La thèse de la professeure Zuboff peut être résumée comme le fait que les GAFAM (Google, Apple, Facebook, Amazon, Microsoft), leurs équivalents russes les TYV (Telegram, Yandex, VKontakte) et chinois les BATTX (Baidu, Alibaba, Tencent, Tiktok, Xiaomi) sont en fait construits autour d'un modèle économique qui piste le comportement de leurs utilisateurs, soit d'une manière directe lorsqu'ils sont sur le site, soit d'une manière indirecte lorsqu'ils sont sur des sites externes intégrant des portions de code fournies par ces entreprises (un simple bouton j'aime suffit). Ces traces comportementales sont ensuite agrégées pour qu'il soit possible de profiler un individu "mieux que lui même ne se connait", se vantait Facebook, et surtout vendre la prédiction statistique de son futur comportement. Pour ce faire, tous les moyens sont bons et ces outils géolocalisent, activent le micro pour nous écouter, communiquent les autres sites que nous visitons ... et tout ceci en se cachant derrière une apparente légalité au travers du clic d'acceptation du CLUF (Contrat de Licence Utilisateur Final)

Shoshana Zuboff appuie cette thèse sur deux parallèles historiques assez intéressants pour le généalogiste. Tout d'abord en comparant l'activité des tycoons (nababs) dirigeant ces entreprises aux barons voleurs du 19e siècle. Ces pratiques regroupent le contrôle des ressources nationales, l'influence sur les hauts fonctionnaires, le paiement de salaires extrêmement bas, l'écrasement de leurs concurrents par leur acquisition en vue de créer des monopoles et de pousser les prix à la hausse, ainsi que la manipulation des cours des actions vers des prix artificiellement hauts. Ensuite en comparant le CLUF, rédigé dans un langage juridique abscons, faisant appel à des "standards de la communauté" qui ne sont autres que l'expression du pouvoir discrétionnaire de l'émetteur de ce contrat et à des notions de droit californien qui sont étrangères à 99% des utilisateurs. En ce, nous nous trouvons tels les indiens face aux conquistadors espagnols qui leur lisaient l'édit monarchique de 1513 appelé "Requirimiento" proclamant l'autorité divine exercée par les soldats au nom du pape et du roi d'Espagne, faisant des peuples indigènes les vassaux de ce dernier et énonçant les souffrances qu'ils encourraient s'ils ne se soumettaient pas.

On voit d'ailleurs toute la difficulté qu'il peut y avoir à critiquer ces réseaux dans leur pré carré en se servant de leur pouvoir de diffusion. La critique amène les algorithmes de ces réseaux sociaux à baisser la visibilité de l'article en question, à bannir furtivement (shadow ban) son auteur ou à l'exclure. Il ne fait pas bon critiquer non plus le comportement d'un tycoon sur un réseau lui appartenant sous peine des mêmes punitions. A la limite, il reste possible de le faire sur celui(ceux) de leur(s) concurrent(s) lorsqu'il(s) ne partage(nt) pas la même opinion.

Le professeur Zuboff analyse également les mécanismes cycliques en 4 temps qui rendent possible la mise en place de cette surveillance qui n'est jamais évoquée devant le grand public et encore moins souhaitée par lui

  1. L'incursion dans un espace non protégé (PC, Smartphone, historique de navigation internet, partage de photos, correspondance privée par mail, tests ADN {la proximité de Google et 23andMe a déjà été évoquée ici deux fois 1,2}, biométrie confiée à un de ses appareils) où l'entreprise prend une information et la déclare sienne. L'opposition juridique et la protestation sociale sont combattues par la séduction, "l'ignorement" ou l'épuisement des adversaires
  2. L’accoutumance : les nouvelles pratiques contestées s'établissent en tant que fait institutionnel, les gens s'habituent à l'incursion avec un mélange de plaisir, d’impuissance, et de résignation. La stupéfaction et le scandale disparaissent devant le prosélytisme des groupies des tycoons (qui prennent toutes leurs "inventions" pour une manne divine) et des "early adopters" (individus qui ont pour habitude d'acheter quasiment systématiquement les nouveaux produits et s'en trouver toujours satisfaits quelle qu'en soit la qualité). Le phénomène de la fenêtre d'Overton (déjà expliqué ici) et la praticité réelle de certaines nouvelles fonctions finissent de river le cercueil.
  3. L’adaptation : le service est superficiellement retouché pour satisfaire les demandes judiciaires poussées par certains pays (et ces procédures judiciaires prennent du temps)
  4. La redirection : L'entreprise développe une rhétorique pour que l'approvisionnement contesté paraisse en conformité avec les engagements d'autocontrôle pris par l'entreprise mais qu'elle se prépare à violer dès la prochaine étape du cycle

En conclusion quitter Facebook à titre individuel n'a de sens que dans le cadre d'une démarche globale pour chercher à s'extraire de la surveillance de GAFAMTYVBATTX. On vous donne quelques pistes

  • Abandonner Windows, MacOS, Android et iOS pour Linux et /e/
  • Abandonner les services mails de ces géants (Gmail, Yahoo... ) pour des services plus sécurisés (Protonmail par ex) et envisager une utilisation locale (Thunderbird) pour éviter de laisser le courrier ouvert dans la boite aux lettres virtuelle (vous ne le feriez pas dans la vie réelle)
  • Abandonner les navigateurs Chrome et Safari pour des alternatives libres Opera ou Firefox
  • Abandonner les moteurs de recherche traditionnels (Google, Yandex, Yahoo) pour des moteurs plus respectueux de la vie privée (Qwant ...)
  • Abandonner les réseaux sociaux commerciaux pour des alternatives libres (Diaspora, Mastodon)
  • Utiliser un VPN pour masquer votre localisation, utiliser la fonction navigation privée pour être identifié comme un nouvel utilisateur partout où le site web n'impose pas l'identification comme première interaction
  • Utiliser les extensions du navigateur pour bloquer les cookies (Cookie Manager), lutter contre les traceurs (privacy badger), contre les pubs (ublock), contre les scripts des tierces parties (noscript)
  • Rediriger les pubs avec pihole
  • Abandonner les services rachetés par ces entreprises (Youtube, Linkedin) ou proposés nativement (Cloud) pour éventuellement d'autres plus étiques.
  • Refuser les objets connectés, lesquels servent principalement à nous pister

*** Addendum du 18/02/24 ***

  • Pour les webmestres, un tutoriel décrivant comment de-gafamiser son site est présent sur le blog de Djan Gicquel

*** fin d'Addendum ***