• Aucun résultat trouvé

1. L A VIE PRIVÉE AU XXI E SIÈCLE

1.2. La surveillance électronique gouvernementale et la collecte des métadonnées 22

1.2.1. Le concept de métadonnées et ses implications 23

1.2.1.4. Le potentiel très révélateur des métadonnées

Selon l’ACLU, les métadonnées peuvent révéler notre identité, l’identité des gens que nous connaissons, ce que nous faisons et ce qui nous intéresse, ainsi que ce que nous planifions de faire : essentiellement le même spectre d’informations sensibles qui pourraient être révélées par l’analyse du contenu d’une communication86. Les métadonnées peuvent

également révéler des informations qu’un individu n’a jamais eu l’intention de communiquer87. Il en découle que les métadonnées sont susceptibles de révéler un éventail d’informations de nature potentiellement privée sur les individus, bien souvent sans même que ces derniers n’en soient conscients, et ce, de plusieurs manières.

Tout d’abord, certaines métadonnées, prises individuellement, communiquent à leur face même, dû à leur nature, des informations intimes sur les individus88. C’est notamment le cas des informations qui nous permettent de savoir avec qui un individu communique, à quelle fréquence et pour combien de temps. Il serait, par exemple, aisé de déduire la confession religieuse d’un individu à partir du moment où il est établi qu’il est en contact régulier avec les

LANE, Victoria STODDEN, Stefan BENDER et Helen NISSENBAUM, Privacy, Big Data, and the Public Good. Frameworks for Engagement, Cambridge, Cambridge University Press, 2014.

86 C. CONLEY, préc., note 75, p. 5. 87 Id.

31

représentants d’un lieu de culte local. De plus, certaines métadonnées peuvent révéler l’emplacement d’un individu – parfois même en temps réel, dans le cas d’un téléphone cellulaire – ce qui, encore une fois, implique la divulgation d’informations intimes, dans la mesure où l’emplacement d’un individu à un moment donné peut nous en apprendre beaucoup sur ses intérêts, ses convictions et ses occupations.

En deuxième lieu, les métadonnées, lorsqu’elles sont agrégées et forées89, révèlent un nombre encore plus important d’informations potentiellement privées que lorsqu’elles sont analysées individuellement90. Ce serait, par exemple, le cas d’un individu qui, à l’intérieur d’une très courte période de temps, consulte un médecin omnipraticien, puis un dermatologue et, finalement, un oncologue, avant d’appeler à de multiples reprises les membres de sa famille les plus proches. Dans cette situation fictive – et à supposer que l’individu en question utilise exclusivement son téléphone cellulaire et le conserve généralement sur sa personne – l’agrégation et l’analyse des métadonnées de téléphonie cellulaire nous présenteraient un portrait assez représentatif de l’état de santé récent de l’individu visé.

En troisième lieu, certaines métadonnées peuvent révéler, avec un degré de certitude très élevé, l’identité d’un individu, même dans l’éventualité où elles sont anonymisées91. Ainsi, il est possible d’identifier quatre-vingt-quinze pour cent des individus grâce à seulement quatre marqueurs spatio-temporels anonymes, en l’occurence des médatonnées indiquant

89 Nous référons ici à l’agrégation de données, ainsi qu’au forage de données (ou « Data Mining »), tel que traité précédemment. Voir supra, 1.2.1.3.

90 C. CONLEY, préc., note 75, p. 6. 91 Id., p. 7.

32

l’emplacement d’un appareil de téléphonie cellulaire à un moment donné92. Cette analyse est rendue possible par le caractère tout à fait unique des habitudes de déplacement des individus, révélées par les métadonnées générées par leur appareil de téléphonie cellulaire93.

En conclusion, nous sommes forcés de conclure que les métadonnées d’une communication sont, sous plusieurs aspects, très sensibles et peuvent s’avérer, à certains égards, plus révélatrices que le contenu de ladite communication. Ce potentiel qu’ont les métadonnées de révéler une myriade d’informations individuelles potentiellement privées ne devient toutefois réellement problématique, dans le contexte de notre réflexion94, qu’à la lumière de l’intensité des activités gouvernementales dévolues spécifiquement à leur collecte et à leur surveillance à grande échelle.

92 Yves-Alexandre DE MONTJOYE, César A. HIDALGO, Michel VERLEYSEN et Vincent D. BLONDEL, « Unique in the Crowd  : The privacy bounds of human mobility », (2013) 3-1376 Scientific Reports 1, 1-3.

93 Id.

94 Nous reconnaissons toutefois d’emblée que les renseignements personnels présentent également, pour les institutions non-gouvernementales, un intérêt considérable. La collecte, le stockage et le partage de renseignements personnels à des fins commerciales et financières soulèvent d’ailleurs de très nombreuses – et urgentes – questions, que nous n’avons pas l’intention d’aborder dans le cadre de ce mémoire. Nous n’aurions par exemple qu’à penser aux défis théoriques et conceptuels qu’implique la protection de la vie privée informationnelle dans le contexte commercial, au sein d’une communauté en réseau. À ce titre, voir J. E. COHEN, préc., note 37. Qui plus est, nous aurions pu traiter, sur une base plus concrète, de la surveillance des consommateurs. À cet effet, voir David LYON, The Electronic Eye. The Rise of Surveillance Society, Minneapolis, University of Minnesota Press, 1994, p. 136-157; et Jason PRIDMORE, « Consumer surveillance. Context, perspectives and concerns in the personal information economy », dans Kristie BALL, Kevin D. HAGGERTY et David LYON (dir.), Routledge Handbook of Surveillance Studies, New York, Routledge, 2012, p. 321. Nous aurions également pu aborder la question de la surveillance à des fins publicitaires. Sur ce point, voir Joseph TUROW, « Cracking the Consumer Code  : Advertisers, Anxiety, and Surveillance in the Digital Age », dans Kevin D. HAGGERTY et Richard V. ERICSON (dir.), The New Politics of Surveillance and Visibility, Toronto, University of Toronto Press, 2006, p. 279. Nous aurions finalement pu nous pencher sur la surveillance des utilisateurs des réseaux sociaux sur Internet. À ce sujet, voir Fernanda BRUNO, « Surveillance and participation on Web 2.0 », dans Kristie BALL, Kevin D. HAGGERTY et David LYON (dir.), Routledge Handbook of Surveillance Studies, New York, Routledge, 2012, p. 343. Il va sans dire que ces exemples ne se veulent pas représentatifs des multiples facettes de la surveillance privée. Bref, malgré l’importance fondamentale, la gravité et les dangers soulevés par ces enjeux, nous n’incorporerons pas la dimension privée de la collecte des renseignements personnels à notre mémoire, dans la mesure où son traitement impliquerait un raisonnement tout à fait différent du nôtre, lequel nous semble, au final, très peu susceptible de contribuer à l’élaboration de notre réflexion.

33