/misc
Navigation

Ashley Madison: Révélateur de nos aveuglements (2)

Ashley Madison: Révélateur de nos aveuglements (2)

Coup d'oeil sur cet article

L’opacité de l’informatique a permis tous les mensonges et tromperies. Les informations qui les ont si aisément révélés auraient aussi pu les prévenir.

Dans mon texte précédent, j’ai traité de la façon dont, entre vaudeville et tragédie, l’affaire Ashley Madison révélait notre déni des réalités de nos propres comportements. Aujourd’hui, je m’attarde aux réalités des activités numériques fondées sur nos informations personnelles.

Tromperie systématique

Plusieurs s’en doutaient. C’est prouvé désormais. Le site Ashley Madison mentait effrontément sur ses services.

Sa publicité insistait sur la sécurité et la discrétion des activités des membres. En réalité, la sécurité était déficiente. Les informations des comptes n’étaient même pas cryptées.

En outre, il était aisé de s’inscrire comme membre avec l’adresse courriel d’une tout autre personne. Ainsi, il est possible que certaines personnes identifiées dans les comptes piratés mis en ligne puissent, en réalité, n’avoir jamais été membres.

L’affaire Ashley Madison met crument — parfois cruellement — en évidence les immenses vulnérabilités des individus, entreprises et sociétés face à l’opacité actuelle des processus numériques auxquels nous recourons.

L’écrasante majorité des 5 millions de «femmes» membres étaient des profils fictifs. De pures inventions que les employés de l’entreprise créaient de toutes pièces.

Le site faisait payer 19 $ US à ses membres pour faire effacer entièrement toutes les informations de leurs comptes et activités. En réalité, l’entreprise n’en détruisait qu’une partie. Celles conservées – tels numéros d’identification de membre, dates de naissance, coordonnées GPS — sont généralement plus que suffisantes pour que l’individu demeure identifiable.

Les vautours

Depuis la publication en ligne d’un lot de comptes d’Ashley Madison, de nombreux sites de recherche ont été créés pour les explorer.

Or, il s’avère que plusieurs d’entre eux ne font pas qu’offrir gracieusement une interface de recherche. En arrière-plan, ils enregistrent toutes les informations que leurs utilisateurs entrent pour effectuer leur recherche. Une mine d’informations à exploiter pour envoyer des pourriels, faire du piratage ou de la fraude, voire effectuer du chantage.

Passé du côté obscur de l’affaire...

L’affaire Ashley Madison met à nouveau en évidence deux réalités problématiques des transactions numériques.

La première est le fait que les opérations numériques se réalisent à une échelle microscopique invisible à nos sens humains et à des endroits loin de nous. Personne ne peut spontanément voir les opérations que réalise un site sur nos informations à on ne sait quels endroits.

La seconde est le fait que, dans une relation ou une transaction, nous, humains, ne sommes souvent plus que des petits paquets d’informations. Déjà depuis longtemps, nous ne fréquentons plus régulièrement les succursales des banques ou des fournisseurs d’électricité, de téléphone ou autres services. Souvent plus aucun de leurs employés ne nous connaît personnellement.

N’étant plus que des petits paquets d’informations, il devient facile à quelqu’un qui produit les bonnes informations de se faire passer pour nous, pour frauder. Ou de se faire passer pour des millions de femmes à la recherche d’une aventure, pour empocher.

Nous pouvons et devons refuser notre confiance aux entreprises incapables de démontrer qu’ils se conforment à nos exigences légitimes.

L’affaire Ashley Madison met crûment — parfois cruellement — en évidence les immenses vulnérabilités des individus, entreprises et sociétés face à l’opacité actuelle des processus numériques auxquels nous recourons.

Aveuglés par notre fascination pour ces dispositifs inédits, puissants et presque magiques, nous faisons imprudemment fi des risques bien réels que nous courons.

... au côté lumineux

Cependant, cette même affaire révèle également que les informations sont matériellement vérifiables... une fois accessibles. Tout comme les processus qu’elles alimentent ou dont elles résultent.

Il est possible de concevoir des dispositifs numériques et méthodes qui permettraient de confirmer raisonnablement l’identité et la réalité d’un individu ou d’une entreprise. Ou, au contraire, confirmer le camouflage ou l’indétectabilité de notre identité. De certifier le nombre officiel de membres proclamés. Certifier des niveaux prédéfinis de sécurité des communications, informations et systèmes. Certifier également qu’un dossier personnel a effectivement été détruit comme convenu.

Dans plusieurs cas, les solutions existent déjà. Et de nombreuses autres sont concevables à partir de la technologie disponible.

L’affaire Ashley Madison n’est que la plus récente d’une trop longue série de scandales de mauvaise gestion ou de tromperie informatiques. Elle ne sera malheureusement pas la dernière.

Les entreprises doivent en finir avec la négligence et la facilité. Il nous faut aussi en finir avec la confiance aveugle et béate. En finir avec l’adoption réflexe et insouciante du plus récent service ou application.

Nous pouvons et devons exiger sûreté et transparence des opérations supportant nos vies de plus en plus numériques.

Nous pouvons et devons refuser notre confiance aux entreprises incapables de démontrer qu’ils se conforment à nos exigences légitimes.

Mais même nombreux, nous ne pesons pas si lourd face au foisonnement explosif du capitalisme d’innovation. Nos législateurs, administrations publiques et tribunaux doivent donc aussi favoriser et baliser ces évolutions nécessaires.

 

Brèves

Vous désirez réagir à ce texte dans nos pages Opinions?

Écrivez-nous une courte lettre de 100 à 250 mots maximum à l'adresse suivante:

Vous pouvez aussi nous écrire en toute confidentialité si vous avez de l'information supplémentaire. Merci.