Vinton Cerf, vice-président de Google, affirmait récemment que « la vie privée [pouvait] être considérée comme une anomalie ». Pour la chercheuse dana boyd, « la vie privée n'est pas une technologie binaire que l'on peut allumer ou éteindre. La vie privée renvoie au fait de pouvoir contrôler la situation, d'être en mesure de surveiller quelle information va où, et d'avoir la possibilité d'en réajuster le flux de manière appropriée lorsque l'information déborde ou va trop loin. Les gens se préoccupent de leur vie privée parce qu'ils ont peur d'en perdre le contrôle » (propos rapportés par Jean-Marc Manach).
Les récentes révélations sur les écoutes planétaires de la National Security Agency (NSA) ne font que renforcer ce sentiment de perte de contrôle. À ce sujet, Armand Mattelard et André Vitalis précisent que le « profilage est opéré le plus souvent à l'insu de la personne et n'exige de sa part aucune participation » car elle est invisible. Cette invisibilité, selon les auteurs, « conditionne son efficacité et explique sa banalisation », les utilisateurs des TIC étant majoritairement attirés par les avantages certains qu'elles apportent sans pour autant se rendre compte qu'elles constituent également des « technologies de contrôle ».
Une pléthore de solutions techniques
Face à cette situation s'est développé un marché de la protection et de l'effacement au sein duquel on trouve bon nombre d'applications plus ou moins efficaces censées assurer une protection informatique et/ou lutter contre la collecte de nos traces numériques.
Security in-a-box , "outils et tactiques de sécurité numérique", s'avère utile à ce niveau car ce projet (issu de la collaboration de Tactical Technology Collective et de Front Line) a été élaboré pour répondre notamment aux besoins des défenseurs des droits de l'Homme et des média indépendants en matière de sécurité et de confidentialité numérique. Security in-a-box comprend ainsi un Livret pratique, composé de 11 entrées et d'un glossaire, d'une collection de Guides pratiques et d'une section sur la « sécurité mobile ». Cette plateforme permet donc de rassembler en un seul lieu bon nombre d'applications essentielles pour la protection.
D'autres solutions sont envisagées au niveau d'une nouvelle architecture du réseau : Olivier Auber s'appuie sur l'IPv6 et la notion d'adressage de groupes (IP Multicast) qui permet de faire beaucoup de choses de manière économique sans avoir recours à des tiers : « Il y a donc en germe dans l'IPv6 une nouvelle culture du réseau ... qui pourrait remettre le compteur à zéro, à tout le moins rebattre les cartes entre les États-Unis et le reste du monde ».
Sources
MANACH, Jean-Marc. La vie privée, un problème de vieux cons ? FYP, 2010.
MATTELART, Armand, Vitalis, André. Le profilage des populations du livret ouvrier au cybercontrôle. Paris : La Découverte, 2014.
STIEGLER, Bernard (dir.). Réseaux sociaux: culture politique et ingénierie des réseaux sociaux. Fyp éditions, 2012.