This website requires JavaScript.

Numérique Éthique vous est utile (ou pas) ? Dites-nous tout en 5 minutes ici

Risques numériques
Article

Peut-on tromper les algorithmes ?

14.08.2020

Comment échapper, résister, voire saboter la surveillance numérique ? À rebours des appels à la déconnexion, les partisans de l’obfuscation nous invitent à déployer une multitude de données personnelles dans l’optique de duper les radars.

En 2009, deux chercheurs taïwanais font une découverte étonnante : des petites araignées originaires du Pérou semblent sans aucune raison apparente sculpter de fausses araignées sur leurs toiles à partir de débris de plantes et d’insectes morts. Rapidement, ils réalisent que cette tactique permet aux cyclosa mulmeinensis de créer des leurres et de tromper leurs prédateurs afin de leur échapper. Quel rapport avec le numérique, nous direz-vous ?

Construire des leurres numériques pour brouiller ses traces

À la manière des cyclosa mulmeinensis, les universitaires Helen Nissenbaum et Finn Brunton défendent la mise en place de « leurres numériques » via la technique de l’obfuscation, qu’ils définissent comme le fait de « produire délibérément des informations ambigües, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles »[1]. Car la dure réalité est que, dans notre monde hyper surveillé, nous ne disposons pas d’une pléthore d’options lorsqu’il s’agit de rendre nos données illisibles… Nous pouvons les détruire (tout simplement), les chiffrer, ou encore, et c’est l’option qui nous intéresse, les « empoisonner », c’est-à-dire les noyer dans un océan d’informations factices.

Dans la vie de tous les jours, pratiquer l’obfuscation signifie simplement « noyer le poisson » : c’est par exemple, pour un avocat, le fait de communiquer le maximum de pièces à son adversaire la veille d’une audience dans l’espoir d’enterrer un détail crucial. En informatique, l’obfuscation consiste à submerger un programme avec du code sans lien apparent. Pour nous autres, il s’agit d’utiliser une multitude de méthodes pour inonder nos profils d’informations contradictoires. Bref, une véritable campagne de « désinformation personnelle » pour duper les algorithmes des plateformes en enveloppant ses informations personnelles de « bruit », et rendre leur identification plus longue et contraignante.

Dans un contexte d’asymétrie de pouvoir évident entre plateformes et utilisateurs, l’obfuscation s’apparente à une manœuvre de judo ingénieuse. Une manière de construire des leurres numériques, à la manière des araignées cyclosa, pour renverser ses prédateurs. C’est un moyen pour les personnes en position de faiblesse relative - c’est-à-dire nous tous, par rapport à Google, Facebook, et consorts - de se défendre, et d’exploiter la faiblesse inhérente de nos adversaires, à savoir un appétit insatiable pour les données. La philosophie qui sous-tend l’obfuscation, ce n’est donc pas d’échap ;per à la surveillance ni de s’y opposer frontalement. C’est plutôt d’accepter ses propres limites face à des acteurs plus puissants et tenter de trouver des brèches dans lesquelles inscrire sa résistance.

Mais plus largement, pour Helen Nissenbaum et Finn Brunton, avoir recours à l’obfuscation, ce n’est pas seulement défendre sa propre vie personnelle, c’est aussi combattre le modèle économique des plateformes de l’intérieur. En polluant les données collectées par les traqueurs publicitaires, celles-ci perdent alors toute leur valeur et leur intérêt commercial. Pour reprendre les termes employés par les deux chercheurs, l’obfuscation, serait « l’arme des faibles », utilisée pour se donner les moyens d’agir en faveur d’une plus grande protection de la vie privée, et créer une friction, un glitch, dans les rouages d’un modèle économique prédateur.

Une stratégie d’autodéfense numérique ?

Pourquoi alors, malgré la répétition des scandales liés aux données, l’obfuscation ne s’est-elle pas démocratisée ? Ce ne sont pourtant pas les outils qui manquent : on peut citer Ad Nauseam[2], qui clique sur toutes les publicités de manière aléatoire et permet d’envoyer simultanément des dizaines de requêtes parallèles sur des sujets sans aucun lien apparent. C’est aussi le navigateur sécurisé Tor, qui brouille l’activité en ligne avec celle des autres utilisateurs de Tor. Ou encore l’extension de navigateur Go Rando[3], qui choisit au hasard des « réactions » sur Facebook, et le projet HyperFace qui consiste à perturber les systèmes de reconnaissance faciale - non pas en cachant un visage donné, mais en créant l’illusion de plusieurs visages[4].

Plus récemment, le projet de navigation incognito lancé par Mozilla, Track This[5], promet de tromper les entreprises de retargeting un peu trop indiscrètes en créant un double numérique à l’opposé de ses habitudes de consommation. Le principe est simple (même si la réalisation est plus fastidieuse) : une fois un faux profil de consommateur sélectionné, Track This ouvre 100 onglets correspondants (pour le profil « influenceuse », il s’agira de sites de produits de beauté comme Glossier ou Goop, de compléments alimentaires, de pantalons de yoga, d’agences de voyage etc) et inonde ainsi les traqueurs publicitaires d’informations non pertinentes.

Vous l’aurez compris, l’obfuscation mobilise des tactiques toutes plus ingénieuses les unes que les autres et offre les moyens de sortir d’une forme de résignation face à la surveillance numérique. Mais elle reste pour l’instant de l’ordre du bricolage et ne parvient pas à renverser l’asymétrie de pouvoir flagrante entre plateforme et utilisateurs… À part si tout le monde s’y met ?


Sources :

  1. « Obfuscation. La vie privée, mode d’emploi », Helen Nissenbaum, Finn Brunton, 2019
  2. https://adnauseam.io/
  3. https://bengrosser.com/projects/go-rando/
  4. « Why filming police violence has done nothing to stop it », publié le 03/06/2020 par le MIT Technology Review
  5. « Anti-surveillance clothing aims to hide wearers from facial recognition », publié le 04/01/17 sur The Guardian
  6. https://trackthis.link/
Retour