La révolution intérieure informatique a depuis les années 1980 changé notre façon de vivre. Le coût de la collecte, du stockage et du partage d'informations a été réduit. Et nous avons eu Internet. Et on nous a dit qu'en créant de nouvelles opportunités de participation sociale, politique et économique, nous devrions Révolution informatique Renforcer l'indépendance individuelle et l'inclusion sociale.
Mais 40 ans plus tard, il y a un petit groupe de sociétés puissantes qui peuvent célébrer, et pas la plupart des gens. L'État et une poignée d'entreprises technologiques ont accumulé de grandes quantités de données et en ont fait un instrument de surveillance og contrôle – uniquement à des fins politiques et économiques.
Il y a beaucoup de données brutes là-bas
La révolution informatique confirme le vieil adage selon lequel la révolution mange ses enfants. Mais la relative fragilité du contrôle de l'information signifie qu'il est encore possible de corriger les erreurs du passé et d'exploiter le potentiel positif de l'ère numérique. Pour ce faire, il faut dissiper une idée fausse sur la nature de l'information: ce n'est pas une ressource, mais un moyen de contrôle total, notamment entre les mains d'un pouvoir concentré.
Les données sont souvent comparées à l'or et au pétrole, comme si l'information n'était qu'une autre ressource qui pouvait être détenue par le privé et exploitée à des fins financières. Mais les données diffèrent des ressources ordinaires. Il y a beaucoup de données brutes, il n'y a pas de concurrence là-bas. C'est une ressource qui ne suit pas les règles de la rareté et n'a donc aucune valeur économique intrinsèque. De ce point de vue, il n'y a pas d'autre raison de collecter de grandes quantités de données que d'avoir le contrôle sur les mêmes individus qui les ont produites.
Nous sommes déjà à l'ère de la Big Tech et des états de surveillance.
Malheureusement, les "producteurs d'information" individuels ne peuvent pas empêcher les autres d'obtenir "leurs" données, du moins pas pour le moment. Sans les clés numériques qui peuvent empêcher les entreprises derrière les plates-formes, les smartphones et l'Internet des objets (IoT) de suivre en permanence tous nos mouvements, il est impossible d'empêcher les autres d'exploiter les informations que nous laissons derrière nous. On nous demande de faire confiance à des entreprises comme Apple. Mais en fin de compte, les utilisateurs ne peuvent rien faire si Apple choisit de ne pas tenir ses promesses – ils ne le sauront même pas.
Informations de localisation toutes les secondes
Le règlement de l'UE sur la confidentialité de 2018 a été salué comme un modèle de protection de la vie privée et est maintenant copié par d'autres juridictions, notamment la Californie et le Brésil. Le but principal de l'ordonnance sur la protection de la vie privée est d'exiger le consentement pour la collecte d'informations «personnelles», c'est-à-dire toutes les informations qui peuvent être utilisées pour identifier une personne. Néanmoins, la différence entre les informations personnelles soumises aux règles de confidentialité et les informations industrielles (issues de l'IoT) accessibles à tous n'est pas toujours claire.
Les téléphones portables envoient des informations de localisation «impersonnelles» toutes les secondes.
Ce qui semble être des informations impersonnelles peut souvent être combiné avec d'autres informations pour identifier un individu qui a laissé une empreinte numérique. Un cas de fouille du New York Times a récemment révélé que les téléphones portables envoient des informations de localisation «impersonnelles» chaque seconde. Ces signaux peuvent être utilisés pour suivre le chemin qu'un individu emprunte pour se rendre au travail et en revenir. Avec ces informations, les acteurs privés ou étatiques peuvent facilement connecter cette personne à une adresse et trouver son identité. Et avec la prolifération des logiciels de reconnaissance faciale, il n'y aura plus de prétexte pour distinguer un individu de son action.
Chine et Pays-Bas
Le nouveau système chinois de "crédit social" illustre le potentiel d'utilisation de l'information comme instrument de répression. Dans un monde où chaque action laisse une empreinte numérique qui peut être utilisée pour déterminer l'accès d'une personne au crédit, aux transports, aux services sociaux ou aux soins de santé, le concept même de liberté et d'autonomie individuelles disparaît, et avec lui la base d'un système de gouvernement démocratique.
Le désir du gouvernement chinois pour un contrôle total n'est pas unique. Même aux Pays-Bas, le tribunal a dû sévir contre le programme gouvernemental «d'indication du risque systémique» parce qu'il violait les droits humains fondamentaux – une décision qui serait bien sûr impensable en Chine et dans de nombreux autres pays. Après avoir collecté des données comportementales sur les pauvres et les autres bénéficiaires de l'aide sociale, le gouvernement néerlandais avait installé un algorithme pour identifier les personnes les plus susceptibles de commettre une fraude à la sécurité sociale à l'avenir.
Pour reconnaître cela information n'est pas une ressource, mais un instrument de contrôle, signifie que son administration, la préparation des droits de propriété des consommateurs ou l'utilisation des lois antitrust pour rétablir la concurrence doivent également aborder le vrai problème: comment empêcher un panneau d'information. Une solution temporaire peut être de fermer les entreprises existantes, mais ce n'est pas le but ultime. En général, il n'y a aucune raison pour quiconque de collecter et de stocker des informations sur les autres au-delà de ce qui est nécessaire pour maintenir la sûreté et la sécurité – ou pour s'assurer que les plates-formes développées pour les utilisateurs fonctionnent correctement.
On peut soutenir qu'il est trop tard pour changer ce qui a déjà été fait.
Propriété commune
La possibilité de collecter et de stocker des informations ne justifie pas le contrôle mentionné ci-dessus. Pour les États, la retenue devrait être leur position standard, conformément à la protection législative et internationale des droits humains fondamentaux. Beaucoup de grandes entreprises technologiques traitent les informations de la même manière que la loi romaine traitait les animaux sauvages: personne ne les possède (res nullius), donc n'importe qui peut les capturer et les revendiquer comme leur propriété personnelle. Mais le droit romain contenait également une autolimitation: il y a quelque chose appelé propriété commune (res communis) – ce que personne ne devrait pouvoir saisir.
On peut soutenir qu'il est trop tard pour changer ce qui a déjà été fait. Nous sommes déjà dans Super tech # et l'âge des états de surveillance. Mais la gestion de l'information dépend d'un flux continu de nouvelles informations. Alors que le passé ne peut pas être changé, l'avenir est sauvage.
Afin de protéger l'autonomie individuelle, la collecte de données et les technologies qui donnent un contrôle total aux producteurs d'informations doivent être interdites. Le but de la révolution numérique devrait être de protéger notre liberté et non de renforcer la surveillance.
Traduit par Emma Bakkevik.