Digital Society Forum Digital Society Forum
Focus 20/04/2019

L’obfuscation, technique modeste mais efficace dans le monde de la surveillance

John Malkovitch, introuvable grâce à l'obfuscation (DR)
Plutôt que d'essayer de se soustraire à la surveillance, mieux vaut pratiquer l'obfuscation, la multiplication de fausses pistes pour se cacher au milieu du bruit. C'est ce qu'expliquent deux chercheurs américains dans un livre récemment traduit par C & F éditions.

Les scandales de violation de la vie privée dans le monde numérique se suivent et se ressemblent. Une enquête révèle que des dizaines d’appli de coaching, de bien-être ou de suivi de règles transmettent secrètement des données à Facebook sur les utilisateurs... même quand ils ne sont pas sur Facebook.
Amazon admet que ses employés travaillant dans le programme Echo ont eu accès à des échantillons de conversations soi-disant privées.
Ces scandales émeuvent à peine, tant nous nous sommes habitués à voir nos données collectées et utilisées sans notre accord. Habitués et résignés, face à la difficulté de résister.
Dans une économie numérique fondée sur « l’extractivisme de données », la captation et l’exploitation des données personnelles, est-il encore possible de protéger ce qu’on appelait autrefois « la vie privée » ? Oui, mais de biais, répondent deux chercheurs américains, Helen Nissenbaum et Finn Brunton, dans un livre récemment traduit en français, Obfuscation (C & F éditions).

L’obfuscation, vieille comme Spartacus (chez Kubrick)


« L’obfuscation consiste à créer du bruit calqué sur le modèle d’un signal existant, de manière à produire un ensemble confus de données ambiguës pour rendre difficile leur exploitation, et leur manipulation ». En d’autres termes, l’idée est de créer des leurres et des fausses pistes pour brouiller les possibilités de surveillance. Comme les auteurs le démontrent dans la première moitié du livre, elle est utilisée depuis longtemps, sous d’autres noms (camouflage, leurres, techniques de diversion…) dans de nombreux domaines.

Ce peut être, par exemple, pendant la Seconde Guerre Mondiale, un avion qui largue dans le ciel des papiers argentés pour tromper un radar : chaque paillette correspond à « une demi-longueur d’onde » du radar, et à un point sur l’écran. L’avion n’est alors plus qu’un point parmi d’autres et peut passer sans être identifié. Bien sûr les paillettes s’effacent et le leurre est temporaire : mais il suffit que la technique marche le temps que l’avion passe.

Ce peut être aussi, plus près de nous, la technique adoptée par les autorités russes pour endiguer les communications d’opposants politiques organisant des manifestations anti-Kremlin. Les autorités, ne pouvant pas fermer Twitter pour supprimer les messages gênants, ont alors décidé de les noyer dans le bruit. Elles ont créé des comptes Twitter qui ont commencé à twitter en reprenant les mots clés utilisés par les activistes. Ces messages envoyés massivement ont commencé à s’intercaler entre les messages des activistes sur la timeline de Twitter, rompant ainsi les conversations et parasitant les résultats de recherche. Les messages des autorités étaient souvent des suites de mot-clé sans queue ni tête : ils ont activé les filtres anti-bot de Twitter qui ont supprimé les mots-clé de la liste des « Trending Topics » — or ce sont souvent ces Topics qui guide l’intérêt des journalistes internationaux. Ici, l’obfuscation menée par le Kremlin a parfaitement fonctionné.

Mais les techniques d’obfuscation peuvent aussi être modestes. Les auteurs prennent l’exemple des esclaves rebelles menés par Spartacus, dans une scène du film Spartacus de Kubrick. Face aux rebelles, deux officiers romains demandent : Qui est Spartacus ? Un par un, les esclaves se lèvent et déclarent « Je suis Spartacus » : dans la foule des Spartacus, le vrai est indiscernable.



Cette technique est aujourd’hui reprise par les militants zadistes, qui déclarent souvent s’appeler tous « Camille ».

Ce peut être aussi l’usage de logiciels qui génèrent des recherches aléatoires sur Google pendant qu’on navigue pour rendre les historiques de navigation insignifiants (TrackMeNot) ou de VPN (Virtual Private Network), services qui permettent de faire transiter un message par de nombreux points d’un réseau, rendant ainsi progressivement la première source intraçable.
Si l’’inventaire des auteurs est un peu fourre-tout, il est néanmoins convaincant : l’obfuscation est une façon efficace de brouiller les pistes et d’échapper à la surveillance. Mais pourquoi faudrait-il l’adopter ?

L’outil des faibles contre l’asymétrie informationnelle


Parce que, disent les auteurs, l’obfuscation est un choix réaliste. Aujourd’hui, l’option du retrait n’est pas réellement envisageable. Dans le paysage numérique actuel, il est impossible de se soustraire à la collecte des données et aux analyses qui en sont constamment faites par les algorithmes du big data sans que les concernés en sachent rien. Cela crée une situation d’« asymétrie informationnelle », où les entreprises et les acteurs publics en savent infiniment plus que les individus, sans que ceux-ci puissent inverser ce schéma. Et cela ira en empirant : « Une masse énorme de données est produite chaque jour et elles restent là, quelque part, indéfiniment. Or la technologie s’améliore constamment et sera tôt ou tard en mesure d’établir des corrélations et de les analyser. (…) Nous touchons ici à l’un des aspects de l’asymétrie informationnelle qui façonne la sphère de la privacy et l’autonomie des individus : à savoir, ne pas connaître ce que dans un avenir proche, les algorithmes, les techniques, les matériels informatiques, et les bases de données seront capables de faire avec les données personnelles produites aujourd’hui. »

Dans ce contexte, où le retrait est « irréaliste » mais la situation urgente, l’obfuscation est par excellence « l’arme des faibles » : une tactique protéiforme, souple, légère, adaptée aux personnes ayant peu de moyens.

Pour une justice informationnelle


Obfuscation est un livre de chercheurs autant qu’un plaidoyer. Les deux auteurs sont passionnément convaincus de l’importance de la défense de la vie privée et de l’efficacité de l’obfuscation. Elle seule, en l’état actuel des choses, permet de rétablir une forme de « justice informationnelle. » Elle s’adresse à ceux qui n’ont pas d’autres outils, à ceux qui ne savent pas trop quoi faire, à la majorité des utilisateurs en somme.
« À tous les laissés-pour-compte, à tous ceux qui se trouvent dans une situation défavorable, à ceux qui ne sont pas en position de refuser les conditions du contrat social ; à tous ceux qui n’ont pas les compétences techniques ou manquent de jugeote pour savoir se servir d’un service de cryptographie efficace ; et à tous les gens qui veulent profiter des offres spéciales au supermarché, d’un compte de messagerie électronique gratuite, ou simplement avoir un téléphone portable bon marché » écrivent-ils, l’obfuscation « fournit des moyens de résistance, ouvre une zone d’ombre où se cacher et retrouver la dignité », à défaut de mettre à bas les systèmes de surveillance ou de renverser les structures de pouvoir existantes.

Une solution modeste et temporaire, certes, mais qui a le grand mérite d’être accessible à tout le monde.




Les commentaires

Pour réagir à cet article, je me connecte Je m’inscris

Soyez le premier à réagir !

S’inscrire et participer

Inscrivez vous sur le Digital Society Forum pour commenter et réagir sur les articles et être informé des événements à venir

DSF