Internet se transforme en une boîte noire de données. Une API d’inspectabilité pourrait l’ouvrir
En plus de révéler la surveillance, les outils d’inspection des navigateurs constituent un moyen puissant de collecter des données pour étudier la discrimination, la propagation de la désinformation et d’autres types de préjudices causés ou facilités par les entreprises technologiques. Mais malgré les puissantes capacités de ces outils, leur portée est limitée. En 2023, Kepios a rapporté que 92 % des utilisateurs mondiaux accédaient à Internet via leur smartphone, alors que seulement 65 % des utilisateurs mondiaux l’ont fait à l’aide d’un ordinateur de bureau ou portable.
Bien que la grande majorité du trafic Internet se soit déplacée vers les smartphones, nous ne disposons pas d’outils pour l’écosystème des smartphones offrant le même niveau d’inspection que les modules complémentaires de navigateur et les outils de développement. En effet, les navigateurs Web sont implicitement transparents, contrairement aux systèmes d’exploitation des téléphones mobiles.
Si vous souhaitez afficher un site Web dans votre navigateur Web, le serveur doit vous envoyer le code source. Les applications mobiles, en revanche, sont des fichiers exécutables compilés que vous téléchargez habituellement à partir d’endroits tels que l’App Store iOS d’Apple ou Google Play. Les développeurs d’applications n’ont pas besoin de publier le code source pour que les utilisateurs puissent les utiliser.
De même, surveiller le trafic réseau sur les navigateurs Web est trivial. Cette technique est souvent plus utile que l’inspection du code source pour voir quelles données une entreprise collecte sur les utilisateurs. Vous voulez savoir avec quelles entreprises un site Web partage vos données ? Vous souhaiterez surveiller le trafic réseau, pas inspecter le code source. Sur les smartphones, la surveillance du réseau est possible, mais elle nécessite généralement l’installation de certificats racine qui rendent les appareils des utilisateurs moins sécurisés et plus vulnérables aux attaques de l’homme du milieu provenant de mauvais acteurs. Et ce ne sont là que quelques-unes des différences qui rendent la collecte sécurisée de données à partir des smartphones beaucoup plus difficile qu’à partir des navigateurs.
Le besoin d’une collecte indépendante est plus pressant que jamais. Auparavant, les outils fournis par l’entreprise, tels que l’API Twitter et CrowdTangle de Facebook, un outil permettant de surveiller les tendances sur Facebook, constituaient l’infrastructure qui alimentait une grande partie des recherches et des rapports sur les réseaux sociaux. Cependant, à mesure que ces outils deviennent moins utiles et accessibles, de nouvelles méthodes de collecte de données indépendantes sont nécessaires pour comprendre ce que font ces entreprises et comment les gens utilisent leurs plateformes.
Pour rendre compte de manière significative de l’impact des systèmes numériques sur la société, nous devons être en mesure d’observer ce qui se passe sur nos appareils sans demander la permission à une entreprise. En tant que personne ayant passé la dernière décennie à créer des outils qui exploitent des données pour révéler les dommages algorithmiques, je pense que le public devrait avoir la possibilité de jeter un coup d’œil sous le capot de ses applications mobiles et de ses appareils intelligents, tout comme il le peut sur ses navigateurs. Et ce n’est pas seulement moi : l’Integrity Institute, une organisation à but non lucratif qui œuvre pour protéger l’Internet social, a récemment publié un rapport qui met en lumière l’importance de la transparence en tant que levier pour atteindre des objectifs d’intérêt public tels que la responsabilité, la collaboration, la compréhension et la confiance.
Pour exiger la transparence des plateformes technologiques, nous avons besoin d’un cadre de transparence indépendant de la plateforme, ce que j’aime appeler une API d’inspectabilité. Un tel cadre permettrait même aux populations les plus vulnérables de recueillir des preuves des dommages causés par leurs appareils tout en minimisant le risque que leurs données soient utilisées dans des recherches ou des rapports sans leur consentement.