Notes de laboNotesNotes de lecture

Notes de lecture : Cavoukian, Ann. A Primer on Metadata: Separating Fact from Fiction

À propos de : Cavoukian, Ann. A Primer on Metadata: Separating Fact from Fiction (Information and Privacy Commissioner of Ontario, Canada, 1973).

Couverture de: Cavoukian, Ann. A Primer on Metadata: Separating Fact from Fiction (Information and Privacy Commissioner of Ontario, Canada, 1973)

Ces Notes de lectures citent et commentent le texte dans sa langue originelle, ici l’anglais.

Tweets from Privacy by Design (@embedprivacy) signaled the publication of A Primer on Metadata: Separating Fact from Fiction (18 pages PDF document). As I am currently working on a related subject, I read it at once… and was disappointed. The actual primer on what is metadata is only two pages long, rather minimal, inaccurate and not quite convincing.

Metadata (formal definition):

« Metadata is (…) essentially information about other information, in this case, relating to our communications. »

In this case : « Metadata is information generated by our communications devices and our communications service providers, as we use technologies like landline telephones, mobile phones, desktop computers, laptops, tablets or other computing devices. »

Cavoukian, 2013, p. 3

Metadata (descriptive definition) : « Metadata includes information that reveals the time and duration of a communication, the particular devices, addresses, or numbers contacted, which kinds of communications services we use, and at what geolocations. And since virtually every device we use has a unique identifying number, our communications and Internet activities may be linked and traced with relative ease – ultimately back to the individuals involved. »

Cavoukian, 2013, p. 3

 

As presented in the document, these two definitions are at odds with one another: the formal one referring to information items about other information items; but not the descriptive definition which is rather referring to information about processes. But computer specialists do recognize many kinds of metadata, even though they might use different typologies.

The few lines entitled « A Day in the Life… » (pp. 3-4) provide a good illustration of how (processes) « metadata created by the devices that two individuals use to communicate with each other can reveal a great deal » about them.

Finally, the section « Metadata May Be More Revealing Than Content » (pp. 4-5) reads more like a series of arguments from authority than as an actual demonstration.

Need for evidenced arguments

Coincidently, answering engineering students in a lecture made at Polytechnique Montréal last week, I had to remind that an information set would be metadata, not by some intrinsic nature, but merely by the context of its initial production and use. Classically, the term data referred to information items that are available (or to be produced) for the solution of a problem or the completion of a reasoning, an inquiry or a research. As soon as one so uses « metadata » (what ever the type), they become « data ». Thus, no longer are « metadata ».

From the very first universal purpose computing machine, computers – and digital devices since – require metadata to work. And they also produce other metadata as by-products of their processes. And from the dawn of informatics, those metadata were at once reused as data.

There is nothing new with using metadata to produce knowledge about people. A classic example is the introduction of the computerized cash registers. As the machine processes the customers’ purchases, it produces clock metadata than can be used to asses the clerks’ speeds to punch (now scan) items, to take payments and give change, to pack the goods and pass to the next customers.

Anytime an operation is linkable to a human user, the operations’ metadata can be exploited as data about this human user (and anyone related to that person). Videogames provides good examples of how the same outputs can simultaneously be processes’ metadata and players’ data.

These relative artificiality and mutability of the distinction between data and metadata become obvious when one considers (as these tweet structure maps show) that making a tweet of a maximum of 140 characters can easily require the production of between 500 and 1000 characters of metadata which include… the tweet message itself !

And indeed, the « metadata »/ »data » relative weights in todays’ particular instances can often be startling… if one can still distinguish between the two.

Also, need to make evidences evident

How come that there is no readily available button on which I could click to see the whole tweet actually produced, not only the message I wrote and sent?

Or how come that there is no readily available command to display what information my mobile phone service actually produces minute by minute?

And as I pointed out to Polytechnique’s engineering students: if NSA’s work is essentially done with computerized devices, how come Congress does not have a dashboard that harness the metadata about what kinds of operations NSA actually does? If such metadata would have been available, could Director James Clapper, been able to lie so easily about NSA’s operations before Congress? And Congress only discovering it through documents leaked by a whistleblower? After all, would it not be only metadata about systems’ uses, not data from the individual intelligence operations themselves? ;-)

Such are questions of critical and practical political significance. Because they breed other questions about who decides the production of such information. About its uses. About who control them. About their consequences. And so on. Of critical and practical significance also because they could turn a defensive stance into one of political affirmation. Such questions stem from an understanding of the nature of what information and information processing are. This is why it is so important to deepen and strengthen such understanding as well as to popularize it and make it useable by all citizens.

So if you know any instructive work on the subject…

DébatsRemarques de terrainInformation & DroitNotes de laboVivre entre les lignesNotesObservations

Projet de loi « accès légal » : les journalistes découvrant être dans la mire

Débats - DebatesUn soudain bras de fer entre le gouvernement Charest et les journalistes cause une onde de choc dont les échos se sont répercutés à travers la profession journalistique canadienne. Un choc qui pourrait faire réaliser à quel point le projet de loi « accès légal » déposé ce lundi 13 février concerne aussi les journalistes et les entreprises de presse.

Une menace

La semaine dernière, le gouvernement Charest a annoncé que le Directeur des poursuites criminelles et pénales et la Sureté du Québec allaient mener sur les fuites vers les médias touchant l’affaire Ian Davidson, un policier de Montréal à la retraite soupçonné d’avoir tenté de vendre au crime organisé des listes d’informateurs de la police. Ni le ministre de la Sécurité publique Robert Dutil, ni le premier ministre Jean Charest n’ont accepté de garantir que les journalistes ne seraient pas objet d’enquête ou d’écoute électronique. (suite…)

DébatsInformation & DroitVivre entre les lignesNotesObservations

Gagner contre les projets de loi « accès légal » : Deux intuitions stratégiques

Débats - DebatesY a-t-il des actions qu’on puisse mettre en marche dès aujourd’hui dans une campagne décisive contre l’adoption des projets de lois dites « accès légal » par le Canada? J’en suis venu à répondre « oui » en écoutant un exposé d’Antoine Beaupré, administrateur système chez Koumbit. C’était lors d’une rencontre publique intitulée « “accès illégal” et lois liberticides sur internet », le 3 février 2012 à Montréal.

Rappelons que les projets de loi « accès légal » (après déjà trois tentatives d’adoption interrompues par la dissolution du Parlement) n’ont pas encore été déposés à nouveau. Cependant, on s’attend à ce que le gouvernement Harper le fasse tôt ou tard. Les dernières versions des projets de loi donnaient aux services de police de nouveaux pouvoirs pour accéder aux données détenues par les fournisseurs de services Internet. Elles permettaient la divulgation obligatoire des renseignements sur leurs clients sans supervision judiciaire ainsi que la surveillance en temps réel à travers les réseaux fournisseurs de services Internet. Autant de mesures jugées inutiles et dangereuses, non seulement par les défenseurs des libertés civiles, mais par bon nombre de corps policiers également. Une analyse légale détaillée (en anglais)en a été publiée récemment par la British Columbia Civil Liberties Association.

La rencontre était organisée par Koumbit une entreprise techno autogérée qui offre notamment des services d’hébergement web. L’entreprise a donc déjà connu sa part de perquisitions d’informations et de serveurs. Comme plusieurs autres entreprises du secteur, Koumbit craint les effets de l’initiative « accès légal » pour les libertés civiles de ses clients ainsi que, globalement, pour l’ensemble des citoyens qui utilisent internet à partir de partout dans le monde. L’exposé d’ouverture d’Antoine Beaupré traitait d’ailleurs moins des aspects légaux des projets de loi que de ses dimensions techniques et politiques. (suite…)

CommunicationsDébatsNotes de laboVivre entre les lignesNotes

Café rencontre: Autonomie, surveillance et démocratie: Qui tireront profit des traces numériques générées par nos moindres gestes?

Le jeudi 6 octobre 2011 (19h à 21h), je serai l’invité d’une conversation de la série L’université autrement: Dans les cafés animée par Sophie Ambrosi sur le thème: Autonomie, surveillance et démocratie: Qui tireront profit des traces numériques générées par nos moindres gestes?

Ordinateurs, guichets, téléphones et autres bidules électroniques. Aujourd’hui, nos relations à nos proches, autres personnes et organisations passent par des machines traitant mille informations à notre sujet. Ces textes, sons et images deviennent communications, transactions, dossiers, décisions. Ils peuvent être transformés en statistiques et connaissances sur les individus, groupes et sociétés, même sur la nature de l’animal humain (ex. : conditions de sa santé). Toutes connaissances pouvant fonder des décisions, anodines ou majeures. La société de l’information est nécessairement société de surveillance. Alors, quels types de surveillance sont condamnables dans une société libre et démocratique? Et lesquels sont souhaitables? À quelles conditions?

La conversation aura lieu au Café l’Artère, 7000, Avenue du Parc (près de Jean-Talon) à Montréal. L’invitation est ouverte à tous et l’entrée est libre.

L’activité est organisée par l’Institute for Community Development de Concordia University.

Vivre entre les lignesNotesObservations

Recherche Google cryptée sous SSL : mesure effective ou symbolique?

ObservationsGoogle a récemment annoncé qu’il offre dorénavant la possibilité d’effectuer une recherche de documents de manière confidentielle grâce au protocole de sécurisation par cryptage des échanges sur Internet Secure Sockets Layer (SSL). Concrètement, cela veut dire que, entre votre ordinateur et les serveurs de Google, personne ne pourra lire en clair, ni les requêtes, ni les résultats de recherche (un peu comme sont protégées les transactions financières effectuées sous SSL).

Pour bénéficier de ce nouveau service offert en mode « bêta », il faut se rendre sur https://www.google.com. Votre fureteur devrait alors signaler que la communication est sécurisée (par exemple, par l’affichage d’un cadenas). Les sites localisés de Google (comme google.fr ou google.ca) n’offrent pas cette sécurisation qui n’est pas disponible non plus pour les recherches d’images et de vidéos.

SSL Google Search

Pour sûr, il s’agit d’un geste symbolique important de la part du géant du web. Il a été applaudi par le Center for Democracy & Technology comme comme une incarnation éclatante du concept de confidentialité par design (Privacy by Design).

Pour sûr, le fait qu’un acteur aussi important que Google s’engage à offrir un nombre croissant de ses services sous SSL (l’accès web à Google Mail sous SSL est déjà par défaut depuis janvier 2010) pourrait être un signal important à tous les acteurs d’Internet : il est peut-être temps de songer à protéger un plus grand nombre de communications sur Internet, quitte devoir payer par des temps de traitement et de transmission légèrement plus lents (à peine perceptibles lorsqu’on dispose d’ordinateurs et de connexions de quelque puissance).

Cependant, est-ce que ce nouveau service change quoi que ce soit à l’expérience de ceux dont l’exercice de leurs libertés ou la confidentialité de leurs travaux nécessitent qu’ils puissent échapper à la surveillance de leurs employeurs, des fournisseurs de services internet ou des États? (suite…)

1 comment |
line
footer
Powered by WordPress | Designed by Elegant Themes