Académique Documents
Professionnel Documents
Culture Documents
1
Le documentaire explique qu’il ne faut pas se leurrer : la collecte de données personnelles date de bien avant
internet, avec l’exemple pris de la Stasi en RDA dans les années 1980 (cf. témoignages de V. Langsfeld et H. Knabe).
Seulement, Internet a ajouté un intérêt très commercial à cette collecte, jusqu’alors principalement politique.
des services de renseignement en matière de sécurité intérieure. Pourtant, très peu nombreuses
sont les attaques déjouées grâce à cette surveillance informatique. Si elle est discrète et massive,
force est de constater qu’elle est aussi dangereuse et inutile. En réalité, selon des activistes, la
surveillance de masse, sous couverture de sécurité intérieure, a surtout été utilisée afin de
contrôler et interdire des manifestations dans des pays occidentaux (Occupy Wall Street à New
York ou la manifestation à l’occasion de la Cop 21 à Paris), ou surveiller et neutraliser des
minorités et opposants politiques (écologistes, marxistes-léninistes, membres de commissions
d’enquêtes…).
Selon S. Hankey, le téléphone portable est l’objet le plus dangereux, sur le plan de la protection
des données, puisqu’il permet aux services de renseignement mais aussi aux entreprises
(choisies ou non : « trackers »), de réaliser un « profiling » extrêmement précis des utilisateurs
(capital économique, culturel, orientations politique, sexuelle, activités, loisirs, « graphe
social »). Le documentaire nous le démontre par l’intermédiaire d’une mise en scène
« expérimentale ») où les données d’un utilisateur vont être collectées (via téléphone et
ordinateur) pendant 5 semaines. Au bout de cette période, on constate qu’un profil très précis
de l’individu a pu être construit (avec le nom, l’âge, les coordonnées, les mouvements, les
contacts, le capital estimé, la santé, les habitudes, les loisirs, les orientations…).
Du point de vue des utilisateurs, l’idée qui revient régulièrement (et qui est à l’origine du
documentaire) est que « Je n’ai rien à cacher, ma vie privée n’intéresse personne ». Cette
conception est naïve, puisqu’en réalité, les données de tout le monde sont valorisables (sur le
plan pénal, puisque tout le monde commet des infractions ; sur le plan médical, puisque les
données sur la santé sont particulièrement sollicitées ; sur le plan économique, puisque la
solvabilité d’un individu peut être calculée à partir des données ; sur le plan personnel, puisque
les données permettent d’entrer dans l’intimité des personnes).
En conclusion, chaque utilisateur qui se pense à l’abri de la surveillance de masse n’est en fait
qu’une cible facile pour cette même surveillance. Ainsi, de nombreuses entreprises ou
institutions s’enrichissent et gagnent du pouvoir à récolter nos informations, anticiper nos
actions, encadrer nos modes de vie. Toutefois, « la lutte n’est pas vaine » et « l’ennemi n’a pas
encore gagné », bien que l’avenir semble encore plus propice à ce genre de contrôle de masse.
Citations intéressantes :
« Arguing that you don’t care about privacy because you have nothing to hide is no different
than saying that you don’t care about freedom of speech because you have nothing to say ».
– Edward Snowden, lanceur d’alerte poursuivi par le gouvernement américain depuis 2013.
« Collect it all to know it all ».
– Keith Alexander, directeur de la NSA de 2005 à 2014
« Those who would give up essential Liberty, to purchase a little temporary Safety, deserve
neither Liberty nor Safety ».
– Benjamin Franklin, père fondateur des Etats-Unis