Hoe kan bewakingsapparatuur worden tegengewerkt?

Ruses et tactiques de résistance dans les environnements numériques

Illustré par :

Geconfronteerd met de spectaculaire opkomst van steeds indringender technologieën waarmee gigantische hoeveelheden gegevens kunnen worden verzameld, geanalyseerd en verwerkt met het oog op profilering en bewaking, staan de burgers steeds machtelozer. Hoe kunnen we ontsnappen aan permanente opsporing in een context waarin technische apparatuur de exploitatie van gegevens zonder medeweten van de mensen mogelijk maakt? Is het realistisch om van burgers te verwachten dat zij hun gegevens kunnen « beheren » en hun profielen kunnen controleren wanneer zij vaak niet over de meest elementaire kennis beschikken van de technologieën die zij gebruiken? 

In de hedendaagse debatten over privacy en zogenaamde « persoonsgegevens » worden twee totaal tegenstrijdige opvattingen over de macht van het individu in het tijdperk van het nieuwe « digitale tijdperk » tot hun uiterste grenzen tegenover elkaar gesteld. algoritmische gouvernementaliteit « .(1) Zij wijden enerzijds de fantasie aan een absolute macht van het autonome en verantwoordelijke individu over zijn gegevens, anderzijds aan de nachtmerrie van een totale heteronomie van een passief en impotent individu. Deze opvattingen, die twee kanten van dezelfde medaille vertegenwoordigen, houden geen rekening met de geleidelijke opkomst van een verscheidenheid aan alledaagse vormen van verzet die plaatsvinden via bescheiden, kleine en fragmentarische acties(2). Onder de subtiele vormen van controle die zich in dit grijze gebied tussen autonomie en totale heteronomie bevinden, is het inderdaad mogelijk een reeks subversieve praktijken te identificeren die voortkomen uit wat gewoonlijk bedrog wordt genoemd. Zich bewust van de inherente beperkingen van regelgevings- of zelfreguleringsprocessen om een antwoord te bieden op de risico’s die voortvloeien uit de proliferatie van profileringsmechanismen in digitale omgevingen, hebben diverse actoren zich op min of meer formele wijze georganiseerd en de afgelopen jaren een reeks projecten ontwikkeld die erop gericht zijn deze mechanismen te dwarsbomen, het wapen van de vijand tegen zichzelf in te zetten en « de trackers op te sporen ». 

Deze projecten zijn gericht op het ontwerpen en verspreiden van technische hulpmiddelen op het internet die de gebruikers zowel informeren als de mogelijkheid bieden om zich via diverse subterfuges te verzetten tegen mechanismen van profilering en toezicht. Vanuit technisch oogpunt zijn deze projecten over het algemeen zeer eenvoudig. Zij berusten niet of slechts zeer zelden op de ontwikkeling van zware en complexe technische architecturen, zoals cryptografische processen. Bovendien voorzien zij de gebruikers van software of toepassingen die niet alleen gemakkelijk te gebruiken zijn, maar ook de goede werking van hun machine niet verstoren. Ten tweede verschillen de instrumenten die door deze projecten ter beschikking van de gebruikers worden gesteld in hun effecten van andere bekende tactieken om geheimhouding of anonimiteit te verzekeren. Een voorbeeld is het gebruik van anonieme platforms zoals Tor(3). Voor de protagonisten van de list zijn verdwijning, geheimhouding, anonimiteit of totale weigering niet echt opties. In plaats daarvan geven ze de voorkeur aan praktische intelligentie en de kunst van het bedriegen. 

Sluwheid is een begrip dat in het algemeen verwijst naar vindingrijkheid, inventiviteit en creativiteit in het dagelijks gebruik. Als zodanig houdt dit begrip sterk verband met de vaardigheden, gebaren, routines en know-how die nodig zijn om technische voorwerpen en machines te ontwikkelen en te manipuleren. In de literatuur die gewijd is aan het gebruik van de media of informatie- en communicatietechnologieën, is deze « kunst van het kunstje » of DIY veelvuldig becommentarieerd om bijvoorbeeld de technische virtuositeit van ontwikkelaars van vrije software of computerhackers te beschrijven. De ontwikkelaars die bij de hier besproken projecten betrokken zijn, vertonen zeker dezelfde kwaliteiten. De praktische intelligentie die kenmerkend is voor sluwheid komt hier tot uiting in een eerste tactische beweging die, dankzij een proces van gewenning aan de mechanismen van opsporing en profilering, bestaat uit het « vinden van de truc » waarmee de mazen van de wet kunnen worden uitgebuit(4). De prioriteit ligt bij het openen van de algoritmische « zwarte dozen », met behulp van reverse engineering-processen, om de werking van het systeem te begrijpen. Een dergelijke vertrouwde relatie met objecten is nu juist wat vaak ontbreekt bij « gewone gebruikers » wier vaardigheden en bekwaamheden meer dan beperkt lijken als het gaat om het omgaan met hun machines en het beschermen van hun gegevens. In hun dagelijkse omgang met digitale omgevingen en apparaten volgen de meeste gewone mensen onhandige en zelfs tegenstrijdige routines die hen geen controle bieden over hun gegevens en die gevaarlijk kunnen zijn. Dit is wat de verschillende protagonisten van deze projecten proberen te compenseren door zowel hun virtuositeit als hun trucs ten dienste te stellen van lekengebruikers. 

De praktische intelligentie die eigen is aan sluwheid wordt vervolgens ingezet via een tweede beweging in de vorm van een « pedagogie van de sluwheid ». Zodra de zwarte dozen van de opsporings- en profileringsmechanismen zijn uitgepakt, wordt de werking ervan aan de gewone gebruikers onthuld. In dit perspectief beogen deze verschillende projecten de gebruikers te informeren en hun verschillende instrumenten aan te reiken (zoals cookie-databanken, sporenkaarten, bedrijfsbeoordelingssystemen, enz.) om beter te begrijpen hoe hun gegevens worden gebruikt door advertentienetwerken, aanbieders van gedragsgegevens, uitgevers van websites en andere bedrijven die geïnteresseerd zijn in hun online-activiteiten. Het gaat erom een Do it Yourself-ethiek te bevorderen door gewone gebruikers de tips en trucs aan de hand te doen om hun ervaring in digitale omgevingen zinvoller te maken. 

Afgezien van hun pedagogische deugden, mogen wij niet vergeten dat deze verschillende verzetstactieken vooral dienen om te misleiden. Dat is de aard van sluwheid. Indien dit laatste echter tot doel heeft een (slechte) truc uit te halen, mag niet uit het oog worden verloren dat de beoogde effecten en de gebruikte middelen kunnen verschillen. Er kunnen inderdaad verschillende apparaten/artefacten worden gebruikt voor verschillende soorten mystificaties. 

Zo maken sommige van deze projecten gebruik van wat Brunton en Nissenbaum « verdoezeling » noemen, wat kan worden omschreven als de productie en mededeling van misleidende, dubbelzinnige of valse gegevens om verwarring te stichten en de gegevensverzameling minder betrouwbaar en dus minder waardevol te maken voor de samenstellers van de gegevens(5). Het TrackMeNot (TMN) project, bijvoorbeeld, biedt eenbrowserextensie die het opstellen van profielen via zoekmachines moet voorkomen of op zijn minst beperken. In plaats van cryptografische hulpmiddelen te gebruiken om sporen te verbergen, maskeert TrackMeNot gebruikersverzoeken door paradoxaal genoeg te vertrouwen op de tegenovergestelde strategie: ruis en vertroebeling. Met TMN worden echte zoekopdrachten van gebruikers verborgen in het midden van door het systeem gegenereerde spookzoekopdrachten op de engines die gebruikers kiezen. Met andere woorden, TMN verbergt de zoekopdrachten van gebruikers in een nevel van valse zoekopdrachten om de profilering van gebruikers te bemoeilijken en inefficiënt te maken. In dezelfde geest klikt het Ad Nauseam-project, met de toepasselijke naam, automatisch op elke eerder geblokkeerde advertentie en registreert daarbij een bezoek voor de relevante advertentie in de databanken van de advertentienetwerken. Deze omnivore en ononderbroken stroom van kliks onthult een volledig gebrek aan logica, waardoor de verzamelde gegevens onbruikbaar worden voor profilering, targeting of bewakingsdoeleinden. Door het gedrag van een gebruiker te simuleren zonder zijn identiteit te verhullen en zonder zijn gegevens als zodanig onleesbaar te maken, beoogt deze software zijn profiel te vervagen door hem « in de massa te verbergen », door hem in de massa te verdrinken. 

Andere projecten ontwikkelen instrumenten op basis van een ander trucjesmodel. Een van hun doelstellingen is het verhullen van de identiteit van gebruikers op sociale netwerken. Het Undefined-project stelt een instrument voor waarmee gebruikers automatisch hun identiteit kunnen veranderen op sociale netwerken zoals Facebook, Foursquare of Twitter(6). Door deze tool te gebruiken, stemt de gebruiker ermee in dat Undefined namens hem inhoud op sociale netwerken mag plaatsen en met andere mensen mag interageren. Deze acties kunnen door de gebruiker worden voorgeselecteerd uit een lijst van verschillende tactieken, die bedoeld zijn om de digitale identiteiten die ten prooi vallen aan de bewakingsalgoritmen te veranderen. Andere projecten, zoals Vortex(7), stellen gebruikers in staat te observeren hoe profileringsalgoritmen op verschillende manieren reageren op verschillende inputs, waaronder het spelen met cookies. Vortex, dat zich nog in het prototypestadium bevindt, is een browserextensie, ontworpen als een spel voor gegevensbeheer, dat gebruikers-spelers in staat stelt hun digitale identiteiten te beheren door hen uit te nodigen cookies uit te wisselen en in real time het gedrag van hun browser te observeren op basis van de gebruikte cookies. Op deze basis wordt het mogelijk zijn sporen te vervagen en profilering minder gemakkelijk te maken. 

Vertroebeling, simulatie, afleiding, blokkering, camouflage… een echte verscheidenheid van trucs en tactieken wordt geleidelijk ontwikkeld om de opsporingsalgoritmen te misleiden. Het semantische register dat door de protagonisten van deze projecten wordt gebruikt, is daarentegen niet misleidend: het is afkomstig uit de oorlogskunst of de strijd(8). Sluwheid is een wapen dat wordt gebruikt om de plannen van de vijand te verijdelen, door de listen die het toepast. Het is een praktijk van verzet die gesitueerd is in een machtsrelatie en tracht goed gebruik te maken van de omstandigheden. De list wordt dus gevoed door conflict en rivaliteit ten opzichte van een rationaliteit die zich zonder discussie opdringt, of het nu politiek, economisch of technowetenschappelijk is. Vanuit dit perspectief leidt het tactische en militante engagement van de actoren die deze verschillende projecten ontwikkelen, ertoe dat zij« tegenartefacten » ontwerpen(9) die bedoeld zijn om de situaties van asymmetrie of structurele onevenwichtigheid te compenseren waarmee gebruikers van digitale apparaten (inclusief zijzelf) worden geconfronteerd in termen van gegevensverzameling en ‑verwerking. De listige praktijken die zij ontwikkelen zijn vormen van verzet tegen de « tirannie van de gegevens », die situaties van zwakte en kwetsbaarheid creëert die zoveel mogelijk moeten worden gecompenseerd. 

De sluwe praktijken die binnen deze projecten worden ontwikkeld, zijn dan ook bij uitstek politiek van aard. Door de werking van technische profileringsapparaten bloot te leggen, belichten deze projecten de specifieke vormen van ondergeschiktheid die door de dingen heengaan en die vandaag de dag vooral de kritiek ontwapenen. Deze projecten maken met name duidelijk dat de burger in een digitale omgeving niet echt controle heeft over zijn gegevens. Hoewel van het subject wordt verwacht dat hij (opnieuw) controle krijgt over zijn gegevens, wordt de omgeving waarin die controle geacht wordt plaats te vinden, op geen enkele manier in die zin vormgegeven. De enige houvast die zij het individu biedt, blijkt het beste middel te zijn om haar houvast te verzekeren. Dit geldt met name voor de befaamde gebruikersvriendelijkheid van de apparaten en interfaces waaruit Web 2.0 bestaat, die verondersteld wordt participatie, delen, interactiviteit en autonomie te vergemakkelijken. Tegenover de beloften van gemak en interactiviteit staat onvermijdelijk de bereidwillige of onwillige overdracht van gedetailleerde informatie aan steeds krachtiger systemen voor gegevensverzameling en ‑analyse(10).

Gezien de situaties van diepe onevenwichtigheid waarin de gebruikers zich bevinden, beogen de sluwe praktijken, door hun « tactische creativiteit », in de eerste plaats de dingen te « bewerken » om ze zich toe te eigenen en bewoonbaar te maken. De overwegingen van M. de Certeau zijn in dit opzicht waardevol(11). Voor deze auteur is tactiek, opgevat als de sluwheid van de subaltern, een originele manier om met macht om te gaan en toegang te krijgen tot hulpbronnen. Het verwijst naar een manier van bewegen in een ruimte die geen eigendom is. De « maakkunsten » die we hebben onderzocht zijn dan als pogingen om beter te « doen », tijdelijke en voorlopige regelingen, gebruik makend van de scheuren in een ruimte die door onbepaalde en onevenredige krachten wordt doorspekt. In een dergelijke ruimte beschermt sluwheid niet tegen onzekerheid, noch garandeert zij revolutie. Het biedt hoogstens een aantal opties om er doorheen te navigeren, om er mee om te gaan op een manier die enige vorm van controle herstelt… 

Het« wapen van de zwakkeren »(12) wil zo goed mogelijk tegemoet komen aan de sociale orde en het geweld van de dingen, de list benadert het probleem van het privé-leven op een agonistische manier en draagt zo in grote mate bij tot de relativering van de hedendaagse fantasieën over de individuele controle van de gegevens. Is sluwheid de enige oplossing die overblijft in een wereld waarin het steeds moeilijker wordt om je sporen uit te wissen? Het wapen van laatste redmiddel? Een dergelijke uitkomst aanvaarden lijkt ons gevaarlijk, want het zou erop neerkomen dat we de mens te snel tot zijn dierlijkheid herleiden, dat we van hem, zoals Deleuze in zijn beroemde primer zei, een« wezen op de uitk ijk » maken… 

Christophe Lazaro

LIJST VAN PROJECTEN 

  • TrackMeNot http://cs.nyu.edu/trackmenot/fr/
  • AdNauseam http://dhowe.github.io/AdNauseam/
  • Privacy das https://www.eff.org/privacybadger
  • Ongedefinieerd http://vincentdubois.fr/undefined.php
  • Zijn we al privé? http://www.areweprivateyet.com/
  • Ad-keuzes http://www.youronlinechoices.com/ie/ uw-ad-keuzes
  • FaceCloak https://crysp.uwaterloo.ca/software/facecloak/
  • Loskoppelen https://disconnect.me/
  • Vortex http://www.milkred.net/vortex
  • Cryptagram http://cryptogram.prglab.org/
  • Voorwaarden van de Dienst; niet gelezen https://tosdr.org/downloads.html

Sommige van de projecten zijn van meer artistieke aard. Verzetstactieken worden bijvoorbeeld toegepast door de ontwikkeling van prothetische maskers of make-up-camouflage-procédés om gezichtsherkenningssystemen te bestrijden (het URME Surveillance-project(13), CV Dazzle(14), of het Facial Weaponization Suite-project(15)). In deze verschillende projecten worden gezichten verminkt, geherconfigureerd, zelfs uitgewist; de subversieve deugden van het masker worden gerehabiliteerd in een carnavaleske afwijzing van bewaking en identificatie. Andere initiatieven, meer gericht op digitale omgevingen, zijn meer techno-militant van aard. 

Notes et références
  1. A. Rouvroy & T. Berns, «Gouvernementalité algorithmique et perspectives d’émancipation. Le disparate comme condition d’individuation par la relation ? », Réseaux, 2013/1 (n° 177), p. 163–196.
  2. G.T. Marx, « A Tack in the Shoe: Neutralizing and Resisting the New Surveillance », Journal of Social Issues, Vol. 59, No. 2, 2003, pp. 369–390.
  3. https://www.torproject.org.
  4. J. Pasteur, « La faille et l’exploit : l’activisme informatique », Cités, n° 17, 2004, pp. 55–72
  5. F. Brunton & H. Nissenbaum, Obfuscation. A User’s Guide for Privacy and Protest, MIT Press, 2015. Voir aussi leur article disponible sur Internet en libre accès: « Vernacular resistance to data collection and analysis: A political theory of obfuscation », First Monday, Vol. 16, No. 5, 2 May 2011, http://firstmonday.org/ojs/index.php/fm/rt/printerFriendly/3493/2955.
  6. http://vincentdubois.fr/undefined.php
  7. http://www.milkred.net/vortex
  8. Voy. aussi G. Deleuze, Pourparlers 1971–1990, Les Éditions de Minuit, (1999) 2003, pp. 229–239. Lorsqu’il forge le concept de « société de contrôle », G. Deleuze évoque la nécessité de « chercher de nouvelles armes »…
  9. B. Pfaffenberger, Technological drama , Sci. Technol. Human Values, Vol. 17, No. 3, 1992, pp. 282–312.
  10. M. Andrejevic, « Privacy, exploitation, and the digital enclosure », Amsterdam Law Forum, Vol 1, No 4, 2009, p. 6, http://amsterdamlawforum.org/article/view/94/168.
  11. M. de Certeau, L’invention du quotidien, tome 1: Arts de faire, Gallimard, Paris, 1990.
  12. J. C. Scott, Weapons of the weak: Everyday forms of peasant resistance, Yale University Press, New Haven, CT, 1985, p. 29.
  13. http://www.urmesurveillance.com.
  14. https://cvdazzle.com.
  15. http://interventionsjournal.net/2014/03/13/artist-project-facial-weaponization-suite.

Espace membre

Leden