« Si vous voulez garantir la confidentialité de vos données, tout ce que vous avez à faire est de vous rendre dans notre village « Opt Out », et d’arrêter de parler avec ceux qui ont décidé de ne pas y habiter. C’est très simple !
Google ne risquera plus de lire vos emails : il n’y a aucun ordinateur dans le village. Et pas plus de risque d’être surveillé par ailleurs : on n’y trouve aucune banque, et pas plus d’électricité.
Intéressés ? Cliquez donc sur le bouton « Opt Out » de la page d’accueil de Google, des employés de sa division vie privée viendront vous aider à déménager, et s’occuperont de détruire toute trace de votre vie passée. »
Le reportage d’ONN (Onion News Network, site d’information satirique américain) a le mérite de la clarté : il est de plus en plus difficile de ne pas être indexé dans les bases de données de Google.
Google, leader mondial du ciblage comportemental
Lancé comme un « simple » moteur de recherche en 1997, Google est aujourd’hui presque partout, et analyse tout autant les sites web que l’on visite que le contenu des emails de toute personne écrivant à l’un des utilisateurs de sa messagerie Gmail, afin d’y afficher des publicités ciblées.
Au siècle dernier, avant que les attentats du 11 septembre 2001 n’entraînent les dérives sécuritaires que l’on connaît, le spectre de Big Brother était souvent associé à DoubleClick, la plus importante des régies publicitaires sur l’internet.
Il suffisait en effet de visiter un site web doté d’une publicité de DoubleClick pour recevoir un petit cookie, ou un pixel espion, fichier doté d’un identifiant unique permettant à DoubleClick de dresser le profil comportemental des internautes à partir de la liste des sites web qu’ils consultent, livres qu’ils achètent, vidéos qu’ils regardent, etc.
Lorsque DoubleClick racheta Abacus, la plus importante base de données américaine de marketing direct, forte de 90 millions d’identifiants, le scandale fut mondial : DoubleClick allait pouvoir mettre un nom, et une identité, sur les profils des internautes. La Federal Trade Commission (FTC) américaine, tout comme la Commission européenne, tenta (en vain) de bloquer cette fusion. Nous étions en 1999.
En 2007, la FTC et Bruxelles tentèrent de nouveau (en vain) de bloquer le rachat de DoubleClick par Google. Mais le scandale ne fut pas mondial. Big Brother avait pris, entre temps, d’autres atours.
Google avait également su se rendre indispensable, profitant de l’envol du web 2.0, dont le modèle économique repose sur l’agrégation, et la commercialisation, des données personnelles, publiques, et privées, de leurs utilisateurs, en contrepartie de services « gratuits« .
Google n’est pas tant le leader mondial des moteurs de recherches et des services web que le leader mondial du ciblage comportemental. Google ne gagne pas d’argent avec nos recherches, mais avec les publicités qu’il y associe.
Pourtant, au vu du nombre de services qu’il propose, et donc de l’ampleur des données personnelles qu’il collecte, Google fait grand cas de la protection de la vie privée.
Notre vie privée est une monnaie
Dan Lyons, éditorialiste à Newsweek, a très bien résumé la situation dans un article intitulé « L’instant orwellien de Google » : « La nouveauté, c’est que la vie privée est devenue une sorte de monnaie d’échange. Elle nous sert à payer les services en ligne. Google ne fait rien payer pour Gmail. En lieu et place, il lit vos emails et vous envoie des publicités en fonction des mots-clés trouvés dans votre correspondance privée« .
« Le génie de Google, Facebook et les autres, c’est d’avoir créé des services qui sont à ce point utiles, ou distrayants, que les gens seront prêts à céder un peu de leur intimité pour avoir le droit de les utiliser. Aujourd’hui, l’idée, c’est d’obtenir des gens qu’ils en donnent un peu plus — de façon à pouvoir augmenter le prix de vente du service.
Ces entreprises n’arrêteront jamais d’essayer de grappiller des bribes de nos données personnelles. Leur modèle commercial est en totalité fondé sur la notion de « monétisation » de notre intimité. Pour réussir, ils doivent progressivement faire évoluer la notion de vie privée elle-même — la « norme sociale » comme dit Facebook — afin que ce nous cédons ne paraisse plus aussi précieux. Puis, il leur faut gagner notre confiance.
Ainsi, chaque nouvelle érosion de l’intimité nous est vendue, paradoxalement, avec un discours vantant à quel point l’entreprise X se soucie de notre intimité. Je me demande si Orwell aurait été impressionné, ou consterné. Et qui aurait dit que Big Brother ne serait pas une grosse agence gouvernementale, mais une bande de gamins de la Silicon Valley ? »
Orwell ? Il aurait probablement doucement rigolé : Orwell se battait contre le fascisme, le totalitarisme, contre des dictateurs, des régimes militaires qui n’hésitaient pas à éliminer, non seulement leurs opposants, mais également ceux qui seraient susceptibles de le devenir – et leurs familles, aussi…
A contrario, nous sommes le principal capital des gamins de la Silicon Valley, leurs meilleurs clients (et leurs meilleurs revendeurs), un formidable vecteur de croissance, d’autant que cette énergie est, a priori, renouvelable à l’infini…
Leur intérêt est d’avoir plus d’utilisateurs, pas moins de « clients« . Et ils feront donc tout ce qu’ils peuvent pour les aider à mieux reprendre le contrôle de leurs données, et donc de leur vie privée, tout en nous incitant à utiliser encore plus de services web et de fonctionnalités, afin de pouvoir encore mieux nous profiler, et monétiser nos données.
C’est le revers du « paradoxe de la vie privée« , que l’on pourrait qualifier de « paradoxe de la traçabilité » : les gamins de la Silicon Valley sont pris dans une contradiction au moins apparente entre, d’une part, la peur exprimée par les utilisateurs de leurs services de voir leurs données personnelles être utilisées « à l’insu de leur plein gré » et donc de ne plus pouvoir contrôler leur vie privée et, d’autre part, le fait que leur coeur de métier est précisément de nous profiler, d’établir des ciblages comportementaux tout autant anonymes que personnalisés, et donc de nous soumettre à une forme de traçabilité… respectueuse de nos vies privées.
Le problème est inhérent à l’informatique. Si tout ce que nous faisons dans l’espace physique laisse des traces – de plus en plus utilisées par ces « experts » de la police technique et scientifique – la différence, dans les espaces numériques, c’est que ces traces sont quasi systématiquement archivées, stockées, voire analysées. Par défaut, l’informatique laisse des traces, et ces traces numériques sont bien plus facilement exploitables que nos traces corporelles, physiques.
Il existe un certain nombre de techniques, pas forcément compliquées, pour s’en prémunir, la question restant de savoir jusqu’où doit, et peut aller, le fournisseur de service pour protéger la vie privée des internautes, ce pour quoi la CNIL notamment fait pression sur Google pour qu’il limite la durée de conservation de ces « données de connexion« .
Toutes vos télécommunications pourront être retenues contre vous
Le problème, c’est qu’on ne peut nullement faire confiance à ces prestataires de services informatiques, ce que reconnaissait d’ailleurs, en décembre 2009, Eric Schmidt, le PDG de Google, dans une déclaration qui fit scandale : « Si vous souhaitez que personne ne soit au courant de certaines choses que vous faites, peut-être que vous ne devriez tout simplement pas les faire » :
« C’est une question de discernement. (…) Tous les moteurs de recherche, dont Google, conservent des données personnelles pendant un certain temps (…) et aux Etats-Unis, le Patriot Act permet aux autorités d’accéder à ces informations. »
Que l’on réside aux Etats-Unis, en France, en Chine ou en Russie, les autorités ont les moyens d’accéder à ces données. C’est légal. Les employés de ces marchands de données personnelles ont également accès à nos données, certains s’amusent même à le faire, tout comme un certain nombre de policiers vont allègrement piocher, en-dehors de toute procédure légale, dans les fichiers policiers, quand bien même c’est évidemment interdit, et illégal.
Répondant à un internaute qui ne voyait pas le problème, au nom du sempiternel « si je n’ai rien à me reprocher, je n’ai rien à cacher« , Tristan Nitot, fondateur et actuel président de Mozilla Europe, connu pour son navigateur Firefox, a très bien résumé le problème sur son blog personnel : les jeunes filles qui, suite à un rapport sexuel non protégé, cherchent « avortement » ou « Sida » sur Google, les adolescents un peu énervés qui y tapent « comment faire une bombe atomique » ou « rejoindre Al-Qaeda » sur Google, les déprimés qui cherchent « comment se suicider« , ou encore les amoureux qui cherchent un « sextoy » ne font rien de mal. Mais, si l’on suit le raisonnement d’Eric Schmidt, ils ne devraient pas le faire…
« Dans tous ces cas-là, tu n’as rien fait d’interdit par la loi. Tu n’as rien publié sur le Web. Tu as juste communiqué à Google tes préoccupations de l’instant. Elles existent dans la mémoire de Google, associées à ton nom. Cela est susceptible d’être communiqué à d’autres personnes. Aux gouvernements qui en font la demande, par exemple. Mais pas seulement. Et voir ces informations révélées est potentiellement dangereux pour toi, à cause du regard des autres. »
Il n’est certes pas exclu d’imaginer qu’un jour, les bases de données de Google, Facebook et consorts puissent aussi servir à identifier, non seulement les personnes qui cherchent à fabriquer une bombe atomique, mais également celles qui cherchent à avorter, se suicider, ou encore acheter un sextoy. Mais, en ce cas, le problème ne serait pas posé par l’internet, et encore moins par le comportement des internautes. Le problème et l’enjeu seraient politiques. Et c’est sur ce terrain-là qu’il faudrait alors se battre.
De nombreux services de renseignement espionnent d’ores et déjà nos télécommunications, à commencer par la NSA (National Security Agency), créée au moment de la guerre froide afin d’espionner les télécommunications du bloc de l’est. A la chute du mur, plutôt que d’arrêter d’espionner l’autre partie de l’humanité, la NSA se reconvertit dans la surveillance des Etats voyous, des terroristes, mais également dans le renseignement économique, industriel, politique. Contrairement aux écoutes téléphoniques classiques, qui ciblent tel ou tel individu en particulier, la NSA et son réseau Echelon (qui réunit plusieurs autres pays anglo-saxons) espionnent potentiellement… toutes les télécommunications, avant de faire le tri.
Edgar J. Hoover et Joseph Staline auraient probablement adoré pouvoir disposer des bases de données de Google, Facebook et consorts, et avoir la haute main sur Echelon. Cela dit, la NSA espionnait déjà toutes les télécommunications bien avant le 11 septembre 2001, et elle n’a pas pu empêcher les attentats pour autant, pas plus qu’elle n’a permis de débusquer Ben Laden, non plus qu’à l’US Army de remporter les guerres d’Irak et d’Afghanistan.
Au-delà du « terrorisme« , la surveillance des télécommunications, ou leur désignation comme armes de guerre (de l’information), valent à ce jour à près de 120 blogueurs, dans le monde entier, d’être incarcérés (cf la carte des blogueurs menacés de prison). Si la majeure partie d’entre eux résident (dans l’ordre) en Chine, en Egypte ou en Iran, on en trouve aussi en Grande-Bretagne ou aux Etats-Unis. Certains pour des propos tenus sur leurs blogs, d’autres pour « possession d’un outil criminel » (leur téléphone portable, grâce auquel ils auraient coorganisé des manifestations), ou encore parce qu’ils chroniquaient, sur Twitter, les mouvements de la police…
Tout ce que vous avez toujours voulu savoir sur moi et que vous aviez la flemme d’aller chercher sur l’internet… est peut-être sur mon PC
Toutes ces atteintes manifestes aux libertés doivent bien évidemment être combattues, et dénoncées. Mais, et j’observe la montée en puissance de la société de surveillance depuis maintenant 10 ans, en l’état, les principaux problèmes ne sont pas posés par Google, Facebook non plus que les fournisseurs de mails ou d’accès à l’internet qui, pourtant, sont ceux qui agrègent le plus de données personnelles.
La majeure partie des pertes, vols ou fuites de données personnelles concerne des entreprises, ou des administrations, qui perdent ou se font voler des fichiers clients, dossiers médicaux, liste de numéros de cartes bancaires ou de sécurité sociale. Généralement, elles émanent de vols d’ordinateurs portables, de CD-Rom, de clefs USB, plus rarement de « piratages« , via l’internet, de serveurs, sites web ou bases de données.
Mais le principal problème est (encore) ailleurs. Tous les professionnels du Net savent que, pour l’essentiel, le problème se situe entre la chaise et le clavier (PEBKAC, pour « Problem Exists Between Keyboard And Chair« , en VO).
Le premier problème, c’est l’utilisateur qui, par inadvertance, ou par légèreté, envoie à tous ses « amis » une photo perso qu’il voulait n’envoyer qu’à son ou sa petite amie, c’est celui ou celle qui écrit son mot de passe sur un bout de papier qu’il laisse traîner, qui ne se déconnecte pas et laisse sa session Facebook ou son Gmail ouvert pendant la pause déjeuner, offrant ainsi la possibilité à un plaisantin (voire pire) d’usurper son identité, et caetera.
Une variante de cette forme de prise de risque intervient avec les utilisateurs un peu plus chevronnés, qui décident de contourner les mesures de sécurité imposées par leurs employeurs parce que celles-ci sont trop lourdes à gérer, ou bien parce qu’elles les empêchent d’utiliser tel ou tel site web ou logiciel, ce qui, révèle une étude sur la sécurité en entreprise, serait le cas de 60 % des managers américains, 53 % des Anglais, 52 % des Canadiens et 50 % des Français…
Les professionnels de la sécurité (informatique, mais pas seulement) savent aussi que le problème se situe également dans l’entourage immédiat de la personne qui est assise entre la chaise et le clavier. Le problème se pose lorsque sa femme, son homme, ses enfants, employeurs, collègues, colocataires, par mégarde, curiosité, suspicion ou avec une véritable intention de nuire, commencent à la surveiller, à l’espionner. Les annales de l’intelligence économique, de l’espionnage industriel tout comme des cas de divorces ou de séparation sont truffées de telles histoires.
La majeure partie des atteintes réelles à la vie privée, dès lors qu’elles reposent sur l’exploitation de ce que l’on fait sur un ordinateur, viennent « de l’intérieur« , de personnes que l’on côtoie et qui fouillent dans l’historique des messages, pages consultées sur le web, qui installent un « cheval de troie » pour espionner ce que l’on fait, écrit et regarde sur le Net.
De l’impudeur à l’empathie
A l’occasion du débat sur le « droit à l’oubli« , initié par Nathalie Kosciusko-Morizet, on a également beaucoup glosé sur ces traces que les internautes laissent sur le web et qui, une fois rassemblées, pourraient s’avérer intrusives.
La meilleure illustration en est probablement le « portrait Google » qu’avait tiré la revue Le Tigre d’un internaute lambda, révélant les noms et adresses de plusieurs de ses ex-petites amies, de son employeur, son numéro de téléphone portable, etc. Toutes informations qu’il avait un jour postées sur le Net, sans forcément imaginer qu’un jour quelqu’un irait les y chercher, et encore moins les rassembler ainsi dans une sorte de rapport de détective privé.
Tout ou partie de ces informations auraient pu tout aussi bien être agrégé par un vrai détective privé oeuvrant à l’ancienne. La nouveauté, c’est que toute personne disposant d’un peu de temps peut s’y atteler : un journaliste de MediaPart a même décidé de tirer le mien. C’était tentant : je suis réputé pour être sensible aux questions de vie privée…
Las : cela fait 10 ans que je « traîne » sur le Net, et il n’a rien trouvé de bien compromettant, rien qui n’ait pu me faire peur, pour la simple et bonne raison que, m’intéressant depuis longtemps aux questions de vie privée, d’informatique et libertés, je ne laisse pas traîner n’importe quelle donnée sur le Net.
Dans un autre registre, et suite à une erreur de manipulation de son compte Twitter, le journaliste David Abiker a envoyé à ses 5300 abonnés son numéro de téléphone portable, qu’il voulait initialement envoyé, en message privé, à Aude Baron, une autre journaliste adepte de Twitter. Dans la chronique qu’il en tire, Comment je me suis disputé ma vie privée sur Twitter, David Abiker explique comment il a d’abord paniqué, avant d’éclater de rire en lisant les réactions, souvent drôles, suscitées par sa « boulette 2.0 » :
« Au-delà de ce qu’on appelle un #fail sur Twitter, autrement dit un plantage monumental, je me suis dit que mon téléphone n’avait sonné que trois fois, que la plupart des messages rediffusant mon numéro avaient été effacés (à ma connaissance), que j’avais reçu d’inconnu(e)s des SMS compassionnels d’une rare intensité, que les gens avaient de l’humour et qu’il était plutôt bienveillant… et qu’en fin de compte, une forme d’autorégulation avait pu fonctionner dans cette affaire permettant de me donner à l’avenir un argument de plus pour expliquer qu’internet permet aussi des expériences de solidarité collective intéressantes et que le média n’est pas aussi irresponsable qu’on veut bien le dire. »
En novembre 2009, Bruno Walther, pionnier de la communication politique sur l’internet, raconta de son côté comment, paniqué, alors que son quatrième enfant menaçait de naître très précocement et qu’il se ruait, à 4h du matin, aux urgences pour voir « jaillir une équipe assez virile du SAMU pédiatrique« , il a commencé à « tweeter« , sans réfléchir, ce qu’il éprouvait :
« Je comprends plus où je suis, j’ai l’impression d’être dans un mauvais rêve. Non, j’ai plutôt l’impression d’assister à un épisode de Greys Anatomy ou Dr House. A un détail près, je suis dans la série. Tout s’affole autour de moi. Je perds pied.
Je tweete, par réflexe, mes sentiments, ce que je vois. Et là un truc incroyable se produit. Des gens que je connais ou pas me répondent. Je reçois des messages de San Francisco, de Paris, de Pékin… De jolis messages de soutien. Certains me proposent de les appeler si j’ai besoin de parler.
Peu à peu je reprends pieds. Je m’aperçois que je ne suis pas seul. Je suis envahi de good vibes, de gens qui me parlent en live, me soutiennent alors qu’il n’est que 4 heures du matin. »
Quelques heures plus tard, son fils naît : « Il est 8h du matin. Twitter et Facebook se réveillent. Nous sommes littéralement inondés de messages de félicitation et de soutien« . Ses autres enfants, à peine arrivés à l’école, sont eux aussi félicités par ceux qui ont appris la nouvelle sur Facebook.
Lui qui avait déjà connu « des années de montagnes russes, de doutes, de peurs au ventre et de solitude » en tant que père d’un autre enfant malade, parle de cette expérience comme d' »une matinée de solidarité, de chaleur« . Pour lui, la question posée n’est pas tant celle de l’impudeur, des risques posés par l’exposition de soi, que d’une forme d' »empathie collective » :
« Merde. Grâce à twitter je réalise enfin. Ce que je suis en train de vivre n’est pas une catastrophe, un retour en arrière, mais une merveilleuse nouvelle, une naissance.
La différence ? Twitter et Facebook ! Twitter et Facebook m’ont permis de transcender une fatalité. A la froideur, à la solitude des couloirs froids de l’hôpital Necker, ce sont substituées la chaleur et la solidarité de Twitter.
Dans ces moments-là, Twitter cristallise le meilleur de l’humanité. Simplement parce que derrière des followers se cachent des humanités. Qui quand elles se mettent en marche vous portent, au sens littéral du terme. Twitter, à un moment clef de ma vie, m’a permis de passer de la détresse au combat. De la tristesse à la joie.
Oui j’ai été impudique. Terriblement. Mais grâce à Twitter et à vous, j’ai pu passer le cap. Assumer un rôle de mari et de père. Faire face. Merci. »
0 commentaires
C’est un peu facile de tout placer côté user, vous croyez que ceux qui surveillent et qui légifèrent sont plus doués ?
http://bluetouff.com/2010/01/19/le-filtrage-ca-marche-le-probleme-est-toujours-situe-entre-la-chaise-et-le-clavier/
….
à croiser avec cette conférence de Eben Moglen à l’Internet Society New York, qui décortique puissamment les enjeux sociaux : http://www.softwarefreedom.org/events/2010/isoc-ny/FreedomInTheCloud-transcript.html
Bonjour JMM,
Comme souvent, assez d’accord sur certains de vos constats.
Je relève ceci :
« Leur intérêt est d’avoir plus d’utilisateurs, pas moins de “clients“. Et ils feront donc tout ce qu’ils peuvent pour les aider à mieux reprendre le contrôle de leurs données, et donc de leur vie privée, tout en nous incitant à utiliser encore plus de services web et de fonctionnalités, afin de pouvoir encore mieux nous profiler, et monétiser nos données. »
J’y vois quand même une contradiction, et doute vraiment profondément de la volonté des Google et Facebook de « respecter », d’une façon ou d’une autre, la vie privée de leurs inscrits (ou ce que ces inscrits considèrent comme relevant de la confidentialité).
Ce ne sera qu’effets d’annonces, mais je souscris pleinement à l’aeesrtion de Dan Lyons en milieu d’article.
Quant à relativiser ce contre quoi luttait Orwell (le totalitarisme, le fascisme), et le caractère objectif de mastodontes comme Google ou Facebook, là aussi un bémol : pas d’idéologie dans ces mastodontes, mais aucune assurance non plus quant au « qui fait quoi ». Que font Google et FB de nos données, à qui les transfère-t-il, bon gré mal gré ? Qu’est-ce qui aujourd’hui nous protège des détournements de demain ? Solove a parfaitement posé cet enjeu, en réponse à l’imbécile « si j’ai rien à me reprocher, pas de problème ».
S’il faut éviter de diaboliser bêtement certaines « nouvelles » technologies, il faut d’urgence encadrer les plus intrusives, les plus automatiques, et les plus exhaustives d’entre elles.
Voir le marketing prendre la place de la propagande, je n’y vois pas spécialement de progrès ni d’amoindrissement des risques…
le cookie est un pixel, première nouvelle, arrêtez d’écrire des âneries si vous voulez être crédible
Il me semble que vous oubliez quelque chose. Pouvez-vous me dire comment l’interface chaise-clavier, à moins d’être un expert en JavaScript, Ajax, XML-HTTP et règles cross-domaines, peut avoir la certitude que les informations qu’il a donné à un domaine X ne sont pas transmise à son insu à un domaine Y, sans action de sa part? Facebook Connect peut le faire, donc tout le monde peut le faire.
Oublions les – comme l’article l’énonce si justement – discours vantant à quel point on se soucie de notre intimité à chaque nouvelle érosion de celle-ci, et les réglages de confidentialité devenus si complexes qu’il est à peu près impossible d’en prévoir les effets au point qu’on se demande si ce n’est pas fait exprès.
Ce n’est pas le bla-bla qui me protège, c’est la maîtrise de la technologie.
Il n’est pas acceptable que je doive aller sur une page de mon réseau social pour lui interdire de partager mes données avec http://www.filles-chaudes.com, pas plus qu’il n’est acceptable que je doive aller chez Adobe pour interdire à un plugin s’éxécutant chez moi d’écrire sur mon disque. Si nous acceptons cela, alors nous acceptons de perdre le contrôle de la technologie, donc de perdre le pouvoir sur nos données.
C’est la technologie du web qui est allée trop loin.
Si les cookies doubleclick et les pixels espions étaient faciles à bloquer, il est devenu impossible de donner « juste assez » de droits à mon navigateur pour consulter ce que je veux sans courir le risque de lui en donner trop et de voir http://www.pascher.com m’accueille par un « Bonjour Jean-Yves, êtes-vous satisfait de votre nouveau four micro-ondes? ». Ce qui serait le plus bénin de ce qu’on puisse imaginer.
Et voici où je veux en venir : la perte de confiance dans le web dans son ensemble.
Puisque FaceBook Connect peut livrer mon identité à http://www.pascher.com à mon insu et sans mon intervention, (souligné) et que mon navigateur n’a pas empéché cela (/souligné), c’est que la technologie est devenue mon ennemi. Même expert en web 2.0, je ne vais pas passer une heure pour décortiques les manigances des pages web. Ce n’est pas Google ou Facebook qui sont suspects, c’est la technologie elle-même.
En gros la technologie serait neutre, le problème serait principalement l’utilisateur?
Mouais. Autant reprocher à l’homme d’être humain, ca n’avance à rien..
Est ce que ca ne revient pas aussi à dire que le problème dans la bombe atomique, c’est le malade qui appuie sur le bouton?
Sauf que non, il vaut mieux que la bombe atomique n’existe tout simplement pas, parce qu’il y aura toujours le risque qu’un malade ou un dirigeant cynique appuie sur le bouton..
C’est pareil pour la vie privée sur le net. On peut toujours attendre le jour miraculeux ou tout les internautes sauront parfaitement se protéger et utiliser les outils informatiques de facon parfaitement rationnelle et intelligente…c’est idiot, vain, naif et/ou profondément cynique. Et ca n’arrivera certainement jamais.
Une solution beaucoup plus réaliste serait de se battre pour empecher des entreprises qui n’ont rien d’innocentes, comme google, de piocher allégrement dans la vie privée des gens, que ceux ci paraissent « d’accord » ou non.
Et oui, à nous lire, Orwell se retournerait certainement dans sa tombe, parce que le totalitarisme commence toujours tout doucement, par des petites choses, de petites habitudes apparemment innocentes prises à notre insu. Et puis un jour les flics débarquent pour t’emmener tu ne sais ou, et la c’est trop tard..
On fustige Facebook, Google, etc… alors que n’importe quel groupe d’Hypermarché trace bien plus de choses avec leur carte de fidélité. Les données qu’ils collectent sont utilisées sans vergogne et en toute impunité.
« On fustige Facebook, Google, etc… alors que n’importe quel groupe d’Hypermarché trace bien plus de choses avec leur carte de fidélité. Les données qu’ils collectent sont utilisées sans vergogne et en toute impunité. »
Peut-être, mais elles ne se retrouvent pas sur le net…Le problème que pose Google par ex, c’est que n’importe qui (un employeur par ex) en tapant un nom peut savoir beaucoup sur quelqu’un en accédant à des données que l’on communique ordinairement qu’à ses amis !
Superbe article très détaillé et vraiment intéressant, merci.