L’identification de l’internaute : Profiling et Fichage administratif

By 27 December 2012

Les logiciels indiscrets : une atteinte aux personnes – Partie II :
Chapitre 1 : Une identité de plus en plus dévoilée

Section 2 : Le but inavoué de ces pratiques

§1 : L’interconnexion de fichiers

A) Le profiling

Le profiling est une technique qui consiste à analyser, grâce à divers moyens, le profil des visiteurs d’un site afin de déterminer leurs motivations, leurs centres d’intérêt, leur tranche d’âge, leur profession, ainsi que toute autre information utile afin de pouvoir mieux répondre à leurs attentes lors de leur prochaine visite.

Il convient de s’intéresser à la société DoubleClick qui est une régie américaine de publicité en ligne et qui illustre bien les méthodes de profiling.

Créée en 1996 à Atlanta, l’activité de la société DoubleClick consiste à offrir aux annonceurs une prestation globale intégrée en matière de campagnes publicitaires sur Internet. L’agence a donc passé des accords avec un certain nombre de sites qui lui vendent de l’espace en vue d’afficher des bannières publicitaires pour le compte d’annonceurs divers.

Cette technique est très intéressante pour les annonceurs puisqu’elle leur assure un ciblage de clientèle extrêmement précis.

DoubleClick a développé une technologie adossée à une base de données de plusieurs millions d’utilisateurs. Cela est le résultat d’une collecte à grande échelle et de traitement de données personnelles permettant d’identifier les utilisateurs, de les qualifier et de déterminer en temps réel les sous-ensembles de population susceptibles de correspondre aux critères de ciblage des campagnes publicitaires en cours.

En pratique, les sites partenaires de DoubleClick lui permettent d’afficher des bandeaux publicitaires. L’internaute qui souhaite ouvrir ou fermer le bandeau publicitaire va cliquer dessus. Ce simple click permet à DoubleClick d’envoyer un cookie sur le disque dur de l’internaute.

Le nombre important de sites sur lesquels DoubleClick dispose de bannières permet l’établissement de nombreux profils d’utilisateurs qui peuvent être régulièrement mis à jour et affinés.

Bien qu’il s’agisse de cookies, ces derniers doivent être assimilés à des espiogiciels. Ils reprennent en effet tous les critères relatifs aux espiogiciels et le cookie envoyé par DoubleClick ne peut en aucun cas être considéré comme un « témoin de connexion ». Le logiciel Ad Aware, déjà cité dans ce mémoire, offre d’ailleurs la possibilité de désinstaller le cookie DoubleClick.

Les informations collectées par DoubleClick sont diverses :
– l’adresse IP :
– Le titre et la fonction dans l’entreprise
– La taille et le chiffre d’affaires de l’entreprise
– Le numéro d’identification
– Le référencement des sites visités

DoubleClick n’est pas la seule société à agir de la sorte et d’autres sociétés publicitaires font de même mais DoubleClick est la société la plus importante en ce domaine.

Il est possible d’empêcher l’insertion des cookies envoyés par DoubleClick en allant sur leur site Web et en choisissant l’option « opt out ».48 Un cookie spécial va être installé sur le disque dur qui empêchera tout nouvel envoi de cookies par DoubleClick.49 Le mode de fonctionnement de DoubleClick est très contestable et va à l’encontre des règles élémentaires d’éthique envers l’internaute.50 Ce dernier se voit promettre une information préalable à toute collecte et un choix de décider s’il souhaite ou non faire subir à ses données personnelles un traitement quelconque.

La méthode employée par DoubleClick lui ôte ces garanties car le visiteur est trompé par l’identité de la société qui collecte ses données et son droit d’opposition aura des difficultés à s’appliquer.

La société DoubleClick a fait l’objet de nombreuses critiques quant à ses méthodes employées pour récolter des données personnelles. C’est ainsi qu’un groupe américain de défense de l’intimité numérique a déposé plainte le 10 février 2000 pour « tromperie et pratiques commerciales déloyales » à l’encontre de l’acteur numéro un de la publicité sur le Web, DoubleClick.

Une demi-douzaine d’associations dont l’ACLU51 et le CDT52 a, à leur tour, décidé de réclamer une enquête de la Federal Trade Commission. Ces groupes de pression s’inquiètent des conséquences du rachat par DoubleClick d’Abacus Direct, un géant des bases de données de consommateurs. Ils veulent ainsi empêcher le croisement des informations d’Abacus Direct avec celle déjà collectées par DoubleClick via ses bannières et cookies.

Peu de temps après, Le Wall Street Journal a révélé que le site de Quicken53 renvoyait à DoubleClick des informations concernant les revenus, les biens et les dettes de ses utilisateurs. Devant cette levée de boucliers, DoubleClick a du faire machine arrière et a décidé de « reporter » son projet, très controversé, de croiser les logs54 anonymes des cookies avec ses fichiers nominatifs.

Après presque un an d’enquête, Doubleclick a été blanchi le 22 janvier 2001 par les autorités américaines : les pratiques du spécialiste mondial des bannières publicitaires seraient conformes aux lois de protection de la vie privée. Malgré l’absence de sanctions prononcées par la Federal Trade Commission, DoubleClick fait toutefois encore l’objet d’une douzaine de procès pour non respect de la vie privée aux Etats-Unis.

Ce n’est que récemment que la régie américaine de publicité en ligne DoubleClick voit enfin le dénouement de ses démêlés avec la justice. Mardi 21 mai 2002, le tribunal d’instance de New York (une cour fédérale) a mis un terme aux procès que lui avaient intentés séparément, puis collectivement l’an dernier, les états de Californie, du Texas et de New York pour non-respect de la vie privée. Il a en effet validé un accord amiable préliminaire proposé fin mars à Double Click pour régler ces différentes affaires.

De plus, DoubleClick devra fournir à ses clients une charte de protection de la vie privée décrivant en « termes clairs » son offre de services publicitaires, son utilisation des cookies ou de tout autre outil et service. L’accord prévoit également que la société élimine de certains fichiers toutes informations personnelles identifiables, y compris les noms, adresses, numéros de téléphone et adresses courriel. La société devra également obtenir l’accord des internautes (« opt in ») avant de lier une quelconque information personnelle identifiable à leur historique de navigation.

Enfin, la régie devra mener une vaste campagne d’information : il lui faudra afficher pas moins de 33 millions de bannières sur le Web afin d’informer le public sur ces questions d’intimité et de confidentialité. La société devra également s’adjoindre les services d’un cabinet indépendant de comptabilité chargé de contrôler une fois par an qu’elle se conforme bien à ces directives.

B) Le fichage administratif

Le rêve de tout Etat est de pouvoir classer ses habitants, savoir qui ils sont, comment les retrouver. Ce fichage est devenu possible avec l’avènement de l’informatique. Il s’appuie essentiellement sur l’interconnexion de fichiers existants car les services agissent souvent en collaboration en échangeant leurs informations afin d’établir un profil unique pour chaque citoyen.

L’administration fiscale française est à la pointe en ce qui concerne le fichage des citoyens grâce à des systèmes d’interconnexion de fichiers. Avec l’utilisation de certains logiciels, elle peut faire des rapprochements de fichiers comme par exemple celui des personnes payant une taxe d’habitation et celui où apparaissent tous les propriétaires.

Un amendement au projet de loi de finances pour 1999 avait fait couler beaucoup d’encre. Le texte dispose que « la direction générale des impôts, la direction générale de la comptabilité publique et la direction générale des douanes et des impôts indirects collectent, conservent et échangent entre elles les numéros d’inscription au répertoire national d’identification des personnes physiques ou N.I.R. pour les utiliser exclusivement dans les traitements des données relatives à l’assiette, au contrôle et au recouvrement de tous impôts, droits, taxes redevances ou amendes ».

Cette disposition dévoile au grand jour une technique souvent employée par les administrations : l’échange des données. Il est en effet tentant de pouvoir identifier plus d’une trentaine de millions de personnes au travers d’un seul numéro.

L’interconnexion de toutes ces données permet de mettre en place des fichiers administratifs spécialisés dans l’identification des personnes. Le S.T.I.C.55 en est un parfait exemple.

Le S.T.I.C. est un énorme fichier devant recenser toutes les informations concernant les personnes mises en causes dans des procédures judiciaires, ainsi que celles de leurs victimes. Le traitement vise les enquêtes ouvertes pour les crimes, délits et les six catégories de 5ème classe. Outre l’identité, le S.T.I.C. enregistre également le signalement, la photographie, les faits et les modes opératoires observés pendant la procédure.

Le S.T.I.C. constitue un traitement automatisé légal ayant fait l’objet d’un décret d’application à l’inverse du fichier F.A.L.T.56 de la gendarmerie nationale.

Les données ainsi collectées permettent d’en collecter d’autres. Les administrations utilisent tous les moyens pour collecter des informations à l’insu des personnes concernées. Ces fichiers peuvent alimenter le système informatisé européen SCHENGEN.

Le caractère attentatoire que peuvent représenter ces fichiers pour les libertés fondamentales et leur caractère transfrontalier nécessitent la mise en place et le respect d’une réglementation.

Concernant le N.I.R.,à la suite d’une saisine parlementaire, le Conseil Constitutionnel s’est prononcé sur la constitutionnalité d’une telle disposition.57 Il considère que le recoupement des fichiers fiscaux et sociaux pour identifier les contribuables est conforme à la Constitution en émettant des réserves : « la portée de l’article 107 devra rester restreinte. Aucun nouveau transfert de données nominatives ne devra être effectué en administrations » ; « le but poursuivi par l’administration devra se limiter à éviter des erreurs d’identité ».

Cette validation par le Conseil Constitutionnel, alors que la C.N.I.L. n’avait pas été saisie et contrairement à l’article 15 de la loi Informatique, fichiers et libertés de 1978 montre bien que la sécurité de l’Etat peut prévaloir sur les libertés des citoyens.

Les pratiques de fichage concernent la majorité des pays et les Etats-Unis font sûrement figure de pionnier en la matière.

Fin 2001, le FBI a ainsi décidé d’utiliser un programme de type « key logger », un cheval de Troie, qui enregistre tout ce que l’utilisateur a saisi sur son clavier, afin de récupérer ses données et mots de passe. Baptisé « Magic Lantern », il serait installé à distance sur l’ordinateur de personnes suspectes. Le FBI opte pour le cheval de Troie, parce qu’il permet d’obtenir plus rapidement des informations qu’avec les techniques de décodage traditionnelles.

Le FBI n’en est pas à son coup d’essai en la matière puisqu’il avait déjà instauré Carnivore, système de surveillance très controversé. Carnivore, également connu sous la désignation DCS1000, est une technologie que le FBI installe chez les fournisseurs d’accès Internet pour surveiller les messageries de personnes suspectées, et récupérer les informations qu’elles envoient et reçoivent par ce biais.

Ce système de « sniffer » peut connaître à la fois le contenu des messages ou seulement leur profil (adresses des correspondants, heures de connexion, etc.), qui n’ont pas la même protection constitutionnelle. Plusieurs associations mais aussi de nombreux membres du Congrès sont inquiets et veulent s’assurer que les mandats d’écoute délivrés ne peuvent pas être détournés (écouter le contenu des conversations alors que le mandat ne couvre que la surveillance des logs).

Carnivore fait l’objet d’une grosse controverse aux Etats Unis. Dans un procès opposant l’association Electronic Privacy Information Center (EPIC) au FBI depuis juillet 2000 à propos de l’utilisation de Carnivore par la police, l’EPIC a obtenu du juge fédéral chargé du dossier que le gouvernement fasse preuve de plus de transparence.

Le juge a ainsi ordonné lundi 25 mars 2002 au FBI de fournir dans un délai de 60 jours plus de documents sur le système Carnivore qu’il ne l’a déjà fait. Un autre dispositif technique de surveillance a lui aussi attiré la curiosité du juge: EtherPeek, qui gère le trafic transitant sur des réseaux.

L’EPIC s’est basée sur la loi de la liberté de l’information (Freedom of Information Act) pour demander à examiner des documents concernant Carnivore. Elle estime que Carnivore représente autre chose que ce que clame le FBI à savoir « un moyen de récupérer des informations sur les individus lorsqu’ils sont en ligne, des courriels et d’autres informations en ligne uniquement sur demande de la justice. »

Toutefois, le climat actuel qui règne aux Etats-Unis, après les évènements tragiques du 11/09/2001, est propice aux systèmes de surveillance.

C’est ainsi qu’une majorité d’Américains, de plus en plus inquiets face au développement de la criminalité sur Internet, sont prêts à accepter que le FBI ouvre des courriers électroniques suspects. Selon une enquête publiée le 02/04/200158, 54% des Américains approuveraient la surveillance de courriers électroniques suspects par le FBI, tandis que 34% s’y déclarent opposés. La Fédération internationale des droits de l’homme (FIDH), Human Rights Watch (HRW) et Reporters sans frontières (RSF) ont publié récemment sur leur site commun Libertés immuables59 un premier bilan, 120 jours environ après les attaques terroristes: « le top 15 des pays au sein desquels les dérives sécuritaires et les entorses ont été les plus nombreuses et les plus graves. » La France arrive en 4ème position de ce hit parade.

Les Etats-Unis arrivent en première position et c’est dans ce climat qu’un projet de loi visant à protéger les règles du copyright, inspiré par les producteurs de cinéma et de musique, est sur le point de voir le jour.

En effet, le Congrès américain va bientôt recevoir pour étude une proposition de loi visant à permettre aux détenteurs d’oeuvres protégées de désactiver à distance les ordinateurs utilisés par les internautes pour échanger sur Internet des fichiers protégés. Une sorte de piratage légal, ou plutôt de téléperquisition, en quelque sorte…

Ce projet de loi est la nouvelle arme des studios d’Hollywood et des majors du disque pour anéantir les réseaux « peer to peer » qui, à leurs yeux, portent un coup fatal à leurs chiffres d’affaires. Si cette loi était adoptée, les majors pourraient se livrer à des intrusions informatiques furtives sur des ordinateurs de particuliers comme d’entreprises, sans aucun garde-fou dès lors qu’ils estiment « de façon sensée » que des machines sont utilisées pour des échanges illicites de fichiers numérisés d’oeuvres soumis au copyright.

Le texte ne précise pas les méthodes qui pourraient être utilisées : virus, vers, attaques par saturation avec déni de service, piratage de noms de domaine, etc…

Le texte précise en revanche qu’aucun fichier ne pourra être détruit et si une telle mésaventure arrivait, il serait possible aux victimes d’entamer un procès mais les dégâts causés devront être supérieurs à 250 dollars.

Le projet de loi a déjà ses opposants. L’Electronic Frontier Foundation (EEF) le condamne, constatant une nouvelle fois que les droits dont bénéficient les citoyens dans l’espace « analogique » sont en train d’être confisqués à l’ère du numérique.

Cette proposition de loi ne devrait pas être étudiée avant l’automne, la fin de session parlementaire approchant.

L’Europe n’est pas en reste puisque les parlementaires européens ont adopté le 30 mai 2002 le principe de « la rétention des données » privées. Cela ouvre la voie à la surveillance générale et exploratoire des communications électroniques.

La rétention des données permet en principe de collecter, d’enregistrer et de stocker toutes les traces de connexion que laisse un usager sur les réseaux de télécommunications (téléphone fixe ou mobile, moyens d’expression vocaux ou textuels, échanges de fichiers audio, textes ou vidéo, etc…) et permet ainsi de suivre les déplacements physiques d’une seule et même personne.

Cette surveillance s’effectue de manière « préventive » avant la moindre constatation d’infraction, sans qu’un juge d’instruction puisse en contrôler la finalité.

Lire le mémoire complet ==> (Les problèmes juridiques des logiciels indiscrets
Mémoire de D.E.A Informatique et Droit – Formation Doctorale : Informatique et Droit
Université MONTPELLIER 1 – Faculté de Droit
___________________________
48 http://www.doubleclick.com/us/corporate/privacy/privacy/ad-cookie/default.asp?asp_object_1=&
49 Annexe 4
50 Netiquette : règles de comportement non officielles mais reconnues par tous pour adopter une bonne conduite sur le réseau
51 American Civil Liberties Union
52 Center for Democracy and Technology
53 http://www.quicken.com
54 Fichier qui enregistre les opérations des utilisateurs sur un serveur
55 Système de traitement de l’Information Criminelle
56 Fichier Automatisé de Lutte contre le Terrorisme
57 Décision du Conseil Constitutionnel N° 98-405 DC Loi de finances pour 1999
58 AFP, 02/04/2001