La fin de notre anonymat

La fin de notre anonymat

Depuis la fin du XXème siècle, un écart croissant s’est creusé entre l’omniprésence de la technologie dans notre quotidien et le faible niveau de compréhension que nous en avons. (1) Internet a permis aux technologies numériques de coloniser chaque recoin de notre planète. En transformant la moindre action en processus informatique, tout ce que nous entreprenons aujourd’hui recèle une dimension digitale.

Dormir est un acte numérique, pour qui a installé une application sur son téléphone pour mesurer ses cycles de sommeil. (2) Aller courir, montre connectée au poignet, permet de connaître son pouls, sa vitesse, la distance parcourue et génère aussi des données de géolocalisation. Bref, tout ce que nous entreprenons dans le monde réel est désormais dupliqué dans les sphères virtuelles.

Découle également de notre activité sur internet la « bulle de filtre ». Les pages auxquelles nous nous sommes abonnés et les contenus que nous avons, par notre engagement (likes, partages, commentaires), signalés comme étant d’un grand intérêt pour nous constituent cette masse de données. (3)

Très souvent, j’ai entendu des gens me dire « de toute façon, je n’ai rien à cacher » mais je me rends compte que bien peu d’entre nous ont réellement conscience des tenants et des aboutissants de la « transition numérique ».

Cédric O, Secrétaire d’État à la transition numérique, affirme que nous sommes dans l’ère de « l’économie de la donnée ». (4) Or, on assiste à une véritable « mise en données » du monde. Tout y passe, photos de famille, musiques, tableaux de maîtres, modes d’emploi, documents administratifs, films, poèmes, romans, recettes de cuisine… Une datafication qui permet de paramétrer la vie humaine dans ses moindres détails.

Tous ces éléments sont conservés par les entreprises qui les ont collectés dans des centres de données (data centers) qui sont des ordinateurs géants (des immeubles dont la surface au sol peut varier de 500m² à 600 000m², c’est-à-dire la surface de 110 terrains de football). (2)

Entrent alors en scène les « data brokers », de discrets courtiers qui achètent des données, complètent des profils et les revendent au plus offrant. Le profil d’un individu peut englober 1500 paramètres vendus à l’unité (environ 30 centimes d’euro pour un nom et un prénom) et plus rarement en totalité (600€ en moyenne). Le marché mondial avoisine 300 milliards d’euros.

Des morceaux de votre identité sont susceptibles d’être éparpillés dans un nombre incalculable de data centers à travers le monde (qui en compte plus de trois millions), sans que vous ayez la moindre idée de qui en fait quoi.

 

L’Affaire Target

Pour comprendre ce système, penchons-nous sur l’affaire Target qui s’est déroulée en 2011 aux États-Unis.

Target est une chaîne de 1147 magasins. En 2002, Andrew Pole, un statisticien, apprend qu’ils cherchent des gens comme lui capable de désosser les chiffres. La mission pour laquelle il est embauché est de répondre à cette question : « tes ordinateurs peuvent-ils calculer quelles consommatrices sont enceintes même si elles n’ont aucune envie que nous le sachions ? »

Les millions de consommateurs qui fréquentent les magasins chaque année laissent un véritable sillage d’informations sur eux-mêmes. Comprendre quelles clientes étaient enceintes sur la base de leurs réflexes d’achat était une démarche passionnante pour Andrew Pole.

Jusque-là, Target engageait des psychologues qui défendaient de vagues tactiques scientifiques censées inciter les consommateurs à dépenser davantage. Le problème de ces tactiques, c’est qu’elles traitent tous les profils de la même manière. Ces vingt-cinq dernières années, ces chaînes de magasins ont compris qu’elles ne pouvaient plus se fier aux mêmes vieux trucs éculés. Le seul moyen d’accroître les profits consistait à comprendre les habitudes individuelles de chaque consommateur et à employer des arguments de vente personnalisés. Cette prise de conscience provenait en partie d’une perception de plus en plus marquée de la force des habitudes qui influencent presque toutes nos décisions d’achats.

Target voulait tirer profit de ces singularités individuelles. Mais quand des millions de personnes franchissent tous les jours les portes des supermarchés du groupe, comment garder une trace de leurs préférences et de leurs schémas de consommation ? Pour cela, il faut recueillir des données. D’énormes volumes de données, à la limite même du concevable.

Le groupe a donc entamé un énorme processus de stockage de données en assignant un « numéro d’identification client » qui conserve la trace des choix de chaque personne. Chaque fois qu’un individu utilise une carte de crédit de la chaîne, remet une carte de fidélité en caisse, échange un coupon de remise, répond à un questionnaire, poste une demande de remboursement, appelle le service client, ouvre un mail de Target, se rend sur Target.com ou achète en ligne, les ordinateurs du groupe en conservent la trace. A tout cela se rattachent aussi des informations démographiques que le groupe collecte ou achète à d’autres sociétés, notamment l’âge du client, son statut marital, le nombre d’enfants s’il en a, le quartier de la ville où il habite, le temps qu’il met à venir en voiture au magasin, une estimation de ses revenus, la date de son installation s’il a récemment déménagé, les sites internet qu’il a consultés, ses numéros de téléphones (fixe et portable).

Target peut acheter des données indiquant l’origine ethnique du consommateur, son parcours professionnel, les magazines qu’il lit, ses marques de café, de papier toilette, de céréales ou de compotes de pommes préférées. (Dans un communiqué, le groupe Target refusait d’indiquer avec quelles sociétés d’analyse démographique il traitait, et quel genre d’information il étudiait.)

Cela permet à la chaîne de personnaliser les prospectus et les coupons qu’elle envoie à chaque client, même si vous ne vous rendrez jamais compte que vous avez reçu un autre prospectus que vos voisins.

Dans les mains d’un statisticien, ces données associées à des questions pertinentes deviennent de « l’analyse prédictive » dont le but est de deviner les futurs achats des clients à l’aide d’un algorithme.

Dès les années 80, les spécialistes du marketing ont commencé à se demander pourquoi certaines personnes changent leur routine de consommation. Ils ont constaté que les habitudes d’achat des individus risquent plus de changer quand ils vivent un événement majeur de leur existence. Lorsque quelqu’un se marie, par exemple, il est plus susceptible de se mettre à acheter une nouvelle marque de café.

La personne ne le remarque pas ou ça lui est égal. En revanche, les détaillants, eux, le remarquent, et ça ne leur est pas égal du tout.

Qu’est-ce qui amène la plus grande perturbation et suscite la plus grande « vulnérabilité aux interventions du marketing » ? Un bébé. Pour la plupart des consommateurs, il n’y a pas de plus grand bouleversement que l’arrivée d’un enfant. En conséquence, les habitudes des nouveaux parents sont plus flexibles qu’à n’importe quelle autre période de leur vie d’adulte.

Mais pour Target, s’intéresser aux jeunes mamans c’est avoir un train de retard et la concurrence est bien trop rude. Andrew Pole s’est attaqué au problème en passant au crible les informations du fichier des listes de naissances de Target, qui lui permettait d’observer en quoi les habitudes de consommation d’une jeune femme ordinaire changeaient à l’approche de la date d’accouchement. En conséquence, chaque fois qu’une de ces femmes achetait un article dans un magasin ou en ligne, Andrew Pole, en se servant de la date de l’accouchement fournie par la future mère, pouvait calculer le trimestre où surviendrait l’achat. Assez vite, il put repérer des schémas de comportement.

Les femmes enceintes, découvrit-il, achetaient de manière assez prévisible. Par exemple, dès le quatrième mois, elles s’achetaient des quantités inhabituelles de lotion non parfumée. Au cours des vingt premières semaines, elles absorbaient des vitamines, des sels minéraux, notamment du calcium, du magnésium et du zinc.

A mesure que le programme informatique de Pole traitait toutes ces données, il put identifier vingt-cinq produits différents qui, analysés ensemble, lui permettaient pour ainsi dire de scruter le ventre de la future maman. Surtout, il était en mesure de deviner à quel trimestre de grossesse elle en était. Andrew Pole appliqua l’algorithme à chaque cliente de la base de données Target. Quand il eut terminé, il détenait une liste de milliers de femmes qui étaient sans doute enceintes.

A peu près un an après la création du modèle de prédiction de grossesse, un homme entra dans un Target situé dans le Minnesota et exigea de voir le directeur. Il tenait en main une publicité, il était très en colère.

« Ma fille a reçu cet e-mail ! Elle est encore au lycée et vous lui envoyez des coupons pour des vêtements de bébé et des berceaux ? Essayez-vous de l’encourager à tomber enceinte ? »

Le directeur s’excusa platement, puis il téléphona, quelques jours plus tard, pour s’excuser à nouveau. Le père était quelque peu stupéfait. « J’en ai parlé à ma fille » dit-il « Il s’avère qu’il y a eu à mon domicile certaines activités dont je n’avais pas conscience » Il respira profondément « Ma fille doit accoucher en août, je vous dois des excuses ». (5)

Entre 2002 (date d’activité d’A.Pole chez Target) et 2008, le chiffre d’affaire du groupe est passé de 44 à 65 milliards de dollars. Son président a exposé devant une salle pleine d’investisseurs la façon dont l’entreprise avait « placé l’accent sur des articles et des catégories qui attirent certains segments de consommateurs, comme les mamans et les bébés ».

Une fois que la puissance de calcul et l’habileté technique ont atteint un certain seuil, l’efficacité globale et le niveau de précision d’un algorithme dépendent prioritairement de la quantité de données qu’on lui fournit. (6)

Ainsi, quelques critères qui n’ont pas de rapport direct avec une question donnée permettent, quand ils sont recueillis sur un grand nombre d’individus de prendre sens de façon fiable. Par exemple, Facebook peut prédire six mois à l’avance 80% des comportements de ses utilisateurs. (7)

L’impact de l’IA (Intelligence Artificielle) sur les campagnes électorales

La période de campagne électorale que nous vivons est l’occasion d’aborder le sujet de l’entrée du numérique dans la vie politique.

Qu’il s’agisse des « fermes de trolls » russes, de Cambridge Analytica ou des algorithmes de Facebook ou Tweeter, les exemples d’instrumentalisation de la technologie à des fins politiques ne manquent pas. Les scandales et révélations n’ont pourtant pas épuisé les possibilités de manipulation offertes par les nouvelles technologies. (3) Les techniques commerciales et les algorithmes comme ceux d’Andrew Pole sont les mêmes que l’on utilise pour déduire et orienter les intentions de vote des citoyens.

En 2012, l’équipe de campagne de Barack Obama se targuait de pouvoir classer les votants en « catégories d’esprits uniformes » pour mieux leur parler. Ce micro-ciblage s’est depuis perfectionné. Il se nourrit de données de consommation, mais aussi des résultats de quizz psychologiques en apparence innocents, comme en a exploité l’entreprise Cambridge Analytica en 2016, pendant les campagnes pro-Brexit et pro-Trump.

Cette société (qui n’existe plus aujourd’hui), détenue par le milliardaire américain Robert Mercer, était spécialisée dans le traitement et l’analyse de données. (7) Elle a utilisé Facebook en récupérant, sans leur consentement, les données de 87 millions d’électeurs américains. De la sorte, elle a été en mesure non seulement d’identifier trois états traditionnellement démocrates susceptibles de basculer en faveur des républicains (la Pennsylvanie, le Michigan et le Wisconsin) mais, au sein de chacun d’entre eux, de cibler très précisément les électeurs démocrates les plus hésitants. Enfin, grâce à un dispositif publicitaire personnalisé, les « dark posts » de Facebook que seul l’utilisateur ciblé peut voir et qui ne laisse pas de trace sur son mur, il ne restait plus à Cambridge Analytica qu’à adresser à chacun d’entre eux un message ciblé susceptible de les dissuader de voter pour Hillary Clinton, ou les inciter à voter pour Donald Trump. (3)

Même dans les pays européens, où le financement des campagnes est plafonné et où les données personnelles sont mieux protégées, le big data – de moins en moins coûteux – est désormais pleinement intégré dans les campagnes politiques. En France, plusieurs logiciels (Memento, Blue State, Ada…) ont été utilisés pour cibler des zones électorales publicitaires, générer des feuilles de routes pour les militants et envoyer automatiquement des SMS.

Dorénavant, les « persuadables » sont l’enjeu principal de la propagande numérique.

En 2008, trois français, alors étudiants à Harvard et au MIT, suivent les équipes de campagne de Barack Obama et sont inspirés par cette « approche scientifique » des élections. Guillaume Liegey, Arthur Muller et Vincent Pons reviennent en France et veulent expérimenter la méthode américaine fondée sur une analyse ultra rigoureuse des scrutins passés. Après une expérience concluante mais plutôt confidentielle, le trio est appelé pour assister François Hollande dans sa campagne. La victoire est grisante et les amène à créer une start-up baptisée LMP (Liegey, Muller, Pons).

« Économiquement, si on pouvait vendre notre logiciel à tous les candidats, même rivaux, ce serait idéal ». Dans les faits, c’est le candidat le plus offrant qui décroche l’exclusivité du territoire qu’il convoite.

Le logiciel en question, c’est Cinquante Plus Un.

Grâce à lui, on découpe la France en 67 000 petits carrés qui correspondent aux bureaux de vote. Pour chaque zone, on dispose des résultats des élections depuis 2004 et de toutes les données issues des recensements INSEE. Âge, revenu, situation familiale et professionnelle. A partir du moment où vous avez ces données, vous êtes capables de dire le comportement électoral des gens. Où sont les indécis ? Les « à persuader » ? Les abstentionnistes ? (8)

« On se rend compte que pour faire de l’argent, il vaut mieux faire du logiciel que du conseil. Avec du logiciel, on peut déployer notre méthode à très grande échelle. (…) Notre spécialité, c’est l’utilisation du  big data ». Guillaume Liegey

La dernière version de Cinquante Plus Un recoupe ses données avec les enquêtes d’opinions recueillies par IPSOS depuis 2016 pour anticiper les effets des candidats englués dans des affaires ou la part variable des indécis. (8)

La même année, pour lancer son mouvement politique « En Marche », Emmanuel Macron a fait appel à l’agence LMP, chargée de traiter les quelques 25 000 questionnaires récoltés et de les synthétiser grâce aux outils d’analyses automatisés du langage. Avant même de se porter candidat et d’élaborer son programme, Emmanuel Macron connaissait donc les mots à employer ou à ne pas employer pour être sûr de séduire son futur électorat. De sorte que ses discours mettent en avant son « projet » plutôt qu’un programme, les « mêmes droits » plutôt que la loi, et que le candidat entend tour à tour « protéger » les Français, « libérer leurs initiatives » et « rendre leur vie plus facile » plutôt que la transformer. La tautologie est un procédé qui consiste à définir le même par le même quand on est à court d’explication. On le retrouve dans le programme d’Emmanuel Macron lorsqu’il s’engage à « changer ce qui doit l’être ». (3)

Nation Builder, un des principaux logiciels électoraux, a été contraint par la loi de désactiver une fonctionnalité permettant d’enrichir les bases de données des politiques avec des informations personnelles publiques issues des réseaux sociaux. Plusieurs équipes de candidats à la présidentielle – et plus largement de personnalités ou de groupes politiques – ont utilisé ou utilisent toujours Nation Builder. Des données proscrites ont été collectées par ces équipes malgré l’avertissement de la CNIL (Commission Nationale de l’Informatique et des Libertés). Les équipes de François Fillon, de Jean-Luc Mélenchon ou de Jacques Cheminade expliquent évidemment n’avoir jamais utilisé ces données. (9)

Le rôle de la CNIL est de réguler l’usage des données collectées par les entreprises. Elle a par ailleurs mis en demeure Engie et EDF pour une utilisation et une collecte non prévues dans le cahier des charges suite aux nouvelles applications offertes par le compteur Linky. A ses débuts, l’application « tous anti-covid » a aussi été épinglée pour avoir collecté des données personnelles de ses utilisateurs sans en avoir l’autorisation.

Trouver l’équilibre entre l’homme et l’algorithme

En termes de régulation des pratiques, l’Europe a été pionnière en adoptant en 2016 le règlement général sur la protection des données. Son application est entrée en vigueur en 2018. Grâce à lui, le vieux continent a réussi le pari « d’autoriser » en « encadrant » la collecte des données. Les utilisateurs d’internet peuvent davantage donner leur consentement à la récolte des données les concernant mais il est toujours plus difficile de refuser que d’accepter.

Cela a valu à Google et Facebook des amendes respectives de 150 millions et 60 millions d’euros en ce début d’année 2022. Sommes symboliques dans le sens où cela ne représente qu’un chiffre d’affaires de quelques heures. Les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) sont des entreprises dont les bénéfices sont fonction de la masse de données collectées. La régulation voulue par le RGPD est un frein pour leur activité. Il est difficile pour la CNIL de faire appliquer la loi à ces entreprises qui ne la respectent pas forcément.

Au-delà du non-respect des lois par les entreprises du monde entier, on assiste au piratage et au vol de données. Encadrer la collecte des données et le consentement ne sont qu’une première étape vers la protection des utilisateurs.

Les algorithmes, eux, ne sont régis par aucune loi. Pour autant, ils influencent la loi et les dirigeants politiques doivent s’y intéresser de près ainsi qu’à leur évolution dans le temps pour construire une vision pour le pays et l’Europe. (10)

Pour l’heure, la responsabilité individuelle est de mise pour que puisse perdurer une liberté réelle et éviter une gouvernance des conduites rythmée par les algorithmes.

 

 

Benoit MILCENT,

Ouvrier paysan-boulanger et membre du collectif Stop Linky nord Sarthe

Sources:

  1. Marc Dugain et Christophe Labbé, L’homme nu, Editions pocket

  2. Guillaume Pitron, L’enfer numérique, voyage au bout d’un like, Editions Les liens qui libèrent

  3. David Colon, Propagande, la manipulation de masse dans le monde contemporain, édition Flammarion

  4. Cash Investigations, Vos données personnelles valent de l’or, 20 mai 2021, France 2. Disponible en replay jusqu’au 20 février 2022

  5. Charles Duhigg, Le pouvoir des habitudes, Editions Saint-Simon

  6. Kai-Fu Lee, I.A La plus grande mutation de l’histoire, Editions J’ai lu

  7. Luc Lewitanski, We demain n°21, mars 2018

  8. LeMonde.fr, Trois hommes + un logiciel = l’Elysée ? 07 avril 2017

  9. Le Monde.fr, Logiciels électoraux : les politiques français ont dû mettre fin à la récolte de certaines données personnelles, 03 avril 2017

  10. Aurélie Jean, La Tribune n°7, décembre 2021

Bibliographie:

En plus de mes sources, voici une bibliographie qui permet d’approfondir ce vaste sujet :

-François Forestier et François Ansermet, La dévoration numérique, Editions Odile Jacob

-François Lévêque, Les entreprises hyper puissantes, Editions Odile Jacob

-Gilles Mentré, Démocratie, rendons le vote aux citoyens, Editions Odile Jacob

-Antoine Garapon et Jean Lassègue, Le numérique contre le politique, Editions PUF

-Aurélie Jean, Voyage d’une scientifique au pays des algortihmes, Editions de l’observatoire

-Aurélie Jean, Les algorithmes font-ils la loi ? Editions de l’observatoire

Quelques clés pour protéger sa vie privée

  • Les moteurs de recherche Qwant, Duckduckgo, Ecosia ou Tor (torproject.org) ne vous tracent pas et protègent vos données.

  • Activez les outils contre les pubs intrusives dans votre navigateur si possible.

  • L’outil Ublock permet d’autoriser la pub seulement sur les sites que vous voulez soutenir. Il ne revend pas vos données comme l’a fait Adblock.

  • Dans les réglages de sécurité du navigateur Safari d’Apple, activez l’option « empêcher le suivi sur plusieurs domaines ».

  • Sur le site YourOnLineChoices, débusquez et désinscrivez-vous des cookies d’identification auprès des courtiers de données.

  • L’extension PrivacyBadger de l’Electronic Frontier Fondation vous révèle tous ceux qui hantent les pages web et vous permet de paramétrer le degré de suivi de chaque traqueur.

  • Optez pour la messagerie chiffrée Protonmail.

  • L’extension Facebook Disconnect empêche le réseau social de tracer votre navigation sur les sites affichant un pouce bleu.

  • Télécharger AdNauseam, extension pour navigateur qui clique sur toutes les pubs. Cela vous offre la paix et brouille votre profil.

  • Refuser les autorisations d’accès à vos photos ou listes de contacts.

  • Refuser les cookies sur les pages de démarrage de sites web.

  • Donnez de fausses informations.

  • Cachez les membres de votre famille sur les réseaux.

  • N’acceptez pas la géolocalisation.

  • Refusez la pose de compteurs communicants.

 

Bien évidemment, la mesure la plus efficace est d’éviter d’utiliser son ordinateur et son smartphone.