Airline passenger uses biometric scanning technology at Hartsfield-Jackson International Airport in Atlanta, GA. CREDIT: <a href= https://flickr.com/photos/deltanewshub/44275739610/in/album-72157704052266884/>John Paul Van Wert/Rank Studios 2018 (CC)</a>.
Un passager d'une compagnie aérienne utilise la technologie de balayage biométrique à l'aéroport international Hartsfield-Jackson d'Atlanta, GA. CREDIT : John Paul Van Wert/Rank Studios 2018 (CC).

Big Data, surveillance et compromis de la régulation de l'internet

31 janvier 2020

Né et élevé à Séoul, en Corée, Seungki Kim partage son temps entre son travail scolaire en tant que junior à la British Columbia Collegiate School et la poursuite de ses intérêts hétéroclites qui incluent la plongée sous-marine, la musique et l'écriture. Il aime s'informer sur les défis éthiques auxquels les sociétés sont confrontées et prévoit d'étudier les relations internationales et la philosophie à l'université.

THÈME DE L'ESSAI : Existe-t-il une responsabilité éthique de réglementer l'Internet ? Si oui, pourquoi et dans quelle mesure ? Si non, pourquoi ?

Imaginez que vous entriez dans un aéroport pour embarquer sur un vol international. On passe par les contrôles d'identité, l'inspection des bagages, le contrôle des passeports, et parfois d'autres obstacles encore, juste pour arriver à la porte d'embarquement. Peu de gens, voire personne, se réjouiraient de ces désagréments à bras ouverts. Pourtant, on s'y soumet en sachant qu'il s'agit d'étapes nécessaires pour arriver à destination en toute sécurité. D'une certaine manière, nous, citoyens modernes, avons donné notre accord tacite à ces mesures en échange de la sécurité dont nous avons besoin. Elles ne sont pas là pour nous harceler, mais pour arrêter le flux des personnes et des substances qui nous causent du tort. Réglementer les déplacements, c'est assurer la sécurité publique.

On peut faire valoir que les mêmes contrôles doivent être mis en place dans le cyberespace pour endiguer le flux d'informations nuisibles, la diffusion de médias abusifs et la conduite de transactions et de communications illicites. Mais ces inconvénients mineurs sont-ils la seule contrepartie ? Dans l'exemple de la sécurité des aéroports, il y a un certain nombre d'autres conséquences cachées que nous subissons lorsque nous franchissons les lignes de sécurité. Les données sur les passagers collectées par les compagnies aériennes comprennent des informations biographiques de base telles que le nom et la date de naissance, ainsi que des informations de paiement telles que le numéro de la carte de crédit et l'émetteur. Ces données sont transmises aux agences gouvernementales sous le nom d'APIS (Advance Passenger Information System). Lors du passage des contrôles de sécurité, le visage est filmé par des caméras de surveillance, le contenu des sacs est imagé et des questions sont parfois posées sur la destination et l'objet du voyage. Une fois collectées, les données peuvent être utilisées à de multiples fins, et les agences gouvernementales les ont effectivement utilisées sans trop de restrictions, leur secret étant garanti par les lois sur la sécurité nationale. En d'autres termes, la réglementation et la surveillance vont de pair. L'identification efficace des risques passe presque toujours par une collecte efficace d'informations. La situation est comparable à une perquisition. Pour identifier une personne à risque, il faut éclairer l'ensemble de l'espace, demander à chacun de fournir des informations personnelles et inspecter minutieusement les personnes et les biens. En résumé, la surveillance permet la régulation ; la seconde est impossible sans la première.

Lorsqu'il s'agit de l'internet d'aujourd'hui, il y a un élément supplémentaire à prendre en compte, à savoir les données massives (big data). Avec l'intelligence artificielle et l'apprentissage automatique, le big data est l'un des mots à la mode dans l'industrie technologique aujourd'hui, et il n'est pas difficile de le voir pontifié dans les journaux, les reportages télévisés, les magazines technologiques, les blogs et autres. Selon le glossaire informatique de Gartner, les "big data" peuvent être définies comme "des actifs d'information de grand volume, de grande vitesse et/ou de grande variété qui exigent des formes rentables et innovantes de traitement de l'information permettant d'améliorer la compréhension, la prise de décision et l'automatisation des processus". Qu'est-ce qui, dans la nature des big data, fait que la réglementation de l'internet est potentiellement plus un danger qu'un avantage ?

La dernière partie de la définition ci-dessus éclaire l'objectif final du big data : tirer le maximum de connaissances possibles de gigantesques ensembles de données qui sont autrement trop volumineux, flous et irréguliers pour qu'on puisse en tirer un sens. L'analyse des big data fonctionne de la même manière qu'un satellite observant la terre passe au crible d'énormes quantités d'informations visuelles remplies de bruit pour voir ce qui restait auparavant invisible. En effet, cette "visibilité accrue" permet, par exemple, aux gouvernements de tracer un seul missile, de détecter un mouvement furtif en territoire ennemi ou de localiser une seule personne d'intérêt. Le danger, cependant, réside dans ses utilisations plus sournoises : étant donné les nouvelles possibilités d'accéder à des connaissances auparavant inaccessibles, les gouvernements essaieront d'amasser autant de données que possible ; et comme la nature des big data implique que cette "visibilité accrue" ne peut être obtenue que si de grandes quantités de données sont disponibles au départ, une chasse à la quantité de données est facilement prévisible. En résumé, l'une des principales utilisations du big data est d'améliorer considérablement la capacité de surveillance, nonseulement contre les ennemis, mais aussi contre les citoyens mêmes d'une société démocratique.

Le développement de la surveillance n'est pas nouveau. Avec l'avènement de l'ère numérique, de nombreuses organisations et institutions, allant des entreprises privées aux agences de police et de sécurité, ont déjà fortement mobilisé des équipements conçus pour la surveillance dans les espaces virtuels. Aujourd'hui, les individus sont surveillés de manière omniprésente grâce à la collecte, au stockage et à l'analyse de données, qui permettent d'extrapoler des informations sensibles sur les personnes. L'ampleur de cette pratique sans le consentement préalable des utilisateurs individuels est alarmante. Avec la disparition des barrières physiques, spatiales et temporelles conventionnelles qui bloquaient auparavant les activités de surveillance dans certains domaines inviolables, l'environnement numérique moderne a effectivement éradiqué la vie privée.

Dans le monde d'aujourd'hui, il suffit d'un simple examen de la vie quotidienne pour mesurer l'ampleur, l'omniprésence et l'implacabilité de la collecte de nos données. La surveillance ne se limite pas aux zones sensibles telles que les aéroports : elle a pénétré dans nos activités quotidiennes et s'est immiscée dans notre vie privée. Dans notre économie capitaliste, la journée typique est remplie de déplacements dans l'espace commercial et de transactions commerciales. Les entreprises, par exemple, accumulent des quantités considérables de données sur les consommateurs, qui sont ensuite traitées et introduites dans des algorithmes appelés "analytiques" afin de maximiser les profits. D'énormes bases de données sur les consommateurs sont constituées à partir de relevés de transactions, d'enregistrements de caméras en circuit fermé, de demandes de renseignements téléphoniques, d'enquêtes auprès des clients, de programmes de fidélisation, ainsi que de diverses cartes d'identification et d'accès utilisées par certaines entreprises.

Comme ces activités servent des intérêts commerciaux, elles sont bien prises en charge par d'autres entreprises spécialisées dans la collecte et le traitement de ces données. L'entreprise britannique Cambridge Analytica, qui aurait obtenu de manière illicite des données d'utilisateurs de Facebook, en est un exemple. Ce type de surveillance, en tant que "fonction" intégrée à une grande variété d'activités banales, conduit presque toujours à une classification des individus et des groupes en catégories. Ainsi, l'élaboration et la mise en œuvre d'activités de surveillance impliquent invariablement la collecte, la classification, la gestion, la manipulation et la commercialisation de données à caractère personnel.

L'inclusion de la sphère commerciale dans le domaine de la surveillance est significative dans la mesure où la surveillance s'est profondément ancrée dans des secteurs qui auraient pu être libres, même si ce n'est que dans une mesure relative, du contrôle et de l'autorité du gouvernement dans le passé. Aujourd'hui, elle est effectuée en coopération entre les organisations gouvernementales et les entités privées : le gouvernement, invoquant son autorité légitime pour rendre la justice, demande des données aux entreprises, qui accèdent souvent à ces demandes. En d'autres termes, en surveillant les grandes entreprises, le gouvernement surveille également des pans beaucoup plus larges de la population. En recueillant les données produites par de vastes populations, le gouvernement est ensuite en mesure d'obtenir d'autres données sans rapport avec les objectifs initiaux de la collecte. Cette méthode d'acquisition de données, comparable aux perquisitions sans mandat, est non seulement illicite, mais aussi contraire à la démocratie.

Un autre risque majeur pouvant découler de la réglementation de l'internet concerne la diffusion non réglementée d'informations privées : la mise à disposition de copies d'informations privées à des fins d'analyse de données donne lieu à des duplications de ces mêmes informations privées, appelées "doublons de données". Le danger est qu'elles ne sont plus physiquement liées à leurs propriétaires humains d'origine et qu'elles sont ballottées entre différents processus informatiques et associées à différentes données pour produire de nouvelles informations significatives. Une fois créées, ces ombres mènent leur propre vie, indépendamment de leurs précurseurs. La structure de base de nos communications numériques est telle qu'elle ne peut fonctionner sans la duplication et la diffusion involontaires de données. Ce cercle vicieux aboutit à la prolifération sans entrave d'une partie des informations privées, des pensées et des actions d'une personne à une échelle sans précédent. Le passage de la disponibilité à l'exploitation est facile et peut se faire subrepticement, précisément en raison de la nature de l'information numérique. Étant donné que le seul objectif des algorithmes de big data est d'extraire des informations significatives, c'est-à-dire de distinguer les "signaux" d'une mer de "bruit", les préoccupations relatives à la protection de la vie privée deviennent sans objet.

En conclusion, si la sûreté et la sécurité sont des préoccupations importantes, la réglementation doit toujours tenir compte de ses effets secondaires : voulons-nous qu'il y ait davantage de problèmes liés à des données personnelles qui échappent à la vigilance des autorités ? Faisons-nous confiance à la capacité et à la volonté de nos gouvernements de s'autoréguler et de gérer l'information ? Oui, il existe une responsabilité éthique de réglementer l'internet, en ce sens que les flux d'informations et de communications nuisibles doivent être stoppés. Cependant, je pense que cela doit être un processus de collaboration impliquant toutes les parties - les citoyens, les entreprises et les agences gouvernementales. Comme pour tout exercice du pouvoir, une conduite responsable et éthique doit être mise en œuvre par le biais de certains contrôles et contrepoids. Donner à la branche administrative encore plus de possibilités de fouiller dans nos vies privées, à ce stade, me semble être une solution très hobbesienne - pas moins dangereuse que de maintenir l'Internet dans l'arène libre qu'il est aujourd'hui.

Vous pouvez aussi aimer

30 AVRIL 2024 - Podcast

L'IA est-elle un simple artefact ? avec Joanna Bryson

Dans cet épisode, l'animatrice Anja Kaspersen est rejointe par Joanna Bryson de l'école Hertie pour discuter de l'intersection des sciences informatiques, cognitives et comportementales et de l'IA.

13 MARS 2023 - Podcast

C2GTalk : Comment les entreprises peuvent-elles s'assurer que l'élimination du dioxyde de carbone a un impact positif ? avec Amy Luers

Une nouvelle réflexion est nécessaire pour s'assurer que l'élimination du dioxyde de carbone (CDR) par la nature offre des avantages réels et durables pour le climat et la biodiversité, déclare Amy Luers, ...

Centre de réfugiés ukrainiens en Moldavie.

8 JUIN 2022 - Article

Éthique et intelligence artificielle : Migration

L'invasion de l'Ukraine par la Russie a provoqué la pire crise de réfugiés en Europe depuis la Seconde Guerre mondiale. Cet article des chercheurs Gustavo Macedo et Lutiana Barbosa détaille ...