Navigation – Plan du site

AccueilLireLes comptes rendus2019Helen Nissenbaum, Finn Brunton, O...

Helen Nissenbaum, Finn Brunton, Obfuscation. La vie privée, mode d'emploi

Camille Girard-Chanudet
Obfuscation
Helen Nissenbaum, Finn Brunton, Obfuscation. La vie privée, mode d'emploi, Caen, C&F Editions, coll. « Société numérique », 2019, 188 p., préf.Laurent Chemla, trad.Elena Marconi, ISBN : 978-2-915825-92-3.
Haut de page

Texte intégral

  • 1 Le courant sociologique des surveillance studies s’est saisi de ces enjeux. Voir notamment à ce suj (...)

1En 2015, alors que paraît la première édition étasunienne d’Obfuscation, les révélations du lanceur d’alerte Edward Snowden sur la circulation d’informations concernant les internautes des grandes plateformes du web vers les agences publiques de sécurité placent la question de la collecte de données personnelles numériques au centre du débat public. Dans un univers cybernétique longtemps marqué par des idéaux libertaires, les possibilités de contrôle et de surveillance ouvertes par les capacités techniques de stockage et de traitement des données soulèvent d’importantes préoccupations dans les espaces médiatiques, politiques et universitaires1. C’est dans ce contexte que s’inscrit la réflexion des chercheurs en science de l’information Nissenbaum et Brunton sur les possibilités individuelles et collectives de résistance à ces dynamiques.

  • 2 Le concept de « digital enclosure » (« enfermement numérique ») de Mark Andrejevic décrit l’impossi (...)

2Obfuscation se présente comme un manifeste pour une « petite grande révolution » (p. 20) dans le domaine numérique, visant à proposer des « des moyens, des stratégies et des actions concrètes à mener sur le terrain » (p. 20) pour contourner la surveillance en ligne, dans une configuration d’asymétrie de pouvoir entre des plateformes réticulaires et des internautes isolés et « enfermés2 » dans leurs engagements en ligne. En se basant sur un état des lieux des pratiques de résistance à la surveillance tant dans les mondes numérique que physique, les auteur.trice.s cherchent à affuter ce qui, dans ce contexte, pourrait être considéré comme une « arme des faibles » (p. 113) : l’« obfuscation ». Il s’agit d’une technique consistant à « produire délibérément des informations ambigües, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles » (p. 20).

3Avoir recours à l’obfuscation, ce n’est donc pas échapper à la collecte de données en s’extrayant de son champ ni s’y opposer frontalement. C’est plutôt accepter la limitation de ses possibilités d’actions face à des acteurs et des techniques extrêmement puissants et tenter de trouver des interstices dans lesquels inscrire sa résistance. Ainsi, l’obfuscation est « une stratégie qui s’adapte à tous ceux qui n’ont jamais accès à d’autres voies de recours […] ; à tous ceux, et cela arrive, qui ne sont pas en capacité de faire correctement appel aux outils de protection de la vie privée, parce qu’ils se trouvent dans une position d’infériorité dans la relation pouvoir-information » (p. 21).

  • 3 Un hashtag, littéralement « mot-dièse », est un mot clé permettant de marquer un contenu d’une étiq (...)

4Plusieurs exemples développés par les auteur.trice.s permettent de mieux cerner le champ de stratégies recouvert par ce terme. L’obfuscation peut prendre de nombreuses formes : un avion de la Seconde guerre mondiale larguant des paillettes dans le ciel pour confondre le radar le traquant, des robots saturants des hashtags3 contestataires sur Twitter pour leur enlever toute pertinence durant les élections russes de 2011, des logiciels masquant les requêtes effectuées sur un moteur de recherche au milieu de dizaines de recherches automatiques et factices, des enregistrements de fonds sonores contenant plusieurs dizaines de voix pour rendre difficile le déchiffrage de conversations… Dans l’ensemble des cas présentés, utiliser des stratégies d’obfuscation signifie poursuivre ses activités (piloter un avion, utiliser un hashtag, effectuer une recherche, discuter de sujets sensibles) sans se dérober à la surveillance qui les accompagne, mais limiter son impact, au moins sur un laps de temps donné, en entourant les informations pertinentes de « bruit » rendant leur identification plus longue et difficile. Nissenbaum et Brunton estiment ainsi qu’en « superposant au signal existant une pléthore de signaux similaires et pertinents, l’obfuscation crée un mélange brumeux de signaux où il est possible de se cacher » (p. 97).

5Les auteur.trice.s accordent dans cet ouvrage une grande attention aux enjeux éthiques et moraux soulevés par l’utilisation des techniques d’obfuscation. Conscient.e.s des critiques pouvant s’élever contre des stratégies impliquant souvent la pollution de bases de données, la saturation de serveurs ou encore d’importantes pertes de temps, il et elle militent pour une mise en balance des différents intérêts en présence, en insistant sur la prise en compte de la préservation de la vie privée (« privacy ») des individus. Les techniques d’obfuscation doivent donc, dans cette perspective, être employées de façon réfléchie et mesurée, en fonction des configurations et des objectifs.

  • 4 Tor est un réseau informatique décentralisé. Les informations transitent par plusieurs serveurs (nœ (...)
  • 5 Depuis la première parution de l’ouvrage, l’adoption du Règlement Général sur la Protection des Don (...)

6L’arbitrage entre les différentes formes que les stratégies d’obfuscation peuvent prendre (action individuelle ou collective, méthode connue ou inconnue des instances surveillantes, ciblées sur une collecte précise de données ou plus générales, à court ou long terme) dépend donc des fins poursuivies, que Nissenbaum et Brunton classent en six catégories. On peut vouloir avoir recours à l’obfuscation pour gagner du temps (l’avion lance des paillettes pour confondre le radar le temps de sortir de sa zone d’action), pour fournir une couverture (le brouillage de voix au milieu d’autres pistes sonores), pour démentir (empêcher l’observateur d’identifier le point d’origine d’une action, sur Tor4 par exemple), pour éviter de se faire repérer, pour brouiller le profilage (en effectuant des recherches fantôme en parallèle de recherches réelles sur Google) et, finalement, pour exprimer sa révolte. Car, in fine, avoir recours à l’obfuscation, c’est, pour les auteur.trice.s, prendre part à une lutte agissant pour « résister à la domination des plus forts » (p. 156). C’est se donner des moyens d’agir là où les rapports de force sont déséquilibrés, en complémentarité de l’ensemble de l’arsenal d’outils de protection de la vie privée développé par ailleurs et activable à d’autres niveaux5.

  • 6 En 2018, plusieurs médias étasuniens révèlent l’utilisation de données de 87 millions d’utilisateur (...)
  • 7 En 2015, les données de 30millions d’utilisateurs du site de rencontres extraconjugales Ashley Madi (...)
  • 8 En 2018, une faille dans le système de sécurité des serveurs de stockage de données de la compagnie (...)

7Si, entre la parution originale du livre et sa traduction en français, les technologies, les cadres institutionnels et juridiques ainsi que les discours publics ont rapidement évolué, il y a fort à parier que les pistes esquissées par Nissenbaum et Brunton ne sont pas encore à remiser, bien au contraire. Cambridge Analytica6, Ashley Madison7, MyHeritage8… Autant de noms évocateurs de fuites de données personnelles soulignent les risques posés par la surveillance numérique et renforcent l’importance d’une vigilance individuelle et collective sur ces sujets. Un ouvrage tel qu’Obfuscation permet de surmonter la résignation ressentie face aux grandes plateformes du web et de se donner les moyens d’agir, à son niveau, dans le sens d’une plus grande protection de la vie privée en ligne.

Haut de page

Notes

1 Le courant sociologique des surveillance studies s’est saisi de ces enjeux. Voir notamment à ce sujet les travaux suivants : Lyon David, Surveillance after Snowden, Cambridge, Polity Press, 2015 ; Marx Gary T., « Soft Surveillance. Hey Buddy can you spare a DNA? New surveillance technologies and the growth of mandatory volunteerism in collecting personal information », Lex electronica, vol. 10, n° 3, 2006, disponible en ligne : http://www.lex-electronica.org/s/896.

2 Le concept de « digital enclosure » (« enfermement numérique ») de Mark Andrejevic décrit l’impossibilité sociale de s’extraire totalement du monde numérique, devenu essentiel dans la sphère professionnelle (mails, réseaux d’entreprise, LinkedIn...), personnelle (réseaux sociaux, GPS…) voir amoureuse (sites de rencontre). Voir Andrejevic Mark, « Surveillance in the Digital Enclosure », The Communication Review, vol. 10, n° 4, 2007, p. 295-317.

3 Un hashtag, littéralement « mot-dièse », est un mot clé permettant de marquer un contenu d’une étiquette afin de pouvoir y faire référence plus facilement. Dans le cas des élections russes de 2011, le hashtag #Triumfalanaya accompagnait originellement les contenus contestataires, jusqu’à ce que le pouvoir s’en saisisse et noie ces informations politiques dans une nuée de messages sans rapport, marqués du même mot clé dans le but de le rendre inutilisable.

4 Tor est un réseau informatique décentralisé. Les informations transitent par plusieurs serveurs (nœuds de réseau) entre leur émetteur et leur destinataire, empêchant de les identifier parmi la chaine de dispositifs ainsi constituée.

5 Depuis la première parution de l’ouvrage, l’adoption du Règlement Général sur la Protection des Données de l’Union européenne en 2016 constitue un exemple majeur d’outil juridique de protection de la vie privée activable au niveau étatique et international. Dans la perspective de Nissenbaum et Brunton, un tel outil ne se substitue pas aux stratégies d’obfuscation : les différents moyens de protection de la vie privée agissent de façon complémentaire à différents niveaux.

6 En 2018, plusieurs médias étasuniens révèlent l’utilisation de données de 87 millions d’utilisateurs de Facebook par l’entreprise de ciblage publicitaire politique Cambridge Analytica entre 2014 et 2017, sans information ni consentement des personnes concernées. Ces données auraient notamment eu un impact sur les élections présidentielles étasuniennes de 2016 ainsi que sur le référendum au sujet du Brexit au Royaume-Uni la même année.

7 En 2015, les données de 30millions d’utilisateurs du site de rencontres extraconjugales Ashley Madison sont rendues publiques suite à l’exploitation d’une faille dans le système de sécurité des serveurs de la plateforme.

8 En 2018, une faille dans le système de sécurité des serveurs de stockage de données de la compagnie MyHeritage, ayant pour but la constitution de généalogies à partir d’analyses d’ADN, a conduit à rendre publiques les données génétiques de plus de 92 millions d’utilisateurs.

Haut de page

Pour citer cet article

Référence électronique

Camille Girard-Chanudet, « Helen Nissenbaum, Finn Brunton, Obfuscation. La vie privée, mode d'emploi », Lectures [En ligne], Les comptes rendus, mis en ligne le 19 septembre 2019, consulté le 18 janvier 2025. URL : http://0-journals-openedition-org.catalogue.libraries.london.ac.uk/lectures/37113 ; DOI : https://0-doi-org.catalogue.libraries.london.ac.uk/10.4000/lectures.37113

Haut de page

Rédacteur

Camille Girard-Chanudet

Doctorante en sociologie au CEMS-EHESS.

Articles du même rédacteur

Haut de page

Droits d’auteur

Le texte et les autres éléments (illustrations, fichiers annexes importés), sont « Tous droits réservés », sauf mention contraire.

Haut de page
Rechercher dans OpenEdition Search

Vous allez être redirigé vers OpenEdition Search