Mésinformations personnelles

L’entrée du campus de Jussieu par ArslanD’étranges hiéroglyphes ornent les deux murs qui encadrent l’entrée du campus Jussieu, dans le 5e arrondissement de Paris. En plissant des yeux, on déchiffre en haut du mur de droite un début de phrase : « On assassine… » Et l’on imagine alors ce président d’université dans l’ébullition militante des années 1970 qui, las de faire repeindre les murs toutes les semaines, décide de compléter le dessin des lettres qui composent les slogans jusqu’à les transformer en dessins abstraits. En recouvrant les signes de signes, il rendait illisibles tant les inscriptions passées, que celles qui pourraient venir s’y s’ajouter.

Ce procédé porte un nom technique tiré de l’anglais : l’obfuscation, que l’on traduit mal par « assombrissement ». Il consiste à occulter délibérément le sens d’une information, d’un document. En informatique, on « obfusque » un programme pour en rendre la décompilation, la modification ou la copie plus difficiles. Les juristes s’en voient régulièrement taxés, par exemple lorsqu’ils rendent volontairement flous et/ou incompréhensibles les termes d’un contrat, de conditions générales de vente ou d’une politique de protection de la vie privée.

Mais peut-on retourner cette tactique au bénéfice des individus désireux de protéger, ou au moins de délimiter et maîtriser le périmètre de ce qu’ils laissent savoir d’eux-mêmes ?

Aujourd’hui, la protection de la vie privée repose sur l’érection de barrières juridiques et techniques. Elles demeurent nécessaires, mais elles ne retiennent plus grand-chose. Plutôt que de tenter en vain d’empêcher la capture d’informations ou – plus illusoire encore – de faire effacer ou corriger celles qui circulent déjà, pourquoi ne pas injecter dans le système d’autres informations imprécises, aléatoires ou même carrément fausses – des sortes de données malignes ? Au bout de quelque temps, le bruit recouvrant le signal, on se retrouverait efficacement « caché en pleine lumière » par un nuage de « mésinformations ».

On peut déjà voir ces méthodes à l’oeuvre. Les MARX Karl, ATTALI Jacques et TALON Achille proposés à l’évaluation sur le très controversé site de notation des profs, Note2Be, relèvent d’une certaine forme d’obfuscation, pratiquée par les enseignants opposés à la démarche du site. De son côté, TrackMeNot, une extension du navigateur Firefox, multiplie les requêtes aléatoires aux moteurs de recherche que vous utilisez afin que les vraies requêtes que vous formulez, même si elles sont enregistrées, ne renseignent en rien sur vos centres d’intérêt. Enfin, plusieurs articles de recherche – plutôt techniques – traitent de la manière d' »assombrir » les informations de géolocalisation dans un contexte d’informatique ambiante, pour protéger la vie privée des utilisateurs d’objets communicants.

Ces articles posent cependant des questions importantes : comment, après avoir noyé l’info sous l’info, conserver la possibilité de distinguer, d’exploiter ou de transmettre l’information pertinente, si et quand on le souhaite ? Comment différencier les niveaux d’opacité en fonction de ses interlocuteurs, ou de la nature de la communication concernée ? Comment rendre possible la personnalisation de services dans un tel contexte ? Archiver les « vraies » informations chez soi et sélectionner au coup par coup celles qu’on communique est compliqué et peu sûr. Etiqueter d’une manière (théoriquement) invisible les données « fiables » ou « approuvées » circulant en ligne ou reposant dans les bases de données pourrait s’avérer contradictoire avec l’idée même d’obfuscation.

Un joli champ d’innovation que nous nous proposons, avec vous, d’explorer dans les mois qui viennent, dans le cadre du programme « Identités Actives« .

Daniel Kaplan

À lire aussi sur internetactu.net

0 commentaires

  1. Bonjour,

    Je développe actuellement un outil d’obfuscation des recherches sur Internet, un peu comme TrackMeNot mais avec une approche différente : plutôt que de générer beaucoup de requêtes , je génère des requêtes personnalisées et plus difficiles à discerner.
    L’idée n’est plus de noyer complètement les vraies informations, mais plutôt de donner des fausses pistes. A partir du moment où la fausse information ne peut plus être distinguée de la vraie, toute information devient inutile.

    Un avantage de cette approche, est de ne plus être incompatible avec la « personnalisation des services ». L’idée est que le profile de recherche généré doit être « orthogonal » au profile pour lequel je souhaite garder des services personnalisés. Par exemple, je peu masquer mon profil politique et religieux en générant des requêtes aléatoires sur ces sujets, sans pour autant masquer mon profile sportif ou professionnel.

    Mon projet est disponible gratuitement (c’est un extension de Firefox) sur mon site perso, je vous encourage à l’essayer, toute remarque est la bienvenue.

  2. Très bon champ d’exploration vaste et délicat à révéler …
    j’ai noté que
    par simple observation on peut déduire que l’obfuscation lancée ,dont au moins une personne connait le sens et communique sur celui ci (compétence de la source), s’accompagne de plus en plus d’un département « terreur juridique » qui à minima peut aspirer tout l’argent de l’alerteur. une illustration connue: imaginez que, sous prétexte de sécurité, des minidrones de reconnaissance faciale survolent une manifestation de contestataires dans un conflit social quelconque; tous emporteraient des simples parapluies pour brouiller et preserver leurs identités mais ainsi les parapluies deviendraient interdits pendant les manifestations : le juridique suffit

  3. Ber,
    Je ne suis pas vraiment d’accord avec votre exemple. Dans ce cas ci, prendre un parapluie ne reviendrait pas à faire de l’obfuscation, mais de l’anonymisation. Dans le sens où je l’entend (mais je n’ai pas de définiton formelle alors peut être que je me trompe), l’obfuscation serait plutot de participer à plusieurs manifestations, même celles dont on ne soutient pas la cause, afin que les observateurs ne sachent pas réellement quelle cause on soutient, ou ne puisse pas en être sure à 100%.
    A partir du moment où une action X est légale, qu’on l’effectue 50 fois ne la rend pas illégale.
    Cela dit, dans le cas de manifestations, cela perd de son sens…

  4. Vincent

    je comprend mais ce que je veux illustrer c’est le fait que quand un moyen efficace (moindre coup, rapidité, réel tromperie sur l’attention) sera démocratisé il pourra purement et simplement etre interdit pour des raisons divers justifiées ou détournées
    j’ajouterai qu’ il ne faut pas sous estimer la créativité des entreprises pour trouver le sens réel des infos transmises quand a l’armée ils développent un programme d’analyse des reséaux culturel sur base d’ethnologie

  5. Cela fait longtemps que je pratique l’obfuscation, sans savoir que cela portait un nom.
    J’ai trouvé votre article très intéressant.

  6. En effet, cet article est particulièrement intéressant.

  7. L’obfuscation passe à l’ère numérique des techniques anciennes de propagande que sont la confusion volontaire, l’imprécision intentionnelle, le siphonage et le glissement sémantique, etc. , toutes sortes de joyeusetés manipulées couramment par les petits et grands pouvoirs politiques et économiques pour se cacher derrière des rideaux de fumée. Quand Nicolas Sarkozy, dans son discours de Montpellier le 3 mai 2007 (1) dit, d’une part: « La France, c’est la Liberté d’expression », et deux lignes plus loin: « […] nul ne peut prétendre vivre en France sans […] parler le Français », personne ne relève rien. Quand l’opérateur de télécommunication Orange, par l’intermédiaire de son agence TBWA, dépose la marque « OPEN » (2), qui dès lors n’est plus si « open » que ça, personne n’est choqué. Quand à propos du Web 2.0, on parle à tort et à travers de « réseaux sociaux » alors qu’il ne s’agit que de « sites » tout ce qu’il y a de plus fermés, rares sont ceux qui demandent une correction. Au contraire, les sondeurs, les commentateurs, les actionnaires et les investisseurs spéculent sur le succès de ces tours de passe-passe. L’important est que cela fasse illusion. Alors l’homme devant son écran est-il condamné à surfer d’imposture en imposture? Ne trouvera-t-il pas d’autre parade au derrick qu’on voudrait lui planter dans la tête, que d’opter lui-même pour la tactique d’obfuscation des compagnies de forage sémantique? Ce serait à coup sûr la fin de toute espèce de réalité, le début de la plus totale déréliction. Non, la bonne parade n’est pas celle-là. On ne lutte pas contre l’opacité par l’obscurcissement. Au contraire, c’est dans une forme de nudité paradoxale (3) qu’il faut rechercher la voie, et aussi par un travail collectif sur le sens des mots. Un exemple: puisque l’on parle d’identité numérique, parlons d’ OpenID, ou plutôt de la marque déposée OpenID. A t’on remarqué à quelle vitesse les majors de l’Internet se sont ralliées à son standard et ont sauté dans le conseil d’administration de la fondation US? Qui a vu que cette même fondation demande à tous ceux qui détiennent une part de sa propriété intellectuelle ou des marques afférentes dans tous les pays de bien vouloir les lui reverser? Bref, notre « identité numérique », réputée ouverte et distribuée sera-t-elle régie demain par une Trade Mark (OpenID TM) et par des processus centralisés de type capitalistique? Il n’y a pas ici de procès d’intention, simplement l’indication d’un combat à mener par tous. Comme de nombreux mots, concepts ou notions d’intérêt général, OpenID doit rester le fait de ses utilisateurs. C’est ce que propose le concept juridique de « marque collective » qui existe dans le Droit français et dans celui d’autres pays. OpenID doit probablement devenir une « Collective Mark » (4): OpenID CM pour se donner les moyens de sa propre défense.

    1 – Discours de Montpellier, 3 mai 2007: http://tinyurl.com/3752uc
    2 – OPEN : INPI 3405730
    3 – Cf. le « Club des naturistes numériques » né sur Facebook: http://tinyurl.com/38mher
    4 – Un travail de recherche sur les traductions internationales de la notion de « Collective Mark » est en cours dans le cadre de la P2Pfoundation.