Technologies et usages de l'anonymat sur Internet

De
Publié par

Ce numéro est consacré à la question de l'anonymat à l'heure d'Internet. L'anonymat est traité comme un concept clé, explicatif des tendances du lien social à l'heure de l'Internet et de la communication généralisée. La première partie fait référence aux aspects juridiques et politiques de l'anonymat. La deuxième propose une orientation plus sociologique. On y développe des questionnements sur l'inéluctable évolution du concept de vie privée à l'heure du dévoilement de soi.
Publié le : lundi 1 novembre 2010
Lecture(s) : 508
Tags :
EAN13 : 9782296447066
Nombre de pages : 174
Voir plus Voir moins
Cette publication est uniquement disponible à l'achat
terminal n°105 S o m m
EDITO Fondation de Creis-Terminal Propositions et recommandation apportées e du débat conclusif du 14 colloque Creis-Terminal
DOSSIER :Technologies et usages de l!anonymat à l!heure d!Internet
a
i
Jacques Vétois
Félix Paoletti
r
Chantal Enguehard Robert Panico
1 partie :APPROCHES JURIDIQUES ET POLITIQUES re FAI face à l!anonymat sur Internet : vers deWilly Duhen nouvelles responsabilités L!anonymat en contexte dématérialisé : l!originalitéLaurence Favier du vote électronique Est-il légal de demeurer anonyme sur InternetMarie-Andrée Weiss selon le droit des Etats-Unis ? L!anonymat comme « art de résistance » : le casRomain Leconte du cyberespace tunisien
2 partie :APPROCHES SOCIOLOGIQUES e Exposition de soi et décloisonnement des espacesAlain Rallet privés : les frontières de la vie privée à l!heureFabrice Rochelandet du Web relationnel Le bal des identités numériques : usages etElodie Kredens approches de l!anonymat chez les jeunes internautes Des illusions de l!anonymat : les stratégies deFanny Georges, préservation des données personnelles àAntoine Seilles et l!épreuve du web 2.0Jean Sallantin Ménager le droit à la vie privée entreFrancesca Musiani anonymat et connaissance de l!identité : les débuts des réseaux sociaux en pair-à-pair
STRATEGIES Les TIC dans les TPE, un investissement sousNicolas Jullien, contraintes socio-économiques et surtoutJocelyne Trémenbert individuelles
MULTIMEDIAS Usage silencieux du téléphone portable et son impact sur la communication interpersonnelle non distante
Fredj Zamit
e
3 5
9
15 17
27
43
55
69 71
87
97
107
117 119
137 139
] terminal 105 [
REPERES Sensibilisation aux coûts et conséquences du spam BLOC-NOTES : nouvelles parutions
Nathalie Dagorn
APPEL A COMMUNICATION : La revueTerminallance un appel à communication sur le thème : «Technologies de l!information et de la communication et changements dans le travail» Bulletin d'abonnement
terminalest édité par l!association Creis-terminal
149
167
171
173
© Copyright : terminal / L!Harmattan. Directeur de publication: Jacques Vétois.Comité de rédaction: BURNIER Michel, DELAMOTTE Éric, DESBOIS Dominique, JULLIEN Nicolas, LACROIX Guy, LAMARCHE Thomas, NAULLEAU Daniel, PANICO Robert, PRADES Jacques, PRINCE Bernard, RICHARD Chantal, VÉTOIS Jacques, ZIMMERMANN Jean-Benoît
Conseil scientifique: Michel Armatte (Maître de Conférences en économie à l'Université Paris 9), Danièle Bourcier (Professeur de Droit à l'Université Paris 2), Philippe Breton (Chercheur CNRS en sociologie et infocom à l'Université de Strasbourg et à l'Université Paris 1), Dominique Carré (Professeur en infocom à l!Université Paris 13), Michèle Descolonges (Sociologue à l'Université Paris X), Jean-Gabriel Ganascia (Professeur d'informatique à l'Université de Paris 6), Jean-Paul Haton (Professeur d'informatique à l'Université de Nancy 1), Blandine Laperche (Maître de Conférence en économie à l'Université du Littoral), Bernard Miège (Professeur émérite en infocom à l'Université de Grenoble 3), Pierre Musso (Professeur en sciences politiques et infocom à l'Université de Rennes 2), Alain Rallet (Professeur d'économie à l'Université de Paris-Sud), Gérard Valenduc (Maître de Conférences en Informatique et Société à l'Université FUNDP de Namur), Emmanuel Videcoq, André Vitalis (Professeur en infocom à l'Université de Bordeaux 3).
Relecture, mise en page: Édith FORET Maquette originale: Michel RABY Photo de couverture© Photomontage leJMED.fr, d'après une photo du masque par Emmanuel25 (Creative Commons, www.flickr.com)
] terminal 105 [
Adresse de la rédaction: 24, rue de la Chine – 75020 Paris
Courriel: redaction@revue-terminal.org
Site Web: www.revue-terminal.org
ISSN : 0997-5551 Imprimé en CEE
© L!Harmattan, été 2010 ISBN : 978-2-296-13108-8
Édito
Fondation de Creis-Terminal
a nouvelle association Creis-Terminal, fusion du Creis et de l’associa-tion éditant la revueTerminala finalement vu le jour le 11 décembre Lsemblée générale et le comité de rédaction 2009. Le principe du rapprochement entre les deux associations étaient acquis depuis la dernière as deTerminals’était prononcé dans le même sens. L’assemblée générale du Creis du 11 décembre 2009 a finalisé le processus entrepris en adoptant défi-nitivement les nouveaux statuts qui serviront de base à la nouvelle entité.
Avant d’être la revue que vous connaissez,Terminalétait un magazine à parution bimensuelle. Il est né d’initiatives militantes à la fin des années soixante-dix et au début des années quatre-vingt. Notre propos à l’époque n’était pas de fonder une revue scientifique, mais de nous inscrire dans un débat social ouvert par des associations et des organisations syndicales mobi-lisées contre le fichage social (projet Safari d’identifiant unique, projet Gamin de gestion « automatisée » de la médecine infantile). La loi Informatique et Libertés venait d’être promulguée et le Gouvernement de M. Giscard d’Estaing se lançait dans une grande politique sur l’informatique en suivant les recommandations du rapport sur « L’informatisation de la société », rédigé par Simon Nora et Alain Minc.
Puis l’époque a changé. Le passage de la gauche au pouvoir dans les années quatre-vingt et au début des années quatre-vingt-dix n’a finalement pas apporté de grands bouleversements. La nationalisation de Bull, le Minitel et les « utopies » comme le Centre mondial de la micro-informatique ayant abouti à des impasses. Le changement vint de la technologie (le développement de la micro-informatique et d’Internet, la convivialité des interfaces...). Et la critique sociale, du rejet d’une certaine informatisation centralisée et des risques qu’elle impliquait, bascula dans la revendication de l’accès pour tous et de la démocratisation des moyens (plus de micros, plus de puissance, plus de bande-passante pour les réseaux ...).
La difficulté à être en prise avec la réalité qu’était devenu le processus généralisé d’informatisation de la société amena la transformation du magazine
] terminal 105 [
3
en une revue trimestrielle, moins militante et moins éclectique, mais plus rigoureuse, plus à l’écoute des analyses et des réflexions théoriques que cel-les-ci proviennent des laboratoires universitaires que du mouvement associa-tif et syndical. Nos relations avec le Creis datent de cette époque, encoura-gées par des collaborations croisées. Nous nous sommes rencontrés en par-ticulier sur les critiques du fichage (du projet Gamin à la carte d’identité « infalsifiable » de Charles Pasqua), sur l’analyse des « dégâts du progrès » induits par une informatisation incontrôlée. Citons quelques-unes des initiatives prises en commun comme l’anima-tion du séminaireInformatique, Réseaux et Sociétéde 1999 à 2003, la parti-cipation au collectif Delis (Droits et Libertés face à l’informatisation de la société), l’engagement dans le collectif « Non à Edvige ». e En 2004, le 13 colloque Creis/TerminalSociété de l’information, société du contrôle ?qui entendait faire le bilan des vingt cinq années d’informatisation, fut suivi en 2005 d’un numéro spécial de la revue25 ans de Terminal, 25 ans d’informatisation. En 2008, le thème « La propriété intellectuelle emportée par le numé-rique » fit à la fois l’objet d’une journée d’études et d’un dossier dans la revue (n° 102).
Dans la continuité, ce que nous pouvons attendre du rapprochement Creis-Terminal : - un renforcement dans la vigilance démocratique à l’heure où nous assistons à un renforcement de la surveillance des citoyens aussi bien de la part du pouvoir étatique que des grandes entreprises multinationales. La créa-tion du Centre d’Etudes Citoyenneté, Informatisation et Libertés (Cecil) est un premier pas dans ce sens. - Une synergie entre les initiatives de l’association (colloques, journées d’études) et les thèmes abordés dans la revue. - Un soutien logistique à la revue.
Cette année, Creis-Terminal a organisé les 10 et 11 juin dernier le col-loqueLes libertés à l’épreuve de l’informatique. Fichage et contrôle social. La revue publiera une partie des communications réactualisées issues de cet événement. Ce colloque s’est terminé par un débat général entre les interve-nants, les membres du comité de programme et la salle et nous résumons ci-après les propositions et les recommandations qui en sont issues.!
4
] terminal 105 [
Jacques Vétois Directeur de publication
Colloque
Propositions et recommandations apportées lors du débat e conclusif du 15 colloque CREIS-Terminal
Les libertés à l’épreuve de l’informatique : fichage et contrôle social
Constats a collecte, le stockage, les interconnexions de fichiers et les traite-L ments informatiques de données à caractère personnel ne cessent de croître de façon exponentielle. Ces informations, enregistrées dans des fichiers et des bases de données, sont de plus en plus diversifiées et concer-nent un nombre de plus en plus important d’individus. Ces dernières années, de nouvelles applications, tels les réseaux sociaux, génèrent une masse sans cesse croissante d’informations personnelles, souvent dévoilées par les utili-sateurs eux-mêmes. La généralisation d’objets techniques d’usage courant tels que les télé-phones portables, les cartes bancaires, les cartes de transport donne lieu à l’enregistrement de données sur les pratiques, les mouvements et les compor-tements de la quasi-totalité de la population. Ce type d’informations, ces tra-ces sont aussi recueillis par les systèmes de vidéosurveillance ou de cyber-surveillance ainsi que par les dispositifs de géolocalisation des personnes et des marchandises ou les systèmes à puces RFID. Aujourd’hui, les traitements informatiques ne portent plus seulement sur les informations alphanumériques, les sons et les images, mais aussi sur des données biométriques humaines, physiques ou comportementales. Les opérations d’interconnexion des fichiers de données à caractère person-nel sont de plus en plus fréquentes ; sur Internet, les moteurs de recherche permet-tent de réaliser ces interconnexions à distance et de manière quasi instantanée. La perception des risques d’atteinte à la vie privée (réseaux sociaux et usages à des fins commerciales des données personnelles) tend parfois à occul-ter les dangers pour les libertés et la démocratie que représentent les applications
] terminal 105 [
5
informatiques relevant du secteur public (police, services de renseignements, fichiers du secteur social et le la santé, de l’Education Nationale) ou parapu-blic (banques, assurances, compagnies aériennes). Les usages qui peuvent être faits de ces données personnelles à des fins commerciales ou d’exercice du pouvoir sous différentes formes (contrôle, surveillance, répression), posent avec de plus en plus d’acuité la question de la protection d’un certain nombre de droits fondamentaux pour tout être humain : * Respect de la vie privée, de l’identité, de la dignité ; * Liberté d’expression, d’information et de communication ; * Liberté de circulation ; * Égalité de traitement et non-discrimination quel que soit le statut social ou l’origine des personnes ; * Liberté de choix quant à l’usage de ses données personnelles.
Tout traitement informatique de données personnelles doit respecter ces droits fondamentaux ainsi qu’un certain nombre de principes : * Les principes de « finalité » et de « proportionnalité » qui permettent d’encadrer et de limiter la collecte des données personnelles, les destinatai-res et la durée de conservation de ces informations ; * Le principe de « présomption d’innocence » auquel on ne peut subs-tituer le « principe de suspicion » ; * Le principe de « transparence » pour les traitements mis en œuvre par les entreprises et les administrations et le droit à la « non-transparence », à l’anonymat pour les personnes, les citoyens. Les discours qui tentent de justifier la violation de ces droits ou de ces principes fondamentaux au nom d’intérêts commerciaux ou de lutte contre le terrorisme ou la délinquance, ne sont pas acceptables et doivent être vigou-reusement combattus. Face aux risques de plus en plus tangibles d’atteinte à la vie privée, aux libertés individuelles ou publiques, à la démocratie, il est absolument néces-saire de relever le niveau de protection juridique des citoyens eu égard aux traitements de données personnelles, tant en France qu’en Europe.
Propositions et recommandations * Ne pas laisser remettre en cause les droits et principes fondamentaux mentionnés ci-dessus, lors de la mise en œuvre de tout traitement informatique. * Poursuivre, au niveau européen, l’action publique et politique qui s’inscrit dans les logiques de protection des données personnelles, telles qu’elles sont explicitées dans les articles 7 et 8 de la Charte des droits fonda-mentaux de l’Union européenne. er * Introduire dans le préambule de la Constitution française l’article 1 de la loi Informatique, Fichiers et Libertés du 6 janvier 1978 : « L’informatique doit être au service de chaque citoyen. Son développe-
6
] terminal 105 [
ment doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques». * Garantir le rétablissement de certaines prérogatives de la CNIL, pré-sentes dans la loi française de 1978 comme l’avis de conformité de la CNIL pour les fichiers d’État. * Réhabiliter les instances de contrôle telles que la CNIL en France, afin que la loi puisse être davantage et mieux appliquée en redonnant à cette ins-tance un pouvoir de codécision, comme elle l’avait avant 2004, pour les trai-tements relevant de la sûreté de l’État, de la défense et de la sécurité publi-que, en augmentant les moyens dont elle dispose, en modifiant profondément sa composition (avec des représentants d’associations, de syndicats), en ren-dant publics tous ses avis et décisions afin d’alimenter le débat. * S’opposer à la domination de la logique sécuritaire, en particulier dénoncer la mise en avant du concept de prévention avec la nécessité de détecter les suspects, les personnes « susceptibles de », avant qu’elles ne pas-sent à l’acte, ce qui induit une idéologie de la suspicion généralisée. * Respecter la séparation et l’équilibre des pouvoirs constitutionnels (le pouvoir exécutif ne doit pas prendre le pas sur les deux autres) et permettre aux contre pouvoirs, fondamentaux dans une démocratie, d’exister effective-ment et de s’exprimer. * Maintenir une présence humaine à côté des procédures automatisées, permettant un égal accès aux services pour tous. * Former, sensibiliser aux enjeux « informatique et libertés », non seu-lement certaines catégories professionnelles (juges, journalistes, informati-ciens...), mais aussi l’ensemble des citoyens et ce, dès l’école. * Dénoncer le discours idéologique qui vise à tromper et démobiliser, en mettant en avant la complexité de la technique et en procédant à des glis-sements sémantiques (par exemple, en France on est passé de la vidéosurveil-lance à la vidéo protection). * S’opposer à l’usage abusif et à la banalisation des techniques biométriques.
Pour mettre en œuvre et concrétiser ces propositions et recommanda-tions, nous pourrons nous appuyer, en particulier sur : * La Charte des droits fondamentaux de l’UE. Les articles 7 et 8 de la Charte traitent respectivement du « Respect de la vie privée et familiale » et de la « Protection des données à caractère personnel ». * La loi française Informatique, Fichiers et Libertés du 6 janvier 1978. Dans les articles 1, 6 et 7 de cette loi, sont énoncés un certain nombre de droits et de principes fondamentaux que tout traitement informatique doit respecter. * Le Rapport « La vie privée à l’heure des mémoires numériques » des Sénateurs Yves Détraigne et Anne-Marie Escoffier. Ce rapport fait 15 recom-mandations, regroupées sous trois rubriques :
] terminal 105 [
7
- Faire du citoyen unhomo numericuslibre et éclairé, protecteur de ses propres données. - Renforcer les moyens et la légitimité de la CNIL. - Compléter le cadre juridique actuel.
Pour l’essentiel, ces recommandations vont dans le bon sens et plus par-ticulièrement, celle qui propose « d’inscrire dans notre texte constitutionnel la notion de droit au respect de la vie privée ». er Pour nous, Creis-Terminal, c’est l’article 1 de la loi Informatique, Fichiers et Libertés du 6 janvier 1978, qu’il faudrait introduire dans le préam-bule de la Constitution française.!
8
] terminal 105 [
Paris, les 10 et 11 juin 2010 Félix Paoletti
Dossier
Technologies et usages de l'anonymat à l'heure de l’Internet
Chantal Enguehard et Robert Panico*
ivre en société débute par recevoir d!elle un nom, son nom, et de par V cet acte fondateur qui en est une conditionsine qua non, devenir une personne et en avoir conscience, être reconnu des autres, circuler parmi eux, échanger, exercer des rôles… La société est en cela le lieu du nom, de la nomination ; et, comme corollaire, le lieu de l!identité, de l!identi-fication. Le lieu de l!engagement, et le lieu de la signature. Et le pacte citoyen qui en découle ne saurait durablement se satisfaire de liens anonymes, d!ac-tes contractés entre anonymes.
L!anonymata contrarioest la qualité de ce qui est sans nom, d!une action non signée, d!un acte sans auteur. La lettre anonyme est rarement de bon augure et souvent menaçante. Car sans auteur, du moins sans auteur repérable, identifiable. C!est-à-dire hors d!atteinte, sans adresse. Le fait d!une intention tue, non déclarée, inavouée. Parfois inavouable.
Mais l!anonymat est aussi la qualité de ce qui est, non pas sans nom, mais sans renommée, et en cela consubstantiel des sociétés de masse, de ces sociétés où beaucoup, certainement trop, ont certes un nom, mais pei-nent à émerger, à trouver une place qui ne soit pas une simple relégation, à se « faire un nom », bref, ne sont jamais « nommés ». L!anonymat peut alors apparaître pour ces individus lambda comme une forme de compensation qui trouve son expression dans l!emploi de pseudonymes, voire plus radica-lement dans l!usurpation d!identité, autant d!expressions à même de procu-rer à ces anonymes le surcroît d!existence et le potentiel d!action qui leur font défaut. L!Internet, on le constate, amplifie pour ne pas dire promeut ce genre
* Chantal Enguehard (LINA - UMR CNRS 6241 ) et Robert Panico, Maître de conférences à l’université Pierre Mendès-France, IUT de Valence..
] terminal n° 105 [
9
de pratique, notamment lorsqu!il s!agit de se tenir à distance de tous ceux qui pourraient nous atteindre.
Toutefois l!anonymat, notion pour le moins ambivalente, peut être à l!inverse une expression pleine et entière de la démocratie : à savoir la garantie face à l!Autorité que l!individu, sous couvert d!anonymat – quels que soient sa position, ses privilèges, ou encore ses handicaps… –, pourra exercer par lui-même ou par le biais d!un tiers, sa liberté d!exprimer sa pensée et plus glo-balement de revendiquer ses droits fondamentaux ; sans risquer pour autant d!être inquiété. L!urne transparente, aujourd!hui menacée par le vote électro-nique, nous fournit certainement un bon exemple du besoin impératif parfois d!anonymat. Mais on peut aussi penser aux personnes précaires, et dont l!in-jonction systématisée au dossier informatique menace aujourd!hui ouverte-ment les droits : derniers en date, les psychiatres craignent les conséquen-ces à venir de l!obligation qui leur est faite d!entrer les dossiers médicaux des patients sur ordinateur et demandent leur anonymisation à la source. Petite parenthèse : quand la démocratie viendrait dans quelque dicta-ture d!État à faire défaut, l!anonymat qui n!est qu!une forme de dissimulation de sa réelle identité – loin de signifier la désertion et le renoncement face à l!oppression – devient même le lieu par excellence de la résistance et de l!af-firmation de soi.
Ce qui ne saurait, cette parenthèse refermée, exempter de débat les démocraties modernes où l!insécurité, réelle ou fantasmée, fait le lit d!une menace sans précédent aux libertés individuelles, d!autant plus inquiétante qu!elle passe désormais à exécution : en effet, au moment où, justifiés par l!argument sécuritaire, se multiplient les dispositifs biométriques, les techno-logies sans contact et la géolocalisation, se fait jour le risque non plus d!un contrôle mais d!un « relevé d!identité permanent » opéré partout dans l!es-pace public et de plus en plus fréquemment à l!insu de l!individu. Autant le fait de rester dans l!anonymat rendait compte d!un acte conscient et délibéré, autant ce contrôle potentiel, qui fait même l!économie du face-à-face entre contrôleur et contrôlé, l!un demandant (au nom de la Loi, reflet de la majo-rité), l!autre déclarant (son identité, ses revenus, son emploi du temps…), prête le flanc à la dépolitisation du Pouvoir, réduit à n!être plus qu!un simple potentiel technique, n!agissant plus sur un registre social, celui du contrat, mais bio… socio… métrique, aveugle et sans nom.
Ainsi, se pose à nous cette question délicate : entre protection néces-saire face aux puissants annonceurs, et désengagement abusif de l!individu, entre menace pour la sécurité intérieure et prétexte sécuritaire au contrôle aveugle et permanent des États, jusqu!où l!anonymat est-il néanmoins légi-time ? Qui peut, et qui doit en juger ? Quelles sont les pratiques réelles, notamment chez les plus jeunes qui constituent l!essentiel du public captif
10
] terminal n° 105 [
Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.