Militaire

L’armée achète, via des applis populaires, les données de géolocalisation de millions d’utilisateurs

L’armée achète, via des applis populaires, les données de géolocalisation de millions d’utilisateurs

Ce que révèle l’enquête

Selon une enquête du média technologique Motherboard, l’armée américaine achète des données de localisation collectées par des applications mobiles du quotidien et s’en sert pour suivre des personnes à travers le monde. Ce suivi ne repose pas sur un outil secret, mais sur des flux vendus par des intermédiaires de la donnée qui agrègent les positions GPS récoltées par des applis grand public.

Des applications ordinaires, des usages sensibles

Parmi les applis concernées, plusieurs ciblent directement la communauté musulmane à l’échelle internationale. L’une des plus utilisées est une application de prière extrêmement populaire, téléchargée près d’une centaine de millions de fois. Le fait qu’un tel produit religieux alimente des bases de données exploitées par le Pentagone alimente les inquiétudes autour d’une surveillance de masse touchant en particulier le Moyen-Orient et ses diasporas.

Le chemin de la donnée, des téléphones aux militaires

La collecte suit un mécanisme discret mais bien huilé:

  • Des applis, perçues comme inoffensives, intègrent des kits de développement (SDK) publicitaires ou analytiques.
  • Ces SDK transmettent les coordonnées de localisation et d’autres identifiants à des courtiers en données.
  • Des prestataires comme Babel Street conditionnent ensuite ces flux et les revendent à divers clients, dont des services de police et, désormais, l’armée.

D’après Motherboard, certains développeurs ignorent que leurs données finissent dans des programmes militaires. Quant aux utilisateurs, ils n’ont le plus souvent aucune idée que leurs déplacements peuvent être compilés puis exploités à des fins de renseignement.

Une pratique qui change d’échelle

Jusqu’ici, l’achat de données de localisation sans mandat était surtout associé aux forces de l’ordre. Le fait que l’USSOCOM (Commandement des opérations spéciales) se procure ces informations marque une extension du dispositif: cela permet d’obtenir des données sensibles sans passer par les procédures judiciaires traditionnellement requises pour accéder à des informations comparables. En pratique, l’État recourt au marché privé pour accéder à des éléments qu’il aurait dû obtenir via des voies plus encadrées.

Position officielle et justifications

L’armée a confirmé utiliser ces logiciels de suivi et affirme le faire pour soutenir des missions d’opérations spéciales à l’étranger. Elle souligne respecter des procédures destinées à protéger la vie privée et les droits des citoyens américains. Ces assurances n’éteignent toutefois pas les doutes sur la portée réelle des garde-fous lorsque les données proviennent d’un écosystème publicitaire conçu pour une collecte massive et continue.

Enjeux et conséquences

Au-delà du cas spécifique, cette situation met en lumière:

  • La difficulté, pour le public, de contrôler ce que deviennent ses données de localisation.
  • Le risque de réidentification malgré l’“anonymisation” proclamée dans l’adtech.
  • L’absence de transparence sur les chaînes de sous-traitance qui mènent des applis ordinaires à des usages de surveillance.
  • Le besoin de régulation plus claire sur l’achat par l’État de données issues de l’économie publicitaire.

En résumé

Des données de localisation collectées par des applis grand public — dont des applications de prière destinées aux musulmans — sont achetées par l’armée américaine via des intermédiaires comme Babel Street. Ce procédé, déjà utilisé par des services de police, soulève des questions juridiques et éthiques car il contourne en partie les garde-fous habituellement associés à l’accès à des informations aussi sensibles.

FAQ

Qu’entend-on par “données de localisation” dans ce contexte ?

Il s’agit des positions GPS ou dérivées du réseau (Wi-Fi, antennes), associées à des identifiants d’appareils ou publicitaires. Ces points, mis bout à bout, tracent des trajectoires très précises: domicile, travail, lieux de culte, habitudes.

Les données sont-elles vraiment anonymes ?

Elles sont souvent présentées comme “pseudonymisées”, mais la réidentification est fréquemment possible en croisant les lieux récurrents (par exemple, domicile la nuit et bureau le jour). L’“anonymat” n’offre donc pas une protection robuste.

Les développeurs savent-ils que leurs données vont à des acteurs étatiques ?

Pas toujours. Les chaînes d’intermédiation sont opaques: un SDK peut envoyer les données à un courtier, qui les revend à un agrégateur, qui les distribue à d’autres clients, y compris des entités gouvernementales.

Est-ce légal d’acheter ces données sans mandat ?

Dans de nombreux cas, oui, car elles sont commercialisées par des acteurs privés. C’est précisément ce point qui suscite la controverse: l’achat permet de court-circuiter les procédures judiciaires normalement exigées pour accéder à des données équivalentes.

Peut-on réduire ce type de suivi ?

Oui, partiellement: limiter l’accès à la localisation des applis, désactiver l’identifiant publicitaire, restreindre les autorisations inutiles et privilégier des applis connues pour leurs engagements de confidentialité. Cela ne supprime pas tout risque, mais le réduit sensiblement.

Quitter la version mobile