Meta , le 28 octobre, démontrant ainsi l’engagement total du fournisseur de réseaux sociaux dans la transition vers le métavers. Le 22 juillet 2021, dans une interview à The Verge , le créateur de Facebook racontait : « Je pense à certains de ces trucs depuis le collège quand je commençais tout juste à coder. […] J’écrivais du code

Sans Sauvegarde, pas de cyber-résilience

Par Alexandra Lemarigny, directrice commercial Europe du Sud Opentext Security Solutions Les études diverses sur les habitudes de sauvegarde des entreprises et leurs collaborateurs sont sans équivoque : très majoritairement, elles ne s’attardent vraiment sur ces questions de sauvegarde ou de récupération qu’en cas d’incidents. Pourtant la sauvegarde est l’élément majeur des dispositifs de cyber-résilience, à savoir la capacité à rester opérationnel, même face aux cyberattaques et à la perte de données. La sauvegarde n’est pas suffisamment considérée Dans les faits, force est de constater que la sauvegarde n’est pas envisagée dans son entièreté par les entreprises qui n’ont pas eu à subir d’accidents et il est fréquent qu’elles ne sauvegardent pas les éléments les plus pertinents. A titre d’exemples une entreprise peut ne sauvegarder qu’un ou deux serveurs, ou un élément qu’elle a identifié comme critique quelques années auparavant. Certaines ne tiennent pas compte de l’évolution de leu

Implants cérébraux : la délicate question de la responsabilité juridique des interfaces homme-machine

Dans le film Transcendance , de Wally Pfister, sorti en 2014, le héros mourant transfère son esprit dans un ordinateur quantique. Wally Pfister, 2014 Par  Elise Roumeau , Université Clermont Auvergne (UCA) Depuis quelques années, Elon Musk ne cesse de faire des annonces relatives à des avancées technologiques. Voitures autonomes , voyages interplanétaires , interface homme-machine , achat du réseau social Twitter… rien ne semble arrêter l’homme d’affaires. Aucun obstacle technique, géographique, physiologique ne lui semble infranchissable. Pourtant, ses projets pourraient, à court terme, poser de véritables difficultés du point de vue juridique. La recherche d’une fusion entre le cerveau et l’intelligence artificielle Avec Neuralink, l’un des objectifs visés par Elon Musk est de créer une interface entre l’humain et la machine . À plus ou moins court terme, le projet porte sur le développement d’implants cérébraux pour pallier des troubles neur

ChatGPT et cybersécurité : quels risques pour les entreprises ?

Analyse de Proofpoint Les plateformes de génération de texte tel que ChatGPT permettent de créer du contenu de qualité, instantanément, gratuitement, et sur n’importe quel sujet. Comme le confirme le lancement de Bard par Google, nous sommes désormais entrés dans une course à l’IA, ou chaque géant du web cherche à posséder la meilleure solution possible. Si l’avancée technologique est majeure, le risque notamment pour la cybersécurité des entreprises est indéniable. Comment lutter contre des campagnes de phishing de plus en plus ciblées et sophistiquées, maintenant alimentées par des technologies capables de parfaire encore plus la forme et la teneur d’un email malveillant ? En quelques mots, ChatGPT offre une ingénierie sociale très performante, mais une automatisation encore limitée. Concernant la détection de la menace par rançongiciels, comme l’explique Loïc Guézo, Directeur de la stratégie Cybersécurité chez Proofpoint, « Bien que les chatbots puissent générer du texte pour le cor

Sondage : quatre Français sur dix craignent le vol d'identité

Selon un sondage représentatif commandé par le fournisseur de messagerie GMX , de nombreux internautes français sont préoccupés (31%), voire très inquiets (9%), d'être victimes d'un vol d'identité. La majorité craint que des inconnus puissent faire des achats (52%) avec leur argent. Dans le cas d'une usurpation d'identité, les criminels accèdent aux comptes en ligne et agissent au nom de leurs victimes. De nombreuses personnes interrogées craignent que des inconnus signent des contrats en leur nom (37 %), que des escrocs utilisent l'identité volée pour ouvrir de nouveaux comptes (36 %) et que des informations les plus privées tombent entre des mains étrangères ou soient rendues publiques (28 %). Besoin de rattrapage en matière de sécurité des mots de passe Il est urgent de rattraper le retard en matière d'utilisation de mots de passe sûrs selon GMX : 34 % des utilisateurs d'Internet en France utilisent dans leurs mots de passe des informations personnell