Comment empoisonner les données que Big Tech utilise pour vous surveiller

Les algorithmes n’ont aucun sens sans de bonnes données. Le public peut exploiter cela pour exiger des changements.

CE QRCODE FAIT BUGGER LE LECTEUR DE QR CODE DU SANIPASS

Chaque jour, votre vie laisse une trace de miettes de pain numériques que les géants de la technologie utilisent pour vous suivre. Vous envoyez un courriel, commandez de la nourriture, diffusez un spectacle. Ils récupèrent de précieux paquets de données pour mieux comprendre vos préférences. Ces données sont intégrées dans des algorithmes d’apprentissage automatique pour vous cibler à l’aide de publicités et de recommandations. Google encaisse vos données pour plus de 120 milliards de dollars par an de recettes publicitaires.

De plus en plus, nous ne pouvons plus nous soustraire à cet arrangement. En 2019, Kashmir Hill, alors reporter à Gizmodo, a tenté de faire disparaître cinq géants technologiques de sa vie. Elle a passé six semaines dans la misère, luttant pour accomplir les fonctions numériques de base. Pendant ce temps, les géants de la technologie ne ressentaient même pas une démangeaison.

Aujourd’hui, les chercheurs de la Northwestern University proposent de nouvelles façons de remédier à ce déséquilibre de pouvoir en traitant nos données collectives comme une monnaie d’échange. Les géants de la technologie ont peut-être des algorithmes sophistiqués à leur disposition, mais ils sont dénués de sens s’ils ne disposent pas de suffisamment de données correctes pour s’entraîner.

Dans un nouveau document présenté la semaine prochaine lors de la conférence de l’Association for Computing Machinery sur l’équité, la responsabilité et la transparence, des chercheurs, dont les doctorants Nicholas Vincent et Hanlin Li, proposent trois façons pour le public d’exploiter cette possibilité à son avantage :

  • Les grèves des données, inspirées de l’idée des grèves ouvrières, qui impliquent la rétention ou la suppression de vos données afin qu’une entreprise technologique ne puisse pas les utiliser en quittant une plateforme ou en installant des outils de protection de la vie privée, par exemple.
  • L’empoisonnement des données, qui consiste à fournir des données inutiles ou nuisibles. AdNauseam, par exemple, est une extension de navigateur qui clique sur chaque annonce qui vous est servie, ce qui perturbe les algorithmes de ciblage publicitaire de Google.
  • La contribution consciente de données, qui consiste à donner des données significatives au concurrent d’une plateforme que vous voulez protester, par exemple en téléchargeant vos photos Facebook sur Tumblr à la place.

Les gens utilisent déjà beaucoup de ces tactiques pour protéger leur propre vie privée. Si vous avez déjà utilisé un bloqueur d’annonces ou une autre extension de navigateur qui modifie vos résultats de recherche pour exclure certains sites web, vous vous êtes livré à des frappes de données et avez réclamé une certaine agence sur l’utilisation de vos données. Mais comme l’a constaté Hill, des actions individuelles sporadiques comme celles-ci ne font pas grand-chose pour amener les géants de la technologie à modifier leurs comportements.

Mais que se passerait-il si des millions de personnes se coordonnaient pour bien empoisonner les données d’un géant de la technologie ? Cela pourrait juste leur donner un moyen de pression pour faire valoir leurs exigences.

Il y a peut-être déjà eu quelques exemples de cela. En janvier, des millions d’utilisateurs ont supprimé leur compte WhatsApp et sont passés chez des concurrents comme Signal et Telegram après que Facebook ait annoncé qu’il commencerait à partager les données de WhatsApp avec le reste de l’entreprise. L’exode a poussé Facebook à retarder ses changements de politique.

Cette semaine, Google a également annoncé qu’il cesserait de suivre les individus sur le web et de leur envoyer des publicités. Bien qu’il ne soit pas clair s’il s’agit d’un réel changement ou d’un simple changement de marque, dit Vincent, il est possible que l’utilisation accrue d’outils comme AdNauseam ait contribué à cette décision en dégradant l’efficacité des algorithmes de la société. (Bien sûr, c’est finalement difficile à dire. “La seule personne qui sait vraiment à quel point un mouvement de levier de données a eu un impact sur un système est la société de technologie”, dit-il).

Vincent et Li pensent que ces campagnes peuvent compléter des stratégies telles que la défense des politiques et l’organisation des travailleurs dans le mouvement de résistance à la Big Tech.

“C’est passionnant de voir ce genre de travail”, déclare Ali Alkhatib, chercheur au Centre d’éthique appliquée des données de l’Université de San Francisco, qui n’a pas participé à la recherche. “C’était vraiment intéressant de les voir réfléchir à la vision collective ou holistique : nous pouvons jouer avec le puits et faire des demandes avec cette menace, parce que ce sont nos données et tout va dans ce puits ensemble”.

Il reste du travail à faire pour généraliser ces campagnes. Les informaticiens pourraient jouer un rôle important en créant davantage d’outils comme AdNauseam, par exemple, ce qui contribuerait à réduire les obstacles à la participation à de telles tactiques. Les décideurs politiques pourraient également apporter leur contribution. Les grèves de données sont plus efficaces lorsqu’elles sont soutenues par des lois strictes sur la protection des données, comme le règlement général sur la protection des données de l’Union européenne (RPDG), qui donne aux consommateurs le droit de demander la suppression de leurs données. Sans cette réglementation, il est plus difficile de garantir qu’une entreprise de technologie vous donnera la possibilité de supprimer vos enregistrements numériques, même si vous supprimez votre compte.

Et certaines questions restent sans réponse. Combien de personnes faut-il pour endommager l’algorithme d’une entreprise lors d’une attaque sur les données ? Et quel type de données serait le plus efficace pour empoisonner un système particulier ? Dans une simulation impliquant un algorithme de recommandation de films, par exemple, les chercheurs ont découvert que si 30% des utilisateurs se mettaient en grève, cela pourrait réduire la précision du système de 50%. Mais chaque système d’apprentissage machine est différent, et les entreprises les mettent constamment à jour. Les chercheurs espèrent que davantage de personnes dans la communauté de l’apprentissage automatique pourront effectuer des simulations similaires des systèmes de différentes entreprises et identifier leurs vulnérabilités.

M. Alkhatib suggère que les chercheurs fassent également davantage de recherches sur la manière d’inspirer une action collective en matière de données. “L’action collective est vraiment difficile”, dit-il. “Faire en sorte que les gens donnent suite aux actions en cours est un défi. Et puis il y a le défi de savoir comment faire en sorte qu’un groupe de personnes qui sont très éphémères – dans ce cas, il peut s’agir de personnes qui utilisent un moteur de recherche pendant cinq secondes – se voient comme faisant partie d’une communauté qui a réellement une longue durée de vie”.

Ces tactiques peuvent également avoir des conséquences en aval qui doivent être examinées avec soin, ajoute-t-il. L’empoisonnement des données pourrait-il finir par ajouter du travail aux modérateurs de contenu et aux autres personnes chargées de nettoyer et d’étiqueter les données de formation des entreprises ?

Mais dans l’ensemble, Vincent, Li et Alkhatib sont optimistes quant au fait que l’exploitation des données pourrait se transformer en un outil persuasif pour façonner la manière dont les géants de la technologie traitent nos données et notre vie privée. “Les systèmes d’IA sont dépendants des données. C’est juste un fait sur la façon dont ils fonctionnent”, dit Vincent. “En fin de compte, c’est une façon pour le public de gagner du pouvoir.”

Source – traduction deepl.com


One Comment on “Comment empoisonner les données que Big Tech utilise pour vous surveiller

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *