Il est facile de blâmer Google et Facebook, mais en fait, les entreprises collectent, vendent et réutilisent nos données personnelles depuis des décennies, et maintenant que le public l'a finalement remarqué, il est trop tard. La guerre contre la vie privée est terminée depuis longtemps et nous avons perdu.
Le champ de gaz naturel de Dervese (Turkménistan) est tombé dans une grotte souterraine, créant un cratère brûlant en continu d'un diamètre de 69 m. Il est appelé la «Porte de l'enfer». Photo: Giles Clarke / GettyBarista est brûlé au travail, achète de la crème pour les brûlures dans le magasin Target et, plus tard dans la journée, voit une publicité pour ce produit sur Facebook. Dans une autre cible, quelqu'un crie à un ami de prendre Red Bull; Sur le chemin du retour, Instagram affiche un message de parrainage avec cette boisson. Une femme est engagée dans la cuisson et s'exclame à haute voix qu'il serait bien d'acheter un mélangeur KitchenAid - et après quelques instants, elle voit une publicité sur son téléphone. Deux amis parlent de voyages récents au Japon, et bientôt l'un d'eux se voit offrir des billets à prix réduit. La sécurité de l'aéroport a confisqué une bouteille de parfum à la jeune fille et à son arrivée, elle voit une publicité pour les parfumeries locales sur Facebook. Ce ne sont que quelques-unes des
nombreuses coïncidences étranges qui font des utilisateurs d'aujourd'hui un sentiment désagréable de surveillance et de perte de confidentialité. Les raisons sont parfois inoffensives, et parfois non. À mesure que ces technologies apparaissent, certaines d'entre elles nécessitent une réglementation ou une réglementation.
Mais rien de tout cela n'est nouveau ou unique aux entreprises informatiques modernes. Les services en ligne ne font qu'accélérer et tirer parti de l'impact des méthodes de collecte de données qui existent depuis des décennies. Les entreprises collectent depuis longtemps vos données personnelles, avec ou sans votre autorisation: auprès des employeurs, des archives de l'État, des achats, des banques, du système éducatif et de centaines d'autres sources. Ils ont combiné, recombiné, acheté et vendu ces données. Les données collectées et traitées sont plus utiles que dispersées dans des milliers de bases de données. Toutes vos actions ont été enregistrées, mâchées et crachées sur vous au profit des vendeurs, annonceurs et courtiers qui les servent. Cela se produit depuis longtemps et le système ne va pas s'arrêter. L'ère du nihilisme de la vie privée est venue, et le moment est venu d'affronter le cratère sombre de son vide omniprésent.
Beaucoup de gens sont toujours convaincus que leurs smartphones écoutent - ils enregistrent des conversations en arrière-plan puis les téléchargent secrètement sur Facebook ou Google. Facebook est plus souvent blâmé que les autres: probablement parce que son service (y compris Instagram) est très populaire et que les publicités sont si faciles à repérer. La société le
nie à chaque fois , et la recherche a
prouvé que c'était techniquement impossible. Mais l'idée
persiste .
Il persiste parce qu'il semble crédible et parce qu'il est véridique dans son esprit, pas littéralement. Facebook et Google n'écoutent pas littéralement nos conversations, mais ils écoutent nos vies. Ces entreprises ont tellement de données sur tant de personnes, et elles peuvent les analyser de tellement de façons qu'elles pourraient bien contrôler nos conversations. Vous voyagez dans une autre ville, vous cherchez un restaurant? Ce n'est pas seulement que Facebook ou Google sait où vous êtes et ce que vous recherchez. Ils savent également si vous êtes un gourmet ou un avare, une viande coréenne ou une boulette polonaise «aimée», et ce que votre démographie dit de vos revenus, et donc de votre budget.
Les entreprises technologiques collectent des données de manière inattendue et parfois trompeuse. Un exemple est la
catastrophe de Cambridge Analytica et Facebook. Plus récemment, un
rapport basé sur une étude de l'Université Vanderbilt a suggéré que Google collecte ou analyse une énorme quantité d'informations sur ses utilisateurs en fonction de la navigation sur le Web, de la lecture des médias, de l'emplacement, des achats, etc. - parfois, le suivi est effectué même sans interaction avec l'utilisateur . Les données de localisation sont collectées de manière particulièrement intensive: à partir des smartphones Android, les coordonnées de l'utilisateur sont transmises plus de 300 fois sur une période de 24 heures, même si l'utilisateur a désactivé l'historique de localisation dans les paramètres de l'appareil. L'étude
montre également que le mode navigation privée dans Google Chrome, qui promet de masquer les informations des utilisateurs des sites Web lors de la navigation, permet toujours à Google de connecter ces visites soi-disant cachées à son propre profil utilisateur interne.
Ces révélations ont
donné lieu à un recours collectif contre la société. Je voudrais croire que la supervision, la réglementation ou les conséquences juridiques entraveront ou même changeront la façon dont les entreprises technologiques collectent et gèrent les données. Cet espoir prend vie grâce à
la pression du public sur les géants de la technologie au cours de la dernière année ou plus. Mais elle ignore le fait que la soif de suivre les utilisateurs de Google et Facebook s'est développée dans le contexte de la pratique répandue et de longue date de l'analyse des données.
Au fil des ans, les entreprises ont collecté, acheté et vendu ces données, affinant leurs compétences en marketing et en marketing. Mais avec la croissance des grandes entreprises informatiques, les tarifs ont augmenté. La collecte de données secrètes est désormais effectuée de manière centralisée à l'échelle mondiale. Maintenant, un groupe de geeks informatiques sait tout ce que vous dites, faites, rêvez et désirez - même ce que vous avez honte d'admettre. La manipulation des données était une entreprise honteuse et ténébreuse. Maintenant, c'est le courant dominant. Les entreprises technologiques n'ont pas honte des empires qu'elles ont construits et de l'argent qu'elles ont gagné de cette façon. Au contraire, ils savourent les bénéfices tirés de vos données privées - et ils le font ouvertement. Pire qu'un bandit qui agit par dépit, il ne peut y en avoir qu'un qui vole vos secrets et ne ressent rien en même temps.
Étant donné que tous les enregistrements peuvent être sauvegardés, les entreprises ont depuis longtemps commencé à utiliser et à tirer parti des informations disponibles. Le terme "business analytics" a été introduit en 1865, dans le livre de
Cyclopaedia of Commercial and Business Anecdotes de Richard Miller Davens. Depuis le 17e siècle, Davens a étudié comment les commerçants et les banquiers peuvent bénéficier d'un accès à l'information (sur la guerre, les rivaux, la météo, etc.).
Près d'un siècle plus tard, en 1958, l'ingénieur IBM Hans Peter Lun a
adapté ce concept à l'ère de l'information. À ce moment-là, les machines IBM avaient facilité la veille économique, mais Lun a identifié les problèmes les plus difficiles à résoudre: la récupération et le stockage des données ne sont qu'un début, elles doivent être extraites et analysées. La résolution de ces problèmes nécessitera plusieurs décennies supplémentaires.
Le progrès le plus important a été réalisé en 1969, lorsque l'informaticien Edgar F. Codd, également d'IBM, a
développé un nouveau paradigme pour le stockage et le traitement des données. Le
«modèle relationnel» de Codd
a rapidement
été incorporé dans des produits logiciels appelés bases de données relationnelles, qui ont été vendus par IBM et d'autres depuis 1978. Les bases de données relationnelles facilitent l'exécution de requêtes sur des ensembles de données volumineux et divers. Les ventes peuvent être analysées par région et par fournisseur. Conversion de taux pour les clients potentiels. Les actions individuelles de clients spécifiques peuvent être combinées dans des modèles. Et tout cela se fait rapidement, avec les dernières informations connectées.
Après cela, presque tous les programmes d'entreprise importants de la prochaine décennie - dont la plupart des gens ordinaires n'ont jamais pensé ou vu - ont été construits sur l'idée de bases de données relationnelles. Oracle vend ses logiciels populaires depuis 1979. Elle et d'autres sociétés, dont IBM, Microsoft, SAP, PeopleSoft et Google, ont créé de nouveaux produits d'entreprise qui utilisent la base de données relationnelle comme plate-forme. Ces produits sont toujours d'actualité. Le logiciel de planification des ressources d'entreprise suit et gère les opérations commerciales. Le logiciel de gestion de la relation client suit les activités de vente et de marketing. Les systèmes de gestion de la chaîne d'approvisionnement aident à contrôler le flux de composants et de matières premières pour la production et la distribution. À ce jour, la vie ordinaire des gens est basée sur ces systèmes. Si vous recevez un salaire, commandez des marchandises sur Amazon ou possédez un smartphone assemblé à partir de pièces détachées, vous bénéficiez du complexe industriel de bases de données relationnelles. Et une victime aussi: depuis les années 1980, les entreprises utilisent ces systèmes pour stocker des informations sur qui vous êtes et ce que vous faites.
Mais pendant longtemps, ces informations ont été dispersées dans différents référentiels. Votre banque ou votre constructeur automobile peut savoir combien d'argent vous possédez ou quelle voiture vous conduisez, mais les données sont isolées dans des systèmes distincts dans des organisations individuelles. Une chaîne de supermarchés peut savoir à quel point une gamme de produits particulière est vendue dans une région particulière, mais elle sait peu de choses sur qui les achète et pourquoi.
Mais ensuite, les organisations ont trouvé des moyens de collecter et de recombiner des informations de toutes sortes. Les bureaux de crédit nationaux d'Equifax, Experian et Transunion sont devenus l'une des sources de données, vendant l'accès à leurs informations à presque toutes les fins, y compris le marketing (bien que des changements juridiques et opérationnels aient interdit certaines de ces pratiques au fil du temps). La popularité croissante des cartes de crédit, des cartes de débit et des systèmes de paiement électronique a facilité la collecte d'informations sur les ventes et la liaison de différents achats avec des clients spécifiques. Les cartes de réduction comme celles que vous utilisez dans les supermarchés ou les pharmacies offrent des «remises» en échange d'une surveillance constante en référence à l'adresse et au numéro de téléphone. Sous couvert de programmes de fidélité, ces efforts visent uniquement et exclusivement à collecter des informations.
Les courtiers en données ont commencé à collecter et à vendre des données d'un certain type, telles que des listes de perspectives de vente pour certaines catégories de marchandises. Les entreprises ont acquis ces listes, les ont installées dans leurs systèmes d'entreprise, puis ont comparé les nouvelles données externes aux informations existantes. Ensemble, ces facteurs ont ébranlé les fondements de la vie privée bien avant l'avènement de Google et de Facebook.
En 2012, Charles Duhigg a publié un article pivot,
«Comment les entreprises connaissent-elles
vos secrets», sur la façon dont l'équipe de statisticiens Target a développé des algorithmes pour prédire le comportement des clients.
Extrait d'un article du NY Times 2012:
Une fois, un homme est entré dans le magasin Target et a demandé à appeler le directeur. Dans ses mains, il tenait une énorme pile de coupons de magasin reçus par sa fille.
«Ma fille l'a reçue par la poste! Cria-t-il. "Elle va à l'école pendant que vous lui envoyez des coupons pour les vêtements de bébé et les couches?" Comment oses-tu! Voulez-vous encourager les écolières à accoucher de cette façon? »
Le directeur a regardé un paquet de coupons pour les vêtements maternels, les meubles pour enfants - en effet, ils étaient adressés à la fille d'un homme en colère. Le directeur s'est excusé.
Quelques jours plus tard, il a appelé à nouveau l'homme pour s'excuser. Au téléphone, la voix de son père était déconcertante. «Vous savez, j'ai sérieusement parlé avec ma fille, et il s'est avéré qu'il se passait quelque chose dans ma maison que je n'avais aucune idée du tout. Elle accouche en août. Veuillez accepter mes excuses. "
Comment Target savait-elle que sa fille était enceinte avant que son père ne le sache? La réponse est simple - grâce au système de prédiction de grossesse développé par l'analyste d'entreprise Andrew Paul.
"Si nous voulons savoir si notre cliente est enceinte, même si elle veut le cacher, comment le faire?", L'équipe marketing Target a posé une telle question en 2002, avant que Google ne devienne public et avant Facebook en général est apparu. L'entreprise a commencé à associer toutes les interactions avec le client - achats, e-mails, sondages, utilisation de coupons - à l'ID unique de chaque client (ID client). «Target a également acheté des données auprès de courtiers, y compris les habitudes de consommation, les dépendances politiques, les tendances financières et bien plus encore, et les a jointes à l'ID invité. Le résultat a permis à l'entreprise de faire des prévisions concernant les habitudes de consommation futures et de les traiter en conséquence. Target n'était pas le seul dans cette pratique.
Le résultat semblait aussi effrayant que l'espionnage Facebook d'aujourd'hui. Il y a plus de cinq ans, mon collègue de l'
Atlantique , Alexis Madrigal, a
tenté de comprendre pourquoi il avait commencé à recevoir des catalogues pour enfants par la poste avant que sa femme et lui ne disent à quiconque qu'ils auraient un enfant. Il a retracé le catalogue chez un courtier en données, qui a expliqué que les achats antérieurs de cadeaux pour nièces et neveux avaient marqué sa famille en tant que consommateurs de vêtements, d'articles et de jouets pour enfants. C'est pourquoi les catalogues sont venus; Le fait de la grossesse était une coïncidence: «Il n'y avait aucune machine maléfique qui avait une longueur d'avance sur nos propres désirs», a écrit Madrigal.
Cela est vrai pour la plupart des coïncidences surnaturelles d'aujourd'hui, que les gens essaient d'expliquer par un complot de surveillance totale. Celui qui a crié au magasin pour prendre Red Bull avait probablement déjà acheté Red Bull. L'achat de billets d'avion internationaux marque déjà la personne en tant que voyageur susceptible de refaire un tel achat. Si quelqu'un pétrit la pâte de ses propres mains, il doit avoir effectué d'autres achats (ou visité des sites Web) qui font du mélangeur KitchenAid une coïncidence évidente.
Les publicités KitchenAid ou un catalogue pour enfants sont différents et nouveaux, car quelque chose a changé dans le monde de la confidentialité. Premièrement, au cours des dernières décennies, le commerce des données a connu une expansion constante. En 2014, ProPublica a publié
une étude approfondie de diverses informations sur les particuliers que les entreprises achètent et vendent. L'échange de données privées est si avancé que les histoires semblent presque fictives. Des listes de lecteurs de romans d'amour sont en vente. Listes de ceux qui ont fait des dons à des organisations caritatives internationales. Divorcé. Equifax Credit Bureau reçoit les données salariales de nombreuses entreprises en échange de services de vérification d'emploi. Et ainsi de suite. Si votre cerveau est capable de dresser une liste, il existe presque certainement une source de données que quelqu'un vend et achète.
Mais plus important encore, la vitesse d'obtention et de corrélation des informations a considérablement augmenté. Les navigateurs Web et les smartphones contribuent au volume et au coût du traitement des données. La précision des informations de localisation que Google collecte lentement permet à l'entreprise de se connecter à des endroits spécifiques où les utilisateurs font leurs achats, consultent un médecin ou se promènent. Ces emplacements sont liés à d'autres activités avant ou après, telles que les recherches sur le Web avant le départ ou regarder des vidéos YouTube. L'ensemble du modèle commercial de Facebook est basé sur ces informations et permet aux spécialistes du marketing de les comparer avec leurs propres données. Les critiques actuelles ont contraint l'entreprise à repenser certaines de ces pratiques, y compris le ciblage publicitaire discriminatoire, mais ce n'est qu'un petit obstacle à la tendance générale.
Les corrélations sont également devenues plus complexes. L'investisseur en capital-risque Benedict Evans a récemment
prouvé de manière convaincante que l'apprentissage automatique peut affecter la vie humaine à l'avenir autant que les bases de données relationnelles au début des années 1970. À première vue, les connexions étranges sont en fait des «valeurs aberrantes», car nous les remarquons. Qu'en est-il de tout ce qui passe inaperçu et relie les comportements d'une manière que les gens n'imaginent même pas? Ce sont les connexions que l'apprentissage automatique promet de trouver.
La centralisation des informations a également augmenté. Avec des milliards d'utilisateurs dans le monde, des organisations comme Facebook et Google peuvent offrir beaucoup plus de données et en bénéficier. Les services aux entreprises ont également été décentralisés et davantage de données ont été transférées vers le cloud, ce qui signifie souvent simplement entre les mains de grandes entreprises technologiques telles que Microsoft, Google et Amazon. L'externalisation de ces données constitue une
menace pour la vie privée . Mais cette menace existe avec le stockage local, où les entreprises sont sujettes au piratage,
comme cela s'est produit avec Equifax l'année dernière.
La vraie différence entre l'ancien marketing avec atteinte à la vie privée et le nouveau marketing ne réside pas dans la collecte de données (la collecte de données est utilisée depuis longtemps), mais dans le fait que de nombreuses personnes ont finalement réalisé ce qui se passait. Le scandale de Cambridge Analytica, des articles récents de Google et des événements connexes ont aidé à éduquer le public, mais pas autant que la vague d'annonces instantanément corrélées dans les applications et les pages Web. Le courrier papier arrive une fois par jour, mais en même temps, les gens voient des centaines ou des milliers de nouvelles versions de leurs propres informations personnelles sur Internet. Les grandes entreprises informatiques douteuses sont facilement et raisonnablement soupçonnées, mais la vraie raison est plus d'un demi-siècle du développement de techniques de business intelligence qui ont été perfectionnées, testées et améliorées secrètement par tout le monde. Google et Facebook ne sont que la pointe de l'ancien iceberg chevronné.
Cela signifie que des conseils simples, tels que la
limitation des informations que vous fournissez à Facebook et Google , ne seront utiles que dans une certaine mesure. Bien sûr, il semble que l'utilisation d'iPhone au lieu d'Android aidera à mieux masquer votre emplacement physique. Une réglementation ou une action en justice peut également inverser certains abus dans l'économie des données. Mais finalement, c'est une bataille perdue. Allez-vous vraiment arrêter d'utiliser Google? Ou quitter Facebook? Ou arrêter de naviguer sur le Web? Ou abandonner un smartphone? Ou désactiver les services de localisation dans les paramètres? Peut-être que certaines personnes en sont capables depuis un certain temps maintenant, mais la réalité de la vie moderne les ramènera à ces services. Au final, cela deviendra impossible. Si vous n'êtes pas une personne indépendante et riche, vous ne pourrez pas refuser les prêts. , . , , . , , .
Google . Nous créons un épouvantail et combattons le «méchant» qui semble être un ennemi digne. Mais le véritable adversaire dans les atteintes à la vie privée n'est pas un méchant spécifique de la bande dessinée qui peut être acculé, exposé et vaincu. En fait, le véritable ennemi est une brume brumeuse, un chuchotement lovecraftien effrayant, il est impossible de le voir, sans parler du toucher, sans parler de la victoire. Même le «nuage» est une métaphore incorrecte, car le pompage du poison gazeux ne provoque qu'un nouveau courant d'air froid provenant de sources invisibles. Si ce ne sont pas des sites, alors des produits pharmaceutiques. Si ce n'est pas des données de localisation, alors des articles ménagers. Sinon aime, puis les comptes bancaires et la démographie des régions. Vos données sont partout et nulle part, et il est impossible de changer la situation et d'éviter ce qu'elles peuvent faire d'autre pour vous.