L'hétéronymie sur le Web Philippe Brindet 27 juin 2009 |
Une tendance législative apparait dans un rapport sénatorial (Voir) de juin 2009, qui lui-même découle d'une action de lobbying d'associations citoyennes. Les sénateurs auteurs de ce rapport sont un Inspecteur général de l'Administration et un Conseiller de Chambre Régionale des Comptes. Leur culture est essentiellement celle de hauts fonctionnaires de l'Etat français et qui plus est, des sections de contrôle de cette institution. Il s'agit de répondre au besoin de rassurer les utilisateurs du réseau Internet tout en augmentant le contrôle de l'Etat sur les utilisateurs. L'une des préoccupations des internautes est la protection de leur identité personnelle ou bien qu'ils veuillent la laisser inconnue des autres ou bien qu'ils veuillent simplement s'assurer que cette identité ne sera pas utilisable par des tiers. Selon la puissance publique qui s'exprime dans le rapport sénatorial, la première requête recouvre des inspirations illégitimes, sinon illégales. Il n'est pas possible d'y accéder sans une contrôle de l'Etat. Quant à la seconde requête, l'Etat reconnaît sa légitimité et pense qu'il est le seul à pouvoir protéger cette identité, pour la raison essentielle que l'identité du citoyen appartiendrait non pas au citoyen, mais à l'Etat. La solution de l'Etat consistera donc à réaliser un nouveau fichier dans lequel chaque citoyen aura une première identité concédée par l'Etat pour les actes de la vie publique et une seconde identité, elle aussi concédée par l'Etat pour les actes de la vie sur Internet, de sorte que les actes de la vie sur Internet ne pourront plus être connectés par les autres citoyens avec les actes de la vie publique. Seul l'Etat aura ce moyen en retournant au fichier pour rechercher l'identité "relle" associée à l'alias, ou seconde identité. Cette seconde identité constituerait une hétéronymie. Le terme utilisé par le rapport sénatorial dans sa quatorzième recommandation est une habileté de langage pour la résolution d'une critique de la technique de l'anonymat. Dans l'anonymat, l'individu n'a plus d'identité. Il n'existe donc plus de lien entre son être et son action. Une telle chose est parfaitement inadmissible parce que l'Etat exige de contrôler le lien entre l'être et l'acte. Particulièrement pour mettre en oeuvre les contraintes de responsabilité légale ou réglementaire. Aussi l'hétéronymat est il le concept opposé à celui d'anonymat. L'anonymat est l'état de l'individu perdu dans une foule et qui participe à l'action de cette foule. Tant que la force publique ne l'appréhende pas, il ne peut subir la responsabilité des actes de la foule dans son ensemble ni la responsabilité de ses propres actes. Et son appréhension par la police est protégée par la présomption d'innocence. Or, la majeure partie des activités sur le web sont assez analogues à celle de la foule qui requiert l'anonymat par nature. A la différence, l'hétéronymie contrôlée par l'Etat permet d'identifier immédiatement le membre de la foule des internautes et de l'incriminer de toute faute qui convient à l'Etat. L'atteinte aux libertés publiques est donc énorme. On notera que le rapport parlementaire n'analyse pas l'Internet en termes de sphère publique et de sphère privée, mais au contraire, considère intégralement l'Internet dans la sphère publique, du seul fait que la communication a liu sur un réseau contrôlé par l'Etat. Or, avant l'avènement de l'Internet, et encore aujourd'hui, la communication par lettre était et est encore un monopole - et il s'agit ici d'un abus de langage bien réducteur - de l'Etat. Le réseau de communication dont il s'agit dans la communication postale est un réseau publique. Et portant la correspondance privée est parfaitement couverte par le secret. En France, la violation du secret de la correspondance est réprimée par les articles 226-15 et 432-9 du code pénal et par l'article L 33-1 du code des postes et des communications électroniques. Il n'existe par de raison de penser que l'Internet se trouve dans un au-delà du Code des postes et des communications électroniques. On note aussi que la Convention européenne des droits de l'Homme et des libertés fondamentales du 4 novembre 1950 comporte un article 8 qui consacre un principe de respect de la correspondance. La directive européenne 97/66 du 15 décembre 1997 fait obligation aux États membres de garantir, par leur législation, la confidentialité des communications passées par la voie des télécommunications et d’interdire "à toute autre personne que les utilisateurs, sans le consentement des utilisateurs concernés, d’écouter, d’intercepter, de stocker les communications ou de les soumettre à quelque autre moyen d’interception ou de surveillance, sauf lorsque ces activités sont légalement autorisées". On est tout étonné qu'un débat ait pu s'ouvrir pour autoriser des organisations privées d'intercepte les communications de forme peer to peer et que personne n'ai recherché une défense des libertés sur la base de la directive de 1997. D'ailleurs, en 2001, la Cour de Cassation a eu l'occasion d'appliquer directement au courrier électronique les régles applicables sans conteste au courrier manuscrit ou imprimé sur papier. Pour une réduction de la portée de cet arrêt voir le N° 5 du Bulletin de la chambre criminelle de la Cour de Cassation, de janvier 2008 (Voir). Pourtant le rapport sénatorial n'analyse pas du tout la technique de l'anonymisation de la sorte. Il part d'une critique affirmée de l'idée de la propriété des données personnelles, qui mélangent des aspects privés et publiques. Et pour l'analyse sénatoriale, la propriété n'était qu'une solution proposée au problème d'un droit à l'oubli sur le Net. On peut penser que l'hétéronymat ne répond absolument pas à la première requête de l'individu de protéger son identité publique de son identité sur le Web. En effet, il est aujourd'hui parfaitement possible par l'historique des connexions Internet qui sont intégralement conservées en deux endroits au moins : sur le poste informatique de l'individu et sur le serveur d'acès de son fournisseur d'accès Internet, de reconstituer l'identité réelle de tout individu pourvu qu'on y mette le prix. Et ce prix ne serait probablement pas plus élevé que celui de la création de l'exploitation et du maintien du fichier de l'hétéronymat. La seule différence entre les deux systèmes réside dans la manifestation de la volonté de l'Etat de contrôler l'identité dans la sphère privée que constitue la plus grosse part de l'utilisation du Web. Car, il existe dans le web une part privée et une part publique. La part privée regroupe la correspondance et les activités ludiques et culturelles qui ne regardent pas la puissance publique. La part publique ressort essentiellement de l'activité marchande du Net ainsi que l'expression politique. Or cette dernière est encadrée par les principes constitutionnels de liberté d'expression. Voici le raisonnement du rapport sénatorial : "Chaque individu pourrait se forger de véritables personnalités alternatives, distinctes de la personnalité civile qui les exploite. Afin d'éviter que ce droit ne serve à commettre des infractions, ces identités alternatives pourraient être déposées auprès d'un organisme chargé de les gérer. En cas d'infractions par exemple, la justice pourrait demander l'identité civile de la personne.On remarque immédiatement que le dernier exemple choisi par le rapport sénatorial concerne un service privé dont la délivrance de l'alias n'est pas contrôlé par l'Etat. Or ceci survient pour une raison simple. C'est que 99% des transactions financières ne passent pas par l'Etat français. On se demande donc : - pourquoi sur l'ensemble des transactions, même non financières, un Etat s'arrogerait le monopole d'un contrôle autoritaire qui est aujourd'hui librement consenti dans le cadre de contrats privés et seulement dans la limite de l'objet de ces contrats ; - comment l'Etat français pourrait contraindre l'ensemble des autres Etats à soumettre leurs sujets à son autorité. Le rapport sénatorial ignore joyeusement le reste du monde. Soyons franco-français pour ne pas changer. Un fichier d'hétéronymie fait bien entendu peser une menace sur la liberté d'expression. Cette menace consiste à contraindre l'individu à l'identification par son alias par n'importe quel groupe de pression, puis sa mise en cause par le moyen de l'Etat. Il en résulterait que n'importe quel groupe de pression, déposant une plainte contre un alias déterminé, aurait le moyen d'actionner la puissance publique contre l'alias d'hétéronymie. Or si l'Etat cherche à imposer le contrôle de la vie privée en plus de sa vocation régalienne à contrôler aussi la vie publique, l'individu titulaire de sa vie privée tend par le moyen des réseaux sociaux à la rendre "publique" au mépris de la réserve qui assurait autrefois une protection, médiocre mais une protection tout de même, à sa vie privée. Mais, si l'Etat souhaite investir la vie privée pour avoir un contrôle plus efficace ce n'est pas pour contrôler réellement les comportements privés, mais pour disposer d'un moyen de rétorsion sur les actes publiques. On note aussi un probable défaut d'analyse de la rapport des auteurs du rapport sénatorial concernant les techniques d'identification d'un internaute par son adresse IP. La technique est complexe. Mais, la plupart des internautes, surtout agissant dans un cadre personnel, sont titulaires d'un abonnement à u fournisseur d'accès Internet (FAI) qui dispose des moyens de télécommunications pour connecter un lot d'adresses à l'ensemble des adresses de l'Internet. Du fait que le FAI dispose de plus d'abonnés que d'adresses IP disponibles, lorsque son abonné se connecte, le FAI lui ouvre une session qui est intégralement enregistrée et accessible par la police. Après avoir ouvert cette session, si l'IP précédente de cet abonné a expiré, parce qu'elle a été atribuée à un autre abonné du même FAI, le FAI attribue une nouvelle adresse IP à son abonné. On parle d'adresse IP dynamique. Il en résulte que, si l'on identifie l'internaute par l'adresse IP de connexion, on doit vérifier s'il s'agit de l'abonné qui était connecté sous ce numéro à cette date-là. D'où la nécessaire comission rogatoire permettant à la police d'aller rechercher la correspondance entre l'adresse IP et l'identité personnelle d'un abonné. Mais cette identité est mise en défaut par deux techniques. Dans la première technique, le FAI ne dispose pas d'assez d'adresses IP à un instant donné. Or, l'une des adresses IP déjà attribuée semble actuellement en inactivité. Le FAI attribuera alors cet IP à un autre abonné. Or, il est très possible qu'une requête ou un groupe de requêtes de l'abonné premier sur l'IP parvienne tardivement. Pour assurer le correct acheminement de la requête, le FAI constitue un proxy. Et s'il veut rentabiliser son lot d'adresses IP, il a intérêt à étendre cette technique de proxies. Dans la seconde technique, il faut savoir que chaque paquet de données sur internet, dénommé datagramme, comporte notamment les adresses IP de la partie émettrice et de la partie réceptrice. Si un pirate prend le contrôle d'une machine, il peut attribuer n'importe quel IP au paquet et faire la même opération sur les relais le long de la route du paquet. Or, on estime à plusieurs millions le nombre de machines qui, à l'insu de leur propriétaire, servent de relais à un trafic secret. On parle de botnets. Tout ceci pour dire que la correspondance entre l'IP et l'identité d'un individu est des plus douteuses. Le rapport sénatorial n'est pas un mauvais texte. Il constitue un texte d'analyse de situations répandues. Mais l'hétéronymie contrôlée par l'Etat est une solution dangereuse qu'il imposera en prétendant qu'il n'existe pas d'autre solution. |