Interview de Tristan Nitot sur la sortie de son livre surveillance://

Surveillance, le livre de Tristan Nitot

— Pourquoi écrire aujourd’hui un livre sur la surveillance ?

— Depuis que j’ai découvert l’informatique à 14 ans, toute ma carrière a été accompagnée par la révolution du numérique et j’ai eu très envie d’accompagner cette révolution. Le PC d’abord, puis les réseaux, puis Internet, parce que je voyais tout ce que ça pouvait changer dans la société. J’y voyais une source de changements positifs, et je l’ai portée chez Netscape, puis chez Mozilla. Pourtant, j’ai fini par prendre du recul et j’ai commencé à avoir un œil moins béat et plus critique sur cette révolution, notamment parce que je constate que les utilisateurs, les citoyens, ne sont pas formés aux évolutions du numérique. Ils s’y adaptent, certes, mais une bonne partie de l’apprentissage est fait les mains sur le clavier, avec comme seul accompagnement le message marketing des fournisseurs de solutions, qui n’est pas du tout un regard critique : il s’agit de vendre le produit, d’en présenter les aspects excitants. Ce livre, c’est la volonté de prendre du recul par rapport à ça et de dire « il faut expliquer aux gens ce qui se passe vraiment avec la révolution numérique, avec les smartphones, avec les SaaS, avec le prétendu cloud ». Il faut montrer un aspect autre que le discours marketing pour dire qu’il y a des choses à savoir, qui ne sont pas toujours très plaisantes. Mais il ne suffit pas d’expliquer le problème : il faut aussi apporter des solutions, ou l’utilisateur, déjà submergé par la difficulté face aux outils, se résignera à voir ses données pillées et sa vie surveillée.

— Tu as écrit ce livre dans un processus original : publier les chapitres au fil de l’eau sur ton blog, avec des retours de tes lecteurs et lectrices qui ont accompagné son écriture. Qu’est-ce que ça a changé pour toi ?

— Pendant longtemps, je ne me suis pas senti la permission d’écrire un livre. Un jour, j’ai abordé le sujet avec deux amis journalistes qui m’ont encouragé à le faire et j’ai commencé à écrire : je tiens un blog depuis très longtemps, donc je sais écrire des billets de blog mais je ne savais pas écrire un livre. Pour arriver au bout, il fallait donc d’emblée un parallèle avec le blog, et c’est en grande partie le feedback de mes lecteurs qui m’a donné l’énergie d’écrire ces chapitres sous forme de billets de blog. Comme c’est un ouvrage que je veux pédagogique, c’est très important pour moi d’avoir du feedback, de savoir ce qui est compréhensible, ce qui ne l’est pas, de réunir des anecdotes, des façons de présenter les choses plus claires et plus didactiques… Et ça a évidemment un impact sur la motivation de l’auteur ! Voir que les gens s’y intéressent, ça aide à aller au bout. Sans eux, je n’y serais pas arrivé.

— Passons en revue les parties de ton livre. Une première question : est-il si grave de perdre le contrôle de son matériel ?

— Dans la première partie du livre, j’analyse comment les données sont collectées, par qui, entreprises et États, et pourquoi ça pose un vrai problème pour la nos libertés et la démocratie. Je pense qu’il faut repartir de l’utopie de Richard Stallman, qui était d’avoir du logiciel libre pour contrôler l’ordinateur personnel qu’on possédait. On savait ce qu’il advenait des données qui rentraient dedans, et on avait le contrôle de notre informatique. Mais il est arrivé deux choses : d’abord l’arrivée du smartphone, où l’essentiel du logiciel est propriétaire, ce qui fait qu’on ne le contrôle pas. En plus, le smartphone est un ordinateur particulier : il nous suit tout le temps, il capte énormément de choses. Il est géolocalisé, il possède un accéléromètre, il a deux caméras, des micros, il capte beaucoup plus de choses qu’un ordinateur personnel, on l’a toujours avec nous et il est connecté à des serveurs sur lesquels on n’a aucun contrôle. Le smartphone est un « mouchard de poche ».

La deuxième chose, c’est le Software as a Service : on fait tourner des logiciels qui ne sont pas open source sur des ordinateurs qui ne sont pas les nôtres, et nos données sont sur ces ordinateurs. Souvent, le fonctionnement de ces services est régi par des CGU qu’on n’a pas pris le temps de lire. Si on le faisait, on serait horrifiés de ce à quoi on consent sur nos données par paresse de lire les contrats. Et il fallait non seulement expliquer ça, mais aussi répondre à l’argument du « je n’ai rien à cacher ? »

Dans la deuxième partie, j’explique les mécanismes de cette collecte. Dans le modèle Software as a Service, on ne contrôle ni le logiciel, ni l’ordinateur, et on lui confie pourtant nos données. C’est un modèle pratique, mais qui favorise la surveillance. J’explique aussi le piège de la gratuité apparente, qui n’est rien d’autre qu’un échange entre nos données et un service bon marché. Le modèle est pervers : l’humain a un attrait presque irrésistible pour la gratuité. Ce sont les mécanismes psychologiques, économiques à partir desquels la surveillance se fait. Et tout cela va empirer : beacons, quantified-self, Internet des objets. Cette collecte de données ne peut que devenir de plus en plus large.

— Et maintenant qu’on sait tout ça, comment est-ce qu’on reprend le contrôle ?

— Il y a vraiment deux approches différentes et complémentaires. Dans la troisième partie, j’évoque sept principes pour reprendre le contrôle, sept principes qui permettent de construire des SIRCUS (Systèmes d’Informations Redonnant le Contrôle aux UtilisateurS) :

  • d’abord, utiliser du logiciel libre ;
  • avoir le contrôle du serveur pour savoir ce qu’il advient sur la machine ;
  • chiffrer les communications entre les différentes machines, pour que les informations circulent sans être écoutées ;
  • renoncer au financement par la publicité ciblée, parce qu’il favorise implicitement la collecte de masse de données;
  • expérience utilisateur et ergonomie : si on veut inventer un outil au service de l’utilisateur, il faut qu’il soit aussi bon qu’un outil propriétaire ;
  • compatibilité avec les systèmes : utiliser des standards pour être interopérable, les respecter ou les créer pour l’occasion pour pouvoir échanger des données avec d’autres SIRCUS d’une autre marque ;
  • offrir une killer feature, une fonctionnalité immédiatement perceptible que les solutions basées sur la surveillance ne peuvent pas offrir. Le simple respect de la vie privée est trop intangible pour être motivant.

Ce sont les différents principes théoriques qui posent les bases d’un futur type de système d’informations. Et c’est ce qu’on s’efforce de faire chez Cozy Cloud : créer un SIRCUS. Notre killer feature, c’est la réappropriation de nos données personnelles, qui permet de les croiser sur notre système. Croiser par exemple mes données bancaires et d’électricité, mes données de contacts et mes factures téléphoniques détaillées, sans pour autant que mes données ne fuitent.

— En attendant que ces modèles s’imposent, qu’est-ce qu’on peut faire à l’échelle individuelle ?

— Ce que j’ai constaté, c’est que quand on parle de la surveillance, il y a une résignation que je trouve révoltante et inacceptable. Il ne faut pas se résigner, il y a des tas de choses à faire et à savoir, sans que cela ne nécessite un gros effort. Cette partie-là est un ensemble de solutions, forcément datées à un instant T, qui recommandent un ensemble de solutions ou de logiciels pour reprendre un peu le contrôle, Je me suis demandé ce que pouvait faire un utilisateur, par petites périodes de quelques minutes, pour améliorer son opacité vis-à-vis de la surveillance, sans trop d’efforts. Ce n’est pas un guide d’autodéfense numérique ! Mais je donne des clefs simples et rapides pour améliorer notre résistance à la surveillance.