Dans la mémoire d’Edward Snowden

«Vous savez parfaitement ce que vous dites au téléphone ou ce que vous écrivez dans un e-mail. En revanche, vous ne contrôlez pas, ou à peine, les métadonnées que vous générez automatiquement», souligne Edward Snowden (sur la photo).
Photo: Sebastian Willnow Associated Press «Vous savez parfaitement ce que vous dites au téléphone ou ce que vous écrivez dans un e-mail. En revanche, vous ne contrôlez pas, ou à peine, les métadonnées que vous générez automatiquement», souligne Edward Snowden (sur la photo).

Comme la plupart des gens, je préfère parler de « surveillance de masse » plutôt que de « collecte de grande ampleur », l’expression utilisée par le gouvernement, car cette dernière brouille l’image du travail de la NSA. « Collecte de grande ampleur » fait penser à un bureau de poste débordant d’activité ou au ramassage des ordures ménagères plutôt qu’à un effort historique visant à intercepter — et à enregistrer clandestinement — l’ensemble des communications numériques.

Il ne suffit pourtant pas de s’entendre sur la terminologie pour éviter de se fourvoyer. Même aujourd’hui, la plupart des gens envisagent la surveillance de masse en termes de contenu, c’est-à-dire qu’ils l’associent aux mots qu’ils emploient lorsqu’ils passent un appel ou écrivent un e-mail. Et lorsqu’ils constatent que les autorités ne s’intéressent pas au contenu, ils cessent de s’intéresser à la surveillance gouvernementale. Ce soulagement est d’une certaine manière compréhensible en raison de ce que chacun de nous considère comme la nature unique, pertinente et intime de nos communications : le son de notre voix, presque aussi caractéristique que l’empreinte de notre pouce ou l’expression inimitable de notre visage quand nous envoyons un selfie. Mais hélas, la teneur de nos communications en dit rarement autant sur nous que d’autres éléments qui restent tacites. Je veux parler des informations qui ne sont pas dites ni écrites mais qui permettent néanmoins de révéler un contexte plus large et des modèles de comportements.

La NSA appelle cela des « métadonnées », le préfixe « méta », traditionnellement traduit par « au-dessus » ou « au-delà », étant ici utilisé dans le sens d’« à propos » : des données à propos d’autres données, des données issues elles-mêmes de données, un ensemble de marqueurs rendant ces données utiles. La façon la plus simple de se représenter les métadonnées est de les envisager comme des « données d’activité », c’est-à-dire l’enregistrement de toutes les choses que vous faites avec vos appareils et tout ce que ces derniers font d’eux-mêmes. Imaginons que vous téléphoniez à quelqu’un depuis votre portable. Les métadonnées peuvent alors inclure la date et l’heure de votre conversation, la durée de l’appel, le numéro de l’émetteur, celui du récepteur, et l’endroit où l’un et l’autre se trouvent. Les métadonnées d’un e-mail peuvent indiquer le genre d’ordinateur utilisé, le nom de son propriétaire, le lieu depuis lequel il a été envoyé, qui l’a reçu, quand il a été expédié et quand il a été reçu, qui l’a éventuellement lu en dehors de son auteur et de son destinataire, etc. Les métadonnées peuvent permettre à celui qui vous surveille de connaître l’endroit où vous avez passé la nuit et à quelle heure vous vous êtes réveillé ce matin-là. Elles permettent de retracer ce que fut votre parcours dans la journée, combien de temps vous avez passé dans chaque endroit visité et avec qui vous avez été en contact.

Tout cela vient contredire l’affirmation gouvernementale selon laquelle les métadonnées ne constitueraient pas un accès direct à nos communications. Vu le nombre vertigineux de messages numériques échangés dans le monde, il est tout bonnement impossible d’écouter tous les appels téléphoniques et de lire tous les e-mails. Et même si c’était faisable, ça ne servirait à rien, car les métadonnées, en opérant un tri, rendent la tâche inutile. Voilà pourquoi il ne faut pas envisager les métadonnées comme des abstractions inoffensives, mais comme l’essence même du contenu : elles sont précisément la première source d’information exigée par celui qui vous surveille.

Par ailleurs : le « contenu » est généralement défini comme quelque chose que vous produisez consciemment. Vous savez parfaitement ce que vous dites au téléphone ou ce que vous écrivez dans un e-mail. En revanche, vous ne contrôlez pas, ou à peine, les métadonnées que vous générez automatiquement. C’est une machine qui les fabrique sans vous demander votre participation ni votre autorisation, et c’est aussi une machine qui les recueille, les archive et les analyse. À la différence des êtres humains avec qui vous communiquez de votre plein gré, vos appareils ne cherchent pas à dissimuler les informations privées et n’utilisent pas de mots de passe par mesure de discrétion. Ils se contentent d’envoyer un ping à l’antenne-relais la plus proche à l’aide de signaux qui ne mentent jamais.

Comble de l’ironie, la législation, qui a toujours au moins une génération de retard sur les innovations technologiques, protège bien mieux la teneur d’un message que ses métadonnées — et cela même si les agences de renseignement s’intéressent beaucoup plus à ces dernières —, qui leur permettent d’avoir à la fois une vue d’ensemble en analysant les données à grande échelle et une vue détaillée en réalisant les cartographies précises, les chronologies et les synthèses associatives de la vie d’un individu, à partir desquelles ils extrapolent des prédictions comportementales. En somme, les métadonnées peuvent appendre à celui qui vous surveille pratiquement tout ce qu’il a envie ou besoin de savoir sur vous, à l’exception de ce qui se passe dans votre tête.

LE COURRIER DES IDÉES

Recevez chaque fin de semaine nos meilleurs textes d’opinion de la semaine par courriel. Inscrivez-vous, c’est gratuit!


En vous inscrivant, vous acceptez de recevoir les communications du Devoir par courriel.

1 commentaire
  • Diane Germain - Abonné 14 septembre 2019 09 h 55

    Fascinant

    Mille mercis.