éthique et technologies de géolocalisation

Forum dédié aux débats et informations sur l'actualité de tous les jours, politique, sociale, internet... tout ce qui ne concerne pas directement le forum dans ses nouveautés.
Post Reply
Le_sOrcieR
Guest

éthique et technologies de géolocalisation

Post by Le_sOrcieR »

Résonances éthiques dans les technologies de géolocalisation
L'industrie des LBS (Location-based Services) a quelques soucis déontologiques. Ces services basés sur la localisation géographique d'un téléphone cellulaire sont en effet à double tranchant. Se faire repérer, ou pouvoir repérer un autre abonné, peut présenter une foule d'avantages allant de la simple survie (secours d'urgence) à la commodité d'être informé de tel ou tel événement culturel ou commercial, le tout grâce aux balises hertziennes disséminées sur tout le territoire. Mais l'abonné citoyen restera-t-il maître de son choix? Les traces de ses déplacements sont-elles conservées? Par qui, combien de temps et pourquoi?

De telles interrogations sont légitimes depuis les récentes dispositions législatives initiées dans la foulée du 11 septembre, notamment dans les principaux pays occidentaux. Il est question de "rétention préventive" d'une foule de données électroniques, dont les traces de connexion d'un abonné sur un réseau GSM, GPRS et bientôt UMTS, tout au long de ses pérégrinations (lire notre dossier spécial, Le nouveau visage de Big Brother). La justice y aura donc accès pendant un an en France comme dans la plupart des pays de l'UE. Mais entre-temps, comment l'individu peut-il garder le contrôle sur les données le concernant et s'assurer qu'elles ne sont pas abusivement consultées?

La société française Webraska, implantée en Silicon Valley, fournit de l'architecture technologique de géolocalisation aux opérateurs de télécommunications. Ayant racheté l'an dernier son concurrent américain Air Flash, Webraska est à l'écoute de l'industrie toute entière. Sentant poindre l'oeil de Big Brother derrière le pouvoir de localiser les gens à leur insu, son P-DG et fondateur, Jean-Michel Durocher, a publié au mois de juin une sorte de code de bonne conduite à destination de ses partenaires et clients. Il l'a appelé «Les trois lois de la géolocalisation», inspiré des «trois lois de la robotique», de l'auteur russe de science-fiction Isaac Asimov (1).

En substance: 1) La localisation, par sa disponibilité ou sa non-disponibilité, ne doit pas mettre en danger un être humain. 2) La localisation d'une personne doit rester sous le contrôle entier de cette dernière, sauf si ce contrôle est en contradiction avec la première loi. 3) Offrir des services géolocalisés doit être une activité rentable, dans la mesure où cette activité n'est pas en contradiction avec la première ou la deuxième loi.

Reste maintenant à mettre ce théorème à l'épreuve. En sachant que Webraska, comme ses concurrents et leurs clients opérateurs, n'ont pas toutes les cartes en main pour servir de garde-fou, contre les dérives possibles des LBS. Jean-Michel Durocher, qui est en relation avec une vingtaine d'opérateurs mobiles sur la planète, expose ses réflexions.

ZDNet: Les données de géolocalisation sont comprises dans les recommandations très sécuritaires des pays du G8 et de l'Union européenne en matière de "rétention préventive" des données d'accès à un quelconque réseau numérique de communication. En quoi cela a-t-il motivé votre intervention?

Jean-Michel Durocher: Nous avons depuis plusieurs années des discussions avec des agences gouvernementales, notamment la Cnil en France et la FCC aux États-Unis. Il est clair que les craintes, comme les besoins, exprimés par ces agences, concernant la protection de la vie privée tout en gardant la possibilité d'être localisé en cas d'urgence, ont servi de base à ces trois lois. Les débats de société, concernant le réseau Echelon ou l'accès légal à ces données, n'ont jamais été mentionnés par nos interlocuteurs, agences de régulation ou clients. Notre objectif en tant que fournisseur de middleware et d'applications de géolocalisation est de participer de manière ouverte et constructive au débat, de faire en sorte que nos logiciels garantissent aux utilisateurs un contrôle complet sur leur propre localisation, tout en permettant à nos clients opérateurs de respecter les législations en vigueur.
Les trois lois me paraissaient un bon moyen de faire connaître à un public plus large cette problématique et d'expliquer comment, chez Webraska, nous abordons ces problèmes.

Quels types de données d'ordre privé Webraska est susceptible de conserver, de manière fonctionnelle et/ou légale? Si c'est possible, comment dans vos solutions limiter les données sensibles qui seront confiées aux opérateurs?

En tant qu'éditeur de solutions logicielles, Webraska ne conserve pas directement de données sur les abonnés de ses clients opérateurs, sauf lorsque nous hébergeons les serveurs. Les données disponibles ne comprennent en général pas d'identifiant direct. Seul l'opérateur est capable de dire qui a effectué tel ou tel accès. Les données conservées par nos logiciels sont: l'heure et le jour, et la description de la requête (recherche d'un point d'interconnexion [POI], catégories, destination pour une demande d'itinéraire, identifiant de la personne localisée pour les applications de 'buddy-finder' [trouver un ami]). Ces données sont conservées pour des raisons de facturation et ne sont en aucun cas utilisées ni par Webraska ni, à notre connaissance, par les opérateurs, sauf pour établir des statistiques sur les services. La position de l'abonné au moment de sa requête, ou celle des autres personnes localisées, n'est pas conservée pour le moment.
Nous prévoyons en revanche de la conserver éventuellement plus tard, de façon strictement anonyme, pour effectuer des mesures statistiques permettant notamment de générer de l'information sur l'état du trafic automobile ou d'aider les pouvoirs publics à planifier les moyens de transport ou la construction de nouvelles routes.
En ce qui concerne le contrôle de ces données, chaque utilisateur peut refuser d'être localisé, décider qui et quand d'autres personnes ou quels services auront accès à sa position. Par ailleurs, nous avons également prévu de bientôt permettre aux utilisateurs de modifier eux-mêmes leur position! Ainsi, je pourrais dire que je suis chez un client alors qu'en fait je suis au cinéma...

Le sens de votre appel est que l'utilisateur garde le "contrôle entier" (2e loi) sur ses données LBS, mais cela n'est-il pas déjà un combat perdu?

Non, tous nos clients opérateurs à qui nous avons posé la question, sans exception, nous ont confirmé être très prudents sur les services géolocalisés. Et il n'est pas du tout dans leur intérêt de perdre la confiance de leurs abonnés. La localisation représente une opportunité en or pour offrir de nouveaux services, avec à la clef de très importants revenus. Comme nous avons plus de 19 opérateurs télécoms sur 5 continents, je crois pouvoir dire que c'est l'avis de toute l'industrie.

Vous dites que vos trois lois ont obtenu un accueil "enthousiaste" de la part de vos clients opérateurs. Mais quelles solutions concrètes proposez-vous pour que la 2e loi ne devienne pas un voeu pieux? Notamment pour sécuriser le stockage des données et éviter que des tiers non autorisés y accèdent?

En plus du contrôle déjà mentionné (blocage, restriction, possibilité de 'modifier' la position), tous nos serveurs sont protégés par des firewall et des mesures de contrôle d'accès (2), et nous prévoyons mettre en place le cryptage de tous les logs à partir de la fin de 2002.


(1) Première loi: un robot ne peut pas porter atteinte à un être humain ni, restant passif, laisser cet être humain exposé au danger; deuxième loi: un robot doit obéir aux ordres donnés par les êtres humains, sauf si de tels ordres sont en contradiction avec la première loi; troisième loi: un robot doit protéger son existence dans la mesure où cette protection n'est pas en contradiction avec la première ou la deuxième loi. (I. Asimov, 1947).

(2) Jean-Michel Durocher tient à détailler les «niveaux de sécurité mis en place dès aujourd'hui»: des routeurs pour nous protéger des 'worms' et des attaques 'DoS'; des firewalls pour filtrer le trafic, restreindre l'accès au serveurs aux utilisateurs inscrits sur une liste, et pour se protéger des attaques par une inspection active du trafic; des "load balancers" pour une inspection active des paquets IP et prévenir les attaques 'DoS'; des routeurs VPN pour fournir une connexion sécurisée aux serveurs de nos clients; accélération SSL sur les serveurs, pour une sécurisation SSL en entrée et en sortie.
Post Reply