Invasion de la vie privée sur Internet

En 2000, les préoccupations concernant la vie privée dans le cyberespace sont devenues un sujet de débat international. Alors que la lecture et l'écriture, les soins de santé et les achats, ainsi que le sexe et les ragots se déroulaient de plus en plus dans le cyberespace, les citoyens du monde entier semblaient préoccupés par le fait que les détails les plus intimes de leur vie quotidienne étaient surveillés, recherchés, enregistrés, stockés et souvent mal interprétés lorsqu'ils étaient pris. hors contexte. Pour beaucoup, les plus grandes menaces à la vie privée ne venaient pas d'agents de l'État mais de l'architecture du commerce électronique elle-même, qui reposait, de manière sans précédent, sur l'enregistrement et l'échange d'informations personnelles intimes. En 2000, les nouvelles menaces à la vie privée ont été cristallisées par le cas de DoubleClick, Inc.

Depuis quelques années, DoubleClick, la plus grande société de publicité sur Internet, compile des informations détaillées sur les habitudes de navigation de millions d'utilisateurs du World Wide Web en plaçant des fichiers «cookies» sur les disques durs des ordinateurs. Les cookies sont des empreintes électroniques qui permettent aux sites Web et aux réseaux publicitaires de surveiller les mouvements en ligne des gens avec une précision télescopique, y compris les termes de recherche que les gens entrent ainsi que les articles qu'ils parcourent et combien de temps ils passent à les parcourir. Tant que les utilisateurs étaient convaincus que leur identité virtuelle n'était pas liée à leur identité réelle, beaucoup étaient heureux d'accepter les cookies DoubleClick en échange de la commodité de naviguer plus efficacement sur le Web. Puis, en novembre 1999, DoubleClick a acheté Abacus Direct, qui détenait une base de données de noms, d'adresses,et des informations sur les habitudes d'achat hors ligne de 90 millions de foyers compilées à partir des plus grands catalogues et détaillants de publipostage du pays. Deux mois plus tard, DoubleClick a commencé à compiler des profils associant les noms et adresses réels des individus aux enregistrements détaillés d'Abacus de leurs achats en ligne et hors ligne. Soudain, des achats qui semblaient autrefois anonymes étaient archivés dans des dossiers personnellement identifiables. Sous la pression des défenseurs de la vie privée et des investisseurs dot-com, DoubleClick a annoncé en mars 2000 qu'il reporterait son programme de profilage jusqu'à ce que le gouvernement américain et l'industrie du commerce électronique se soient mis d'accord sur des normes de confidentialité. Le retrait de DoubleClick peut sembler être une victoire pour la confidentialité, mais il ne s'agissait que d'une bataille précoce dans une guerre beaucoup plus vaste, dans laquelle de nombreux observateurs s'attendaient à ce que la confidentialité soit vaincue.«Vous n'avez déjà aucune confidentialité - surmontez-la», a remarqué Scott McNealy, le PDG de Sun Microsystems, de façon mémorable en 1999 en réponse à une question lors d'une exposition de produits au cours de laquelle Sun a présenté une nouvelle technologie interactive appelée Jini. Le site Web joyeux de Sun promettait d'inaugurer la «maison en réseau» du futur, dans laquelle le logiciel de «passerelle» de l'entreprise fonctionnerait «comme un hôte de fête sympathique à l'intérieur de la maison pour aider les appareils grand public à communiquer intelligemment entre eux et avec les réseaux extérieurs. " Dans ce nouveau monde bavard de réseautage électronique, le réfrigérateur et la cafetière d'un ménage pouvaient communiquer avec une télévision, et tous les trois pouvaient être surveillés à partir de l'ordinateur de bureau. Les informations incessantes échangées par ces appareils à commérages pourraient bien sûr générer des enregistrements détaillés des détails les plus intimes de la vie quotidienne de leurs propriétaires.

De nouvelles preuves semblaient émerger chaque jour pour étayer le sombre verdict de McNealy concernant le triomphe de la technologie de surveillance en ligne sur la vie privée. Une enquête auprès de près d'un millier de grandes entreprises menée par l'American Management Association en 2000 a révélé que plus de la moitié des grandes entreprises américaines interrogées surveillaient les connexions Internet de leurs employés. Les deux tiers des entreprises ont surveillé les messages électroniques, les fichiers informatiques ou les conversations téléphoniques, contre seulement 35% trois ans plus tôt. Certaines entreprises utilisaient des logiciels orwelliens portant des noms tels que Spector, Assentor ou Investigator, disponibles à l'origine pour aussi peu que 99 $ et pouvant surveiller et enregistrer chaque frappe sur l'ordinateur avec une précision vidéo.Ces fouilleurs virtuels peuvent également être programmés pour filtrer tous les e-mails entrants et sortants à la recherche de mots et d'expressions interdits, tels que ceux impliquant le racisme, des parties du corps ou le nom du patron, puis transmettre les messages suspects à un superviseur pour examen.

Les changements dans la livraison des livres, de la musique et de la télévision étendaient ces technologies de surveillance au-delà du bureau, brouillant les frontières entre le travail et la maison. Amazon.com a été critiqué en 1999 pour une fonctionnalité utilisant des codes postaux et des noms de domaine Internet pour identifier les livres les plus populaires achetés en ligne par des employés de grandes entreprises. En 2000, Amazon a créé une nouvelle controverse en modifiant sa politique de confidentialité sans avertissement et en annonçant qu'elle n'autoriserait plus les clients à bloquer le partage de données personnelles. Les mêmes technologies qui permettaient de télécharger des livres, des disques compacts et des films stockés numériquement directement sur les disques durs des ordinateurs permettraient bientôt aux éditeurs et aux sociétés de divertissement d'enregistrer et de surveiller les habitudes de navigation de chaque individu avec une spécificité troublante.Les programmes «Snitchware» pouvaient non seulement réglementer les livres lus par un individu, mais aussi le nombre de fois qu'il les lisait, facturant des redevances différentes selon que certaines parties du livre étaient copiées ou transmises à un ami. La télévision, elle aussi, était en cours de refonte pour créer des enregistrements précis des habitudes d'écoute. Un nouvel appareil électronique appelé enregistreur vidéo personnel a permis de stocker jusqu'à 30 heures de programmes télévisés; il a également permis aux téléspectateurs de sauter les publicités et de créer leurs propres listes de programmes. Un modèle, TiVo, a établi des profils de spectateurs qu'il a ensuite utilisés pour faire des suggestions de visionnage et pour enregistrer des émissions futures.La télévision, elle aussi, était en cours de refonte pour créer des enregistrements précis des habitudes d'écoute. Un nouvel appareil électronique appelé enregistreur vidéo personnel a permis de stocker jusqu'à 30 heures de programmes télévisés; il a également permis aux téléspectateurs de sauter les publicités et de créer leurs propres listes de programmes. Un modèle, TiVo, a établi des profils de spectateurs qu'il a ensuite utilisés pour faire des suggestions de visionnage et pour enregistrer les émissions futures.La télévision, elle aussi, était en cours de refonte pour créer des enregistrements précis des habitudes d'écoute. Un nouvel appareil électronique appelé enregistreur vidéo personnel a permis de stocker jusqu'à 30 heures de programmes télévisés; il a également permis aux téléspectateurs de sauter les publicités et de créer leurs propres listes de programmes. Un modèle, TiVo, a établi des profils de spectateurs qu'il a ensuite utilisés pour faire des suggestions de visionnage et pour enregistrer les émissions futures.

Il y avait également une préoccupation croissante au sujet des identificateurs uniques mondiaux, ou GUID, qui permettaient de lier chaque document, message électronique et publication de salon de discussion en ligne avec l'identité réelle de la personne qui l'a créé. En effet, les GUID sont une sorte de numéro de série qui peut être lié au nom et à l'adresse électronique d'une personne lorsqu'elle s'inscrit en ligne pour un produit ou un service. En novembre 1999, RealJukebox, l'un des lecteurs de musique Internet les plus populaires, avec environ 45 millions d'utilisateurs enregistrés, est devenu le centre d'attention des médias lorsque les défenseurs de la vie privée ont noté que le lecteur pouvait transmettre des informations à sa société mère, RealNetworks, sur la musique téléchargée par chaque utilisateur. , et que cela pourrait être mis en correspondance avec un numéro d'identification unique qui a identifié l'identité de l'utilisateur. RealNetwork a insisté sur le fait que l'entreprise n'avait jamais, en fait,fait correspondre les GUID avec les données sur les préférences musicales. Néanmoins, des heures après le début du tollé médiatique, RealNetworks a désactivé les GUID pour éviter une débâcle des relations publiques de type DoubleClick. Même certains logiciels tels que Word 97 et PowerPoint 97 de Microsoft Corp. incorporaient des identifiants uniques dans chaque document. Bientôt, tous les documents créés électroniquement pourraient avoir des marques invisibles qui pourraient être attribuées à l'auteur ou au destinataire.Bientôt, tous les documents créés électroniquement pourraient avoir des marques invisibles qui pourraient être attribuées à l'auteur ou au destinataire.Bientôt, tous les documents créés électroniquement pourraient avoir des marques invisibles qui pourraient être attribuées à l'auteur ou au destinataire.

Les Américains semblaient de plus en plus convenir que le Congrès devrait les sauver des pires excès du profilage en ligne. En une semaine commercialesondage réalisé en mars, 57% des répondants ont déclaré que le gouvernement devrait adopter des lois réglementant la manière dont les renseignements personnels pourraient être recueillis et utilisés sur Internet. L'Union européenne, par exemple, a adopté le principe selon lequel les informations recueillies à une fin donnée ne peuvent être vendues ou divulguées à une autre fin sans le consentement de la personne concernée. Les États-Unis ont refusé d'adopter une protection similaire, même à la lumière des éléments de preuve indiquant que des dot-com en faillite, comme Toysmart, étaient vendus à d'autres sociétés désireuses de vendre des données à caractère personnel qui avaient été collectées à la condition qu'elles ne soient pas divulguées. Les efforts visant à adopter une législation complète sur la protection de la vie privée aux États-Unis avaient longtemps été contrariés par une réalité politique: les bénéficiaires de la protection de la vie privée - tout le monde, dans l'abstrait - étaient anonymes et diffus,tandis que les opposants à la vie privée des entreprises étaient bien organisés et bien informés. Pour cette raison, de nombreux défenseurs de la vie privée mettaient davantage l'accent sur les technologies améliorant la confidentialité, telles que celles offertes par des entreprises comme Zero-Knowledge.com, basée à Montréal, qui permettaient à un individu de couvrir ses pistes électroniques, par exemple. , en naviguant sur le Web et en envoyant des e-mails de manière anonyme ou sous un pseudonyme.

Il n'y a pas de solution unique à l'érosion de la vie privée dans le cyberespace, pas de loi unique qui puisse être proposée ou de technologie unique qui peut être inventée pour arrêter les profileurs et les surveillants sur leurs traces. La bataille pour la protection de la vie privée doit être menée sur de nombreux fronts - juridique, politique et technologique - et chaque nouvelle agression doit être combattue avec vigilance lorsqu'elle se produit. Il n'y a rien d'inévitable dans l'érosion de la vie privée dans le cyberespace, tout comme il n'y a rien d'inévitable dans sa reconstruction. Nous avons la capacité de reconstruire certains des espaces privés que nous avons perdus. Ce dont nous avons besoin maintenant, c'est de la volonté.

Jeffrey Rosen est professeur agrégé à la faculté de droit de l'Université George Washington et auteur de The Unwanted Gaze: The Destruction of Privacy in America (Random House, 2000). Une partie de ce rapport est reprise de son article «The Eroded Self», paru pour la première fois dans le New York Times Magazine.