banner
Maison / Blog / Internet se transforme en une boîte noire de données. Une «API d'inspection» pourrait l'ouvrir
Blog

Internet se transforme en une boîte noire de données. Une «API d'inspection» pourrait l'ouvrir

Sep 01, 2023Sep 01, 2023

Surya Mattu

Dans le monde numérique d'aujourd'hui, l'injustice se cache dans l'ombre des publications Facebook diffusées à certains groupes de personnes à l'exclusion des autres, de l'algorithme caché utilisé pour établir le profil des candidats lors des entretiens d'embauche et des algorithmes d'évaluation des risques utilisés pour les condamnations pénales et l'aide sociale. détention pour fraude. Alors que les systèmes algorithmiques sont intégrés dans tous les aspects de la société, les mécanismes de régulation ont du mal à suivre le rythme.

Au cours de la dernière décennie, chercheurs et journalistes ont trouvé le moyen de dévoiler et d’examiner ces systèmes discriminatoires, en développant leurs propres outils de collecte de données. Cependant, à mesure qu’Internet est passé des navigateurs aux applications mobiles, cette transparence cruciale disparaît rapidement.

L'analyse tierce des systèmes numériques a été largement rendue possible par deux outils apparemment banals qui sont couramment utilisés pour inspecter ce qui se passe sur une page Web : les modules complémentaires de navigateur et les outils de développement de navigateur.

Les modules complémentaires de navigateur sont de petits programmes qui peuvent être installés directement sur un navigateur Web, permettant aux utilisateurs d'améliorer la façon dont ils interagissent avec un site Web donné. Bien que les modules complémentaires soient couramment utilisés pour faire fonctionner des outils tels que les gestionnaires de mots de passe et les bloqueurs de publicités, ils sont également incroyablement utiles pour permettre aux utilisateurs de collecter leurs propres données dans le jardin clos d'une plate-forme technologique.

De même, les outils de développement de navigateurs ont été conçus pour permettre aux développeurs Web de tester et de déboguer les interfaces utilisateur de leurs sites Web. À mesure qu'Internet évoluait et que les sites Web devenaient plus complexes, ces outils ont également évolué, ajoutant des fonctionnalités telles que la possibilité d'inspecter et de modifier le code source, de surveiller l'activité du réseau et même de détecter lorsqu'un site Web accède à votre emplacement ou à votre microphone. Il s’agit de mécanismes puissants permettant d’enquêter sur la manière dont les entreprises suivent, profilent et ciblent leurs utilisateurs.

J'ai utilisé ces outils en tant que journaliste de données pour montrer comment une société de marketing enregistrait les données personnelles des utilisateurs avant même qu'ils ne cliquent sur « envoyer » sur un formulaire et, plus récemment, comment l'outil Meta Pixel (anciennement l'outil Facebook Pixel) suit utilisateurs à leur insu dans des endroits sensibles tels que les sites Web des hôpitaux, les demandes fédérales de prêts étudiants et les sites Web des outils de déclaration de revenus.

Ngofeen Mputubwele

Angela Coupe-Eau

Andy Greenberg

Max G. Lévy

En plus de révéler la surveillance, les outils d’inspection des navigateurs constituent un moyen puissant de collecter des données pour étudier la discrimination, la propagation de la désinformation et d’autres types de préjudices causés ou facilités par les entreprises technologiques. Mais malgré les puissantes capacités de ces outils, leur portée est limitée. En 2023, Kepios a rapporté que 92 % des utilisateurs mondiaux accédaient à Internet via leur smartphone, alors que seulement 65 % des utilisateurs mondiaux l'ont fait à l'aide d'un ordinateur de bureau ou portable.

Même si la grande majorité du trafic Internet s'est déplacée vers les smartphones, nous ne disposons pas d'outils pour l'écosystème des smartphones offrant le même niveau d'« inspectabilité » que les modules complémentaires de navigateur et les outils de développement. En effet, les navigateurs Web sont implicitement transparents, contrairement aux systèmes d’exploitation des téléphones mobiles.

Si vous souhaitez afficher un site Web dans votre navigateur Web, le serveur doit vous envoyer le code source. Les applications mobiles, en revanche, sont des fichiers exécutables compilés que vous téléchargez habituellement à partir d'endroits tels que l'App Store iOS d'Apple ou Google Play. Les développeurs d'applications n'ont pas besoin de publier le code source pour que les utilisateurs puissent les utiliser.

De même, surveiller le trafic réseau sur les navigateurs Web est trivial. Cette technique est souvent plus utile que l’inspection du code source pour voir quelles données une entreprise collecte sur les utilisateurs. Vous voulez savoir avec quelles entreprises un site Web partage vos données ? Vous souhaiterez surveiller le trafic réseau, pas inspecter le code source. Sur les smartphones, la surveillance du réseau est possible, mais elle nécessite généralement l'installation de certificats racine qui rendent les appareils des utilisateurs moins sécurisés et plus vulnérables aux attaques de l'homme du milieu provenant de mauvais acteurs. Et ce ne sont là que quelques-unes des différences qui rendent la collecte sécurisée de données à partir des smartphones beaucoup plus difficile qu’à partir des navigateurs.