Le mois dernier, une publication massive de plus de 3 millions de documents liés à l’affaire Jeffrey Epstein comprenait un rare aperçu de la manière dont les entreprises technologiques, en particulier Google, gèrent les enquêtes fédérales. Les enregistrements révèlent le processus par lequel les demandes des forces de l’ordre concernant les données des utilisateurs sont faites, examinées et parfois contestées – et quelles informations sont finalement divulguées.
La réalité des exigences légales
Les documents publiés montrent que les demandes de données du gouvernement sont souvent de grande envergure, cherchant parfois des informations avant l’approbation judiciaire. Google, tout en déclarant qu’il « repousse » les demandes trop larges, se conforme aux exigences juridiquement valables. Cela met en évidence une tension fondamentale : le besoin des forces de l’ordre en matière de données par rapport au droit à la vie privée des utilisateurs. Les documents révèlent à quel point les procureurs peuvent rechercher des informations de manière agressive, allant même jusqu’à demander le silence à Google pour éviter d’alerter les cibles des enquêtes.
Dans un cas, une lettre de 2019 interdisait légalement à Google d’informer Ghislaine Maxwell (une co-conspiratrice) d’une assignation à comparaître pendant 180 jours, avec pour instructions d’alerter les procureurs avant toute divulgation ultérieure. Une autre lettre de 2018 exigeait que Google conserve tous le contenu des e-mails (y compris les brouillons et la corbeille) sans en informer les titulaires de compte, avec une exigence similaire d’informer les autorités avant toute divulgation.
Cette approche agressive souligne avec quelle facilité les données des utilisateurs peuvent être obtenues avec une surveillance minimale. Les politiques internes de Google stipulent qu’ils informent les utilisateurs des demandes, sauf si la loi l’interdit, mais les documents suggèrent que ce n’est pas toujours le cas.
Quelles données sont à risque ?
Les fichiers détaillent exactement les informations sur les abonnés que Google fournit facilement : noms de compte, e-mails de récupération, numéros de téléphone, détails d’accès au service, dates de création et journaux IP. Ces données de base ne nécessitent qu’une assignation à comparaître en vertu de la loi sur les communications stockées des années 1980 – ce qui signifie qu’aucune signature d’un juge n’est toujours nécessaire.
Les données plus sensibles, comme le contenu des e-mails, nécessitent des garanties, mais même les détails les plus élémentaires peuvent s’avérer cruciaux pour une enquête plus approfondie ou pour des références croisées avec d’autres bases de données. Par exemple, Google Takeout permet aux utilisateurs de télécharger leurs propres informations d’abonné, révélant des détails tels que des numéros de téléphone à double vérification et des e-mails de récupération obsolètes.
Cas récents et préoccupations persistantes
De récentes assignations administratives du ministère de la Sécurité intérieure ont également ciblé des utilisateurs anonymes critiques à l’égard du gouvernement. Dans un cas, Google a informé un utilisateur avant de partager des données, lui permettant ainsi de contester l’assignation à comparaître devant le tribunal. Cependant, ce résultat n’est pas garanti.
D’autres fichiers révèlent des demandes de configuration d’appareils Android, notamment des numéros IMEI, des mises à jour de sécurité et des journaux de connexion. Google a refusé de commenter le contexte de ces demandes, mais le niveau de détail est alarmant.
Le paysage de la transparence en évolution
Google publie des rapports de transparence sur les demandes du gouvernement, décomposant des catégories telles que « assignation à comparaître ». Cependant, il ne précise pas le type d’assignation à comparaître ni l’agence requérante. Ce manque de granularité rend difficile l’évaluation de l’ensemble de l’accès gouvernemental. Au fil du temps, Google a modifié les données qu’il divulgue, soulevant des questions sur ses priorités et l’évolution des normes de transparence.
Les fichiers Epstein nous rappellent brutalement que même des comptes apparemment anonymes peuvent être désanonymisés avec suffisamment de points de données. Les utilisateurs doivent comprendre que leur activité en ligne laisse une trace numérique accessible aux forces de l’ordre sous certaines conditions.
En fin de compte, les documents démontrent la dynamique de pouvoir en jeu entre les gouvernements et les entreprises technologiques, ainsi que la vulnérabilité des données des utilisateurs dans le processus.
