Technologies et usages de l anonymat sur Internet
174 pages
Français

Vous pourrez modifier la taille du texte de cet ouvrage

Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Technologies et usages de l'anonymat sur Internet

-

Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
174 pages
Français

Vous pourrez modifier la taille du texte de cet ouvrage

Description

Ce numéro est consacré à la question de l'anonymat à l'heure d'Internet. L'anonymat est traité comme un concept clé, explicatif des tendances du lien social à l'heure de l'Internet et de la communication généralisée. La première partie fait référence aux aspects juridiques et politiques de l'anonymat. La deuxième propose une orientation plus sociologique. On y développe des questionnements sur l'inéluctable évolution du concept de vie privée à l'heure du dévoilement de soi.

Sujets

Informations

Publié par
Date de parution 01 novembre 2010
Nombre de lectures 517
EAN13 9782296447066
Langue Français
Poids de l'ouvrage 16 Mo

Informations légales : prix de location à la page 0,0005€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Exrait

' />

terminal est édité par l’association Creis-terminal

© Copyright : terminal / L’Harmattan.
Directeur de publication : Jacques Vétois. Comité de rédaction :
BURNIER Michel, DELAMOTTE Éric, DESBOIS Dominique, JULLIEN Nicolas,
LACROIX Guy, LAMARCHE Thomas,
NAULLEAU Daniel, PANICO Robert, PRADES Jacques, PRINCE Bernard,
RICHARD Chantal, VÉTOIS Jacques, ZIMMERMANN Jean-Benoît

Conseil scientifique : Michel Armatte (Maître de Conférences en économie à l’Université Paris 9), Danièle Bourcier (Professeur de Droit à l’Université Paris 2), Philippe Breton (Chercheur CNRS en sociologie et infocom à l’Université de Strasbourg et à l’Université Paris 1), Dominique Carré (Professeur en infocom à l’Université Paris 13), Michèle Descolonges (Sociologue à l’Université Paris X), Jean-Gabriel Ganascia (Professeur d’informatique à l’Université de Paris 6), Jean-Paul Haton (Professeur d’informatique à l’Université de Nancy 1), Blandine Laperche (Maître de Conférence en économie à l’Université du Littoral), Bernard Miège (Professeur émérite en infocom à l’Université de Grenoble 3), Pierre Musso (Professeur en sciences politiques et infocom à l’Université de Rennes 2), Alain Rallet (Professeur d’économie à l’Université de Paris-Sud), Gérard Valenduc (Maître de Conférences en Informatique et Société à l’Université FUNDP de Namur), Emmanuel Videcoq, André Vitalis (Professeur en infocom à l’Université de Bordeaux 3).

Relecture, mise en page : Édith FORET
Maquette originale : Michel RABY
Photo de couverture © Photomontage leJMED.fr , d’après une photo du masque par Emmanuel25 (Creative Commons, www.flickr.com )

Adresse de la rédaction : 24, rue de la Chine – 75020 Paris

Courriel : redaction@revue-terminal.org

Site Web : www.revue-terminal.org

ISSN : 0997-5551 Imprimé en CEE


© L’Harmattan, été 2010
ISBN : 978-2-296-13108-8

Fabrication numérique : Actissia Services, 2012
Édito
Fondation de Creis-Terminal
L a nouvelle association Creis-Terminal, fusion du Creis et de l’association éditant la revue Terminal a finalement vu le jour le 11 décembre 2009 Le principe du rapprochement entre les deux associations étaient acquis depuis la dernière assemblée générale et le comité de rédaction de Terminal s’était prononcé dans le même sens. L’assemblée générale du Creis du 11 décembre 2009 a finalisé le processus entrepris en adoptant définitivement les nouveaux statuts qui serviront de base à la nouvelle entité.

Avant d’être la revue que vous connaissez, Terminal était un magazine à parution bimensuelle. Il est né d’initiatives militantes à la fin des années soixante-dix et au début des années quatre-vingt. Notre propos à l’époque n’était pas de fonder une revue scientifique, mais de nous inscrire dans un débat social ouvert par des associations et des organisations syndicales mobilisées contre le fichage social (projet Safari d’identifiant unique, projet Gamin de gestion « automatisée » de la médecine infantile). La loi Informatique et Libertés venait d’être promulguée et le Gouvernement de M. Giscard d’Estaing se lançait dans une grande politique sur l’informatique en suivant les recommandations du rapport sur « L’informatisation de la société », rédigé par Simon Nora et Alain Minc.

Puis l’époque a changé. Le passage de la gauche au pouvoir dans les années quatre-vingt et au début des années quatre-vingt-dix n’a finalement pas apporté de grands bouleversements. La nationalisation de Bull, le Minitel et les « utopies » comme le Centre mondial de la micro-informatique ayant abouti à des impasses.
Le changement vint de la technologie (le développement de la microinformatique et d’Internet, la convivialité des interfaces…). Et la critique sociale, du rejet d’une certaine informatisation centralisée et des risques qu’elle impliquait, bascula dans la revendication de l’accès pour tous et de la démocratisation des moyens (plus de micros, plus de puissance, plus de bande-passante pour les réseaux…).

La difficulté à être en prise avec la réalité qu’était devenu le processus généralisé d’informatisation de la société amena la transformation du magazine en une revue trimestrielle, moins militante et moins éclectique, mais plus rigoureuse, plus à l’écoute des analyses et des réflexions théoriques que celles-ci proviennent des laboratoires universitaires que du mouvement associatif et syndical. Nos relations avec le Creis datent de cette époque, encouragées par des collaborations croisées. Nous nous sommes rencontrés en particulier sur les critiques du fichage (du projet Gamin à la carte d’identité « infalsifiable » de Charles Pasqua), sur l’analyse des « dégâts du progrès » induits par une informatisation incontrôlée.
Citons quelques-unes des initiatives prises en commun comme l’animation du séminaire Informatique, Réseaux et Société de 1999 à 2003, la participation au collectif Delis (Droits et Libertés face à l’informatisation de la société), l’engagement dans le collectif « Non à Edvige ».
En 2004, le 13 e colloque Creis/Terminal Société de l’information, société du contrôle ? qui entendait faire le bilan des vingt cinq années d’informatisation, fut suivi en 2005 d’un numéro spécial de la revue 25 ans de Terminal, 25 ans d’informatisation .
En 2008, le thème « La propriété intellectuelle emportée par le numérique » fit à la fois l’objet d’une journée d’études et d’un dossier dans la revue (n° 102).

Dans la continuité, ce que nous pouvons attendre du rapprochement Creis-Terminal :
un renforcement dans la vigilance démocratique à l’heure où nous assistons à un renforcement de la surveillance des citoyens aussi bien de la part du pouvoir étatique que des grandes entreprises multinationales. La création du Centre d’Etudes Citoyenneté, Informatisation et Libertés (Cecil) est un premier pas dans ce sens.
Une synergie entre les initiatives de l’association (colloques, journées d’études) et les thèmes abordés dans la revue.
Un soutien logistique à la revue.

Cette année, Creis-Terminal a organisé les 10 et 11 juin dernier le colloque Les libertés à l’épreuve de l’informatique. Fichage et contrôle social. La revue publiera une partie des communications réactualisées issues de cet événement. Ce colloque s’est terminé par un débat général entre les intervenants, les membres du comité de programme et la salle et nous résumons ci-après les propositions et les recommandations qui en sont issues. ■


Jacques Vétois
Directeur de publication
Colloque
Propositions et recommandations apportées lors du débat conclusif du 15 e colloque CREIS-Terminal
Les libertés à l’épreuve
de l’informatique :
fichage et contrôle social


Constats

L a collecte, le stockage, les interconnexions de fichiers et les traitements informatiques de données à caractère personnel ne cessent de croître de façon exponentielle. Ces informations, enregistrées dans des fichiers et des bases de données, sont de plus en plus diversifiées et concernent un nombre de plus en plus important d’individus. Ces dernières années, de nouvelles applications, tels les réseaux sociaux, génèrent une masse sans cesse croissante d’informations personnelles, souvent dévoilées par les utilisateurs eux-mêmes.
La généralisation d’objets techniques d’usage courant tels que les téléphones portables, les cartes bancaires, les cartes de transport donne lieu à l’enregistrement de données sur les pratiques, les mouvements et les comportements de la quasi-totalité de la population. Ce type d’informations, ces traces sont aussi recueillis par les systèmes de vidéosurveillance ou de cyber-surveillance ainsi que par les dispositifs de géolocalisation des personnes et des marchandises ou les systèmes à puces RFID.
Aujourd’hui, les traitements informatiques ne portent plus seulement sur les informations alphanumériques, les sons et les images, mais aussi sur des données biométriques humaines, physiques ou comportementales.
Les opérations d’interconnexion des fichiers de données à caractère personnel sont de plus en plus fréquentes ; sur Internet, les moteurs de recherche permettent de réaliser ces interconnexions à distance et de manière quasi instantanée.
La perception des risques d’atteinte à la vie privée (réseaux sociaux et usages à des fins commerciales des données personnelles) tend parfois à occulter les dangers pour les libertés et la démocratie que représentent les applications informatiques relevant du secteur public (police, services de renseignements, fichiers du secteur social et le la santé, de l’Education Nationale) ou parapublic (banques, assurances, compagnies aériennes).
Les usages qui peuvent être faits de ces données personnelles à des fins commerciales ou d’exercice du pouvoir sous différentes formes (contrôle, surveillance, répression), posent avec de plus en plus d’acuité la question de la protection d’un certain nombre de droits fondamentaux pour tout être humain :
* Respect de la vie privée, de l’identité, de la dignité ;
* Liberté d’expression, d’information et de communication ;
* Liberté de circulation ;
* Égalité de traitement et non-discrimination quel que soit le statut social ou l’origine des personnes ;
* Liberté de choix quant à l’usage de ses données personnelles.

Tout traitement informatique de données personnelles doit respecter ces droits fondamentaux ainsi qu’un certain nombre de principes :
* Les principes de « finalité » et de « proportionnalité » qui permettent d’encadrer et de limiter la collecte des données personnelles, les destinataires et la durée de conservation de ces informations ;
* Le principe de « présomption d’innocence » auquel on ne peut substituer le « principe de suspicion » ;
* Le principe de « transparence » pour les traitements mis en œuvre par les entreprises et les administrations et le droit à la « non-transparence », à l’anonymat pour les personnes, les citoyens.
Les discours qui tentent de justifier la violation de ces droits ou de ces principes fondamentaux au nom d’intérêts commerciaux ou de lutte contre le terrorisme ou la délinquance, ne sont pas acceptables et doivent être vigoureusement combattus.
Face aux risques de plus en plus tangibles d’atteinte à la vie privée, aux libertés individuelles ou publiques, à la démocratie, il est absolument nécessaire de relever le niveau de protection juridique des citoyens eu égard aux traitements de données personnelles, tant en France qu’en Europe.

Propositions et recommandations
* Ne pas laisser remettre en cause les droits et principes fondamentaux mentionnés ci-dessus, lors de la mise en œuvre de tout traitement informatique.
* Poursuivre, au niveau européen, l’action publique et politique qui s’inscrit dans les logiques de protection des données personnelles, telles qu’elles sont explicitées dans les articles 7 et 8 de la Charte des droits fondamentaux de l’Union européenne.
* Introduire dans le préambule de la Constitution française l’article 1 er de la loi Informatique, Fichiers et Libertés du 6 janvier 1978 :
« L’informatique doit être au service de chaque citoyen. Son développement doit s’opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques ».
* Garantir le rétablissement de certaines prérogatives de la CNIL, présentes dans la loi française de 1978 comme l’avis de conformité de la CNIL pour les fichiers d’État.
* Réhabiliter les instances de contrôle telles que la CNIL en France, afin que la loi puisse être davantage et mieux appliquée en redonnant à cette instance un pouvoir de codécision, comme elle l’avait avant 2004, pour les traitements relevant de la sûreté de l’État, de la défense et de la sécurité publique, en augmentant les moyens dont elle dispose, en modifiant profondément sa composition (avec des représentants d’associations, de syndicats), en rendant publics tous ses avis et décisions afin d’alimenter le débat.
* S’opposer à la domination de la logique sécuritaire, en particulier dénoncer la mise en avant du concept de prévention avec la nécessité de détecter les suspects, les personnes « susceptibles de », avant qu’elles ne passent à l’acte, ce qui induit une idéologie de la suspicion généralisée.
* Respecter la séparation et l’équilibre des pouvoirs constitutionnels (le pouvoir exécutif ne doit pas prendre le pas sur les deux autres) et permettre aux contre pouvoirs, fondamentaux dans une démocratie, d’exister effectivement et de s’exprimer.
* Maintenir une présence humaine à côté des procédures automatisées, permettant un égal accès aux services pour tous.
* Former, sensibiliser aux enjeux « informatique et libertés », non seulement certaines catégories professionnelles (juges, journalistes, informaticiens…), mais aussi l’ensemble des citoyens et ce, dès l’école.
* Dénoncer le discours idéologique qui vise à tromper et démobiliser, en mettant en avant la complexité de la technique et en procédant à des glissements sémantiques (par exemple, en France on est passé de la vidéosurveillance à la vidéo protection).
* S’opposer à l’usage abusif et à la banalisation des techniques biométriques.

Pour mettre en œuvre et concrétiser ces propositions et recommandations, nous pourrons nous appuyer, en particulier sur :
* La Charte des droits fondamentaux de l’UE. Les articles 7 et 8 de la Charte traitent respectivement du « Respect de la vie privée et familiale » et de la « Protection des données à caractère personnel ».
* La loi française Informatique, Fichiers et Libertés du 6 janvier 1978. Dans les articles 1, 6 et 7 de cette loi, sont énoncés un certain nombre de droits et de principes fondamentaux que tout traitement informatique doit respecter.
* Le Rapport « La vie privée à l’heure des mémoires numériques » des Sénateurs Yves Détraigne et Anne-Marie Escoffier. Ce rapport fait 15 recommandations, regroupées sous trois rubriques :
Faire du citoyen un homo numericus libre et éclairé, protecteur de ses propres données.
Renforcer les moyens et la légitimité de la CNIL.
Compléter le cadre juridique actuel.

Pour l’essentiel, ces recommandations vont dans le bon sens et plus particulièrement, celle qui propose « d’inscrire dans notre texte constitutionnel la notion de droit au respect de la vie privée ».
Pour nous, Creis-Terminal, c’est l’article 1 er de la loi Informatique, Fichiers et Libertés du 6 janvier 1978, qu’il faudrait introduire dans le préambule de la Constitution française. ■

Paris, les 10 et 11 juin 2010
Félix Paoletti
Dossier Technologies et usages de l’anonymat à l’heure de l’Internet Chantai Enguehard et Robert Panico {1}
V ivre en société débute par recevoir d’elle un nom, son nom, et de par cet acte fondateur qui en est une condition sine qua non , devenir une personne et en avoir conscience, être reconnu des autres, circuler parmi eux, échanger, exercer des rôles… La société est en cela le lieu du nom, de la nomination ; et, comme corollaire, le lieu de l’identité, de l’identification. Le lieu de l’engagement, et le lieu de la signature. Et le pacte citoyen qui en découle ne saurait durablement se satisfaire de liens anonymes, d’actes contractés entre anonymes.

L’anonymat a contrario est la qualité de ce qui est sans nom, d’une action non signée, d’un acte sans auteur. La lettre anonyme est rarement de bon augure et souvent menaçante. Car sans auteur, du moins sans auteur repérable, identifiable. C’est-à-dire hors d’atteinte, sans adresse. Le fait d’une intention tue, non déclarée, inavouée. Parfois inavouable.

Mais l’anonymat est aussi la qualité de ce qui est, non pas sans nom, mais sans renommée, et en cela consubstantiel des sociétés de masse, de ces sociétés où beaucoup, certainement trop, ont certes un nom, mais peinent à émerger, à trouver une place qui ne soit pas une simple relégation, à se « faire un nom », bref, ne sont jamais « nommés ». L’anonymat peut alors apparaître pour ces individus lambda comme une forme de compensation qui trouve son expression dans l’emploi de pseudonymes, voire plus radicalement dans l’usurpation d’identité, autant d’expressions à même de procurer à ces anonymes le surcroît d’existence et le potentiel d’action qui leur font défaut. L’Internet, on le constate, amplifie pour ne pas dire promeut ce genre de pratique, notamment lorsqu’il s’agit de se tenir à distance de tous ceux qui pourraient nous atteindre.

Toutefois l’anonymat, notion pour le moins ambivalente, peut être à l’inverse une expression pleine et entière de la démocratie : à savoir la garantie face à l’Autorité que l’individu, sous couvert d’anonymat – quels que soient sa position, ses privilèges, ou encore ses handicaps… –, pourra exercer par lui-même ou par le biais d’un tiers, sa liberté d’exprimer sa pensée et plus globalement de revendiquer ses droits fondamentaux ; sans risquer pour autant d’être inquiété. L’urne transparente, aujourd’hui menacée par le vote électronique, nous fournit certainement un bon exemple du besoin impératif parfois d’anonymat. Mais on peut aussi penser aux personnes précaires, et dont l’injonction systématisée au dossier informatique menace aujourd’hui ouvertement les droits : derniers en date, les psychiatres craignent les conséquences à venir de l’obligation qui leur est faite d’entrer les dossiers médicaux des patients sur ordinateur et demandent leur anonymisation à la source.
Petite parenthèse : quand la démocratie viendrait dans quelque dictature d’État à faire défaut, l’anonymat qui n’est qu’une forme de dissimulation de sa réelle identité – loin de signifier la désertion et le renoncement face à l’oppression – devient même le lieu par excellence de la résistance et de l’affirmation de soi.

Ce qui ne saurait, cette parenthèse refermée, exempter de débat les démocraties modernes où l’insécurité, réelle ou fantasmée, fait le lit d’une menace sans précédent aux libertés individuelles, d’autant plus inquiétante qu’elle passe désormais à exécution : en effet, au moment où, justifiés par l’argument sécuritaire, se multiplient les dispositifs biométriques, les technologies sans contact et la géolocalisation, se fait jour le risque non plus d’un contrôle mais d’un « relevé d’identité permanent » opéré partout dans l’espace public et de plus en plus fréquemment à l’insu de l’individu. Autant le fait de rester dans l’anonymat rendait compte d’un acte conscient et délibéré, autant ce contrôle potentiel, qui fait même l’économie du face-à-face entre contrôleur et contrôlé, l’un demandant (au nom de la Loi, reflet de la majorité), l’autre déclarant (son identité, ses revenus, son emploi du temps…), prête le flanc à la dépolitisation du Pouvoir, réduit à n’être plus qu’un simple potentiel technique, n’agissant plus sur un registre social, celui du contrat, mais bio… socio… métrique, aveugle et sans nom.

Ainsi, se pose à nous cette question délicate : entre protection nécessaire face aux puissants annonceurs, et désengagement abusif de l’individu, entre menace pour la sécurité intérieure et prétexte sécuritaire au contrôle aveugle et permanent des États, jusqu’où l’anonymat est-il néanmoins légitime ? Qui peut, et qui doit en juger ? Quelles sont les pratiques réelles, notamment chez les plus jeunes qui constituent l’essentiel du public captif des Réseaux Sociaux, et dont l’attitude, à l’inverse exubérante et provocatrice, inquiète les défenseurs des libertés individuelles et de la vie privée ? Quel équilibre in fine entre le fait que l’anonymat soit, puisse être, légitime individuellement, voire souhaitable, et nocif socialement ? En quoi l’émergence du Web relationnel, comme on le qualifie désormais, vient-il radicalement changer la donne ?

C’est de ces questions, de certaines au moins, que nous allons traiter dans ce dossier. Le succès d’Internet – et de la société mondiale qu’il sous-tend, société sans frontières, c’est-à-dire sans extérieur, sans « autre » comme l’a écrit dès les années 1980 le sociologue anglais Anthony Giddens, et qui donc n’a probablement pas les mêmes valeurs que nos sociétés traditionnelles – a relancé la question de l’anonymat et de sa fonction sociale. Y domine l’idée d’une protection de l’individu face à l’opacité des pouvoirs de tous horizons et de toutes natures qui, à l’encontre de la liberté promise (de s’associer, d’exprimer ses opinions…), pourraient l’assujettir… Derrière les stratégies de présentation de soi qui se développent sur le Net, se dessinent alors, et comme une parade, les contours parfois tentaculaires d’une identité numérique, tantôt analysée comme « double », tantôt comme « mixte », produite par l’individu, celui-là même qui, doté des outils ad hoc, tels l’anonymisation de ses traces, l’usurpation (frauduleuse parfois) de l’identité, ou encore son masquage, entend mener des actions de son point de vue performantes et dans le court terme rentables au vu du risque qu’elles font encourir (exemple classique de ce type d’actions : le téléchargement illicite, quoique jugé légitime pour beaucoup, de fichiers Mp3…).

On assiste alors à deux grands types d’appréciation d’un phénomène qui opère, lui, sur le triple front du technique (quelles possibilités ?), du juridique (quelle légalité ?) ou encore du social (quelle légitimité ?).

D’une part, l’anonymat est, davantage qu’une promesse, une assurance de liberté d’action sur le réseau face aux lois sécuritaires de plus en plus intrusives et répressives (rétention des données de connexion, carte d’identité et passeport biométriques…), aux assauts répétés des publicitaires et de ceux qui n’hésitent pas à exploiter commercialement les données personnelles en leur possession (affaire Facebook…), actions menées à l’encontre de l’individu peu ou prou averti, et qui toutes menacent ses libertés privées, voire le privent comme c’est le cas – on le verra ici même dans ce dossier – de ces libertés que nous autres, démocrates, jugeons fondamentales.
À noter que cet usage quasi thérapeutique de l’anonymat vient pour une part contrebalancer l’appétence insatiable des dispositifs numériques, de leurs promoteurs, pour la collecte et la conservation de données d’environnement ; et qu’il rend ainsi obsolète l’information prélevée lors de transactions somme toute banales. Ces prélèvements relèvent en effet de pratiques par défaut qui toutefois se normalisent alors qu’elles empiètent ouvertement sur la vie privée, justifiant qu’on refuse de décliner systématiquement son identité, notamment là où dans la vie vraie les choses se passent – ou disons peuvent encore se passer – anonymement : payer en liquide un livre, une place de spectacle, lire un journal, écrire une lettre à une connaissance, regarder une émission télévisuelle sur une chaîne hertzienne, etc.

D’autre part, l’anonymat est le signe avant-coureur d’un délitement ou, pour le moins, d’une recomposition du social et de ce qui fait lien quand sur le Net toujours, toutes les règles de sociabilité se peuvent subvertir (xénophobie, pédophilie, escroqueries de toutes sortes…), quand les traces laissées par des internautes peu vertueux ne mènent que vers des avatars de leur personne… Quand, en leur « nom » numérique, frauduleusement acquis, on a agi de sorte qu’ils se retrouvent lésés. De ce point de vue, se pose à l’inverse pour les victimes de ces nouveaux préjudices, la question d’une reconnaissance légale de l’identité numérique, avec pour corollaire la possibilité d’une pénalisation de l’usurpation d’identité numérique ; c’est-à-dire la possibilité de reconnaître qu’une personne dont on a utilisé à son insu l’avatar ou le pseudo, ou tout simplement son adresse électronique, ait subi un préjudice moral, reconnu par la loi et passible d’une peine.

En d’autres termes, se confrontent dans l’appréciation sociale du « phénomène anonymat », un versant positif, à tout le moins progressiste, celui d’une perspective citoyenne et juridique de l’anonymat, qui agit pour la préservation des libertés individuelles face aux agents du pouvoir, qu’il soit politique ou commercial ; l’anonymat est ici constitutif de l’identité, il participe à l’édification d’un individu, et pourquoi pas, d’un citoyen (par exemple dans les réseaux sociaux ou encore les commentaires postés sur la Toile), doté des moyens de résister – y compris collectivement – aux assauts des nouveaux discours mobilisateurs et individualisants.
Et un versant régressif, une arme dangereuse donnée aux individus en proie à une désocialisation, et qui a comme conséquence d’ouvrir sur une perspective plus délibérément policière, foncièrement liberticide. L’anonymat légitime ici, au nom de la raison d’État, qu’on puisse identifier à l’insu de la personne identifiée, se passant ainsi de ce qui faisait de l’individu une entité politique, à savoir – et quand bien même il se refuserait à la faire – sa déclaration d’identité : « Je déclare être celui que je dis être »… Ce faisant, l’État se risque à se dévaluer en tant que garant du droit ; s’éloignant de la cité, il suspecte de loin, agit à distance et devient peu ou prou un État paparazzo, toutefois moins friand de VIP que de SDF et autres sans noms, sans papiers, sans voies, sans emplois, anonymes malgré eux, condamnés aux écrans sans paillettes des caméras de surveillance… et surexposés à l’infraction.
En marge si l’on peut dire d’Internet et des phénomènes qui lui sont liés, l’anonymat – en tant qu’il participe à préserver au citoyen le respect de ses droits – est une des questions récurrentes de ce que l’on a coutume d’appeler l’informatisation de la société, problématique bien connue depuis au moins la loi de 1978 « Informatique et libertés » et puis dans son sillage la création du Creis et de la revue Terminal …

Cette problématique donne lieu à une réflexion sur l’encadrement législatif du fichage, c’est-à-dire de l’acquisition de données nominatives ou à caractère personnel, de la conservation de ces données, des traitements effectués sur elles, et de leur éventuel anonymisation. Elle s’actualise toutefois à l’heure d’Internet où les données à caractère personnel (exemple : le caractère personnel de l’adresse IP décidé par la CNIL est fortement controversé) disponibles sur les individus sont si nombreuses qu’il est techniquement possible dans bon nombre de cas de constituer furtivement des fiches nominatives comportant des données à caractère personnel, sans tomber pour autant sous le coup de la loi. Avec le croisement de grands volumes de données, ce caractère personnel devient même obsolète dans la mesure où c’est une conjonction de données, toutes à caractère non personnel, qui produit une donnée, qu’on dira calculée et elle, à caractère personnel.

En marge, toujours, se pose la question des procédures qui nécessitent l’identification et qui promettent, dans une perspective de proportionnalité, ouvertement bafouée, l’anonymat : le Pass Navigo, dont on sait que les données prélevées dépassent outrageusement le besoin légitime et légal de « bien transporter les voyageurs » en est un cas d’école mais aussi l’émargement lors du vote, de la consultation, par voie électronique, des membres du personnel par une administration, une entreprise, etc. Quelle est la valeur des garanties quant au respect du principe d’anonymat, quand les possibilités de constater les transgressions sont quasiment nulles, et donc les possibilités de contentieux aussi ?

Dans cette nouvelle livraison de Terminal, nous avons ainsi pensé traiter de l’anonymat comme d’un concept clé, explicatif des tendances du lien (ou du pacte) social à l’heure de l’Internet et de la communication généralisée : plutôt que de jouer les Cassandre, et de proclamer la fin des libertés individuelles, nous avons voulu mettre en évidence l’émergence de nouvelles lignes de front où se font jour de nouvelles façons de résister, voire de construire. Certes, de puissants dispositifs de surveillance et de contrôle apparaissent ou nous sont promis ; beaucoup menacent nos droits. Mais c’est sans compter avec d’autres facteurs, technologiques, politiques, sociaux, qui président à l’édification d’un sujet dont la constitution de l’identité, c’est-à-dire de ce qui lui donnera la capacité d’exister et de se mouvoir socialement – et l’anonymat y a sans nul doute sa place – répond à des principes qu’il nous faut découvrir. Au prix peut-être de faire évoluer la notion même d’identité, et d’envisager les impacts sociaux, cognitifs, culturels et politiques liés à cette évolution.

Ce dossier se compose de huit articles que nous avons regroupés selon les objets ou approches :
1. Une première série de quatre articles qui font référence aux aspects juridiques et politiques de l’anonymat. On y trouve des approches de type monographique quant aux usages, enjeux et réalités de l’anonymat dans des dispositifs technico-juridiques tels que les FAI (Willy Duhen) ou le vote électronique (Laurence Favier). Les deux articles suivants traitent de contextes nationaux particuliers : celui des États-Unis (Marie-Andrée Weiss), et de la Tunisie (Romain Lecomte).

2. Une seconde série de quatre articles, dont l’orientation est plus sociologique puisqu’on y développe des questionnements sur l’inéluctable évolution du concept de vie privée à l’heure du dévoilement de soi (Alain Rallet et Fabrice Rochelandet), sur l’identité construite à travers les réseaux sociaux (Élodie Kredens) ou produite par leur usage intensif (Fanny Georges, Antoine Seilles et Jean Sallantin), sur les moyens enfin, et ici techniques, qui pourraient permettre aux citoyens de se responsabiliser face aux atteintes à la vie privée (Francesca Musiani). ■
Dossier
A PPROCHES JURIDIQUES ET POLITIQUES 1 re partie
C ette première série de quatre articles fait référence aux aspects juridiques et politiques de l’anonymat et développe des approches de type monographique quant aux usages, enjeux et réalités de l’anonymat.

« Fournisseurs d’accès à Internet face à l’anonymat sur Internet : vers de nouvelles responsabilités » . Willy Duhen examine ici la position des fournisseurs d’accès à Internet (FAI) face aux nouvelles lois sur la sécurité. Détenteurs de données permettant d’identifier les internautes qu’ils hébergent, ils peuvent être contraints de dévoiler des identités en cas d’infraction tout en ayant l’obligation de rendre anonyme les données relatives au trafic. Gérant les autorisations ponctuelles d’utilisation de multiples services, ils doivent aussi cloisonner les données concernant ces différents services afin qu’elles ne se rencontrent pas, et les conserver sur des durées variables comme les y contraint la loi. Les FAI font face à des problèmes techniques délicats et dans le même temps voient leur responsabilité juridique accrue, ce qui les entraîne vers des contrôles plus poussés et se traduit finalement par un amoindrissement de la capacité des internautes à rester anonymes, et une atteinte ouverte à leurs libertés.

« L’anonymat en contexte dématérialisé : l’originalité du vote électronique » . La dématérialisation de documents par la mise en place de téléprocédures a entraîné le droit sur le terrain de la sécurité et de l’authentification des échanges. Laurence Favier traite des limites de cette tendance quand la dématérialisation se déroule dans un contexte exigeant l’anonymat, celui des élections. Elle constate que le vote électronique réduit les électeurs à n’être que des « input » du processus et démontre que les principes juridiques du vote ne peuvent s’appliquer au vote dématérialisé et doivent donc être adaptés à ce nouvel univers. Il apparaît finalement un déplacement des valeurs attachées aux élections démocratiques, la facilité escomptée de l’usage de dispositifs techniques se substituant à la garantie de voter librement.

« Est-il légal de demeurer anonyme sur Internet selon le droit des États-Unis ? » . Marie-Andrée Weiss rappelle que le droit à l’anonymat, fortement associé à l’idée de liberté d’expression, est très protégé aux États-Unis. De plus, être anonyme constitue une manière de protéger ses données personnelles, mais facilite aussi la diffamation ou l’usurpation d’identité. La lutte contre ces délits lorsqu’ils sont commis sur Internet, impliquant l’identification de leurs auteurs, constitue dès lors une menace visant le droit à l’anonymat.

« L’anonymat comme « art de résistance » : le cas du cyberespace tunisien » . Romain Lecomte interroge ici une autre figure de l’anonymat, gage ici de sécurité personnelle quand, on le sait, exercer sa liberté d’expression peut constituer un danger. Romain Lecomte présente comment en Tunisie une culture de l’anonymat s’est développée sur Internet face à un système de surveillance étatique omniprésent. Si cette approche apparaît efficace, il constate que l’expression anonyme favorise à la fois l’émergence de propos déresponsabilisés et celle de pseudonymes reconnus qui se sont forgés une renommée par la permanence d’une expression de haute tenue ; finalement des identités numériques reconnues prennent corps, s’affirment, au risque parfois de se dévoiler. Il convient maintenant de s’interroger sur la capacité de cette expression à se transformer en engagement citoyen hors du cyberespace. ■
FAI face à l’anonymat sur Internet Vers de nouvelles responsabilités Willy Duhen {2}
L e fournisseur d’accès à Internet (FAI) est juridiquement et techniquement impliqué dans l’anonymat de la communication au public en ligne et garantit les utilisateurs de l’Internet d’une circulation neutre de l’information. Toutefois, le FAI a une position stratégique dans la lutte contre les infractions pouvant s’accomplir sur Internet puisqu’il maîtrise une partie des informations d’identification des internautes et est l’intermédiaire à la fourniture de services en ligne. Ainsi, les mécanismes législatifs ont tendance à augmenter la responsabilité des fournisseurs d’accès à Internet afin d’identifier les internautes et de trouver les responsables d’infractions.
Les protections exigées aux fournisseurs d’accès favorisant l’anonymat sur Internet
Le principe de protection de l’anonymat par les fournisseurs d’accès à Internet
L’article L.34-1 du code des postes et des télécommunications (CPCE) dispose que « les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne, effacent ou rendent anonyme toute donnée relative au trafic, sous réserve des dispositions des II, III, IV et V ». Le principe assurant la neutralité du réseau est celui de l’effacement et de l’anonymisation des données relatives à la communication électronique. Les fournisseurs d’accès à Internet {3} ont ainsi un rôle important dans la gestion de confidentialité, l’anonymat et du respect de la vie privée des internautes utilisant leurs services. Le législateur, par l’intermédiaire de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN) modifiant cet article, a voulu assurer la neutralité de tous les échanges d’informations, de fichiers, de données, etc. entre les internautes afin de garantir le respect de leur vie privée. Aussi paradoxal que cela puisse paraître, pour utiliser les services des FAI, l’internaute ne peut pas être anonyme à l’origine. En effet, lors de l’inscription à un opérateur de communication au public en ligne, la personne doit attester de son identité en fournissant a minima un justificatif de domicile, une photocopie d’une pièce d’identité, un relevé d’identité bancaire et un numéro de téléphone. Bien que ne servant qu’à l’activation et l’administration du compte créé, ces informations sont conservées par les FAI et, par conséquent, rendues anonymes.
La distinction, certes infime, entre l’anonymat et l’anonymisation relève de la responsabilité du fournisseur d’accès à Internet. Il doit, après avoir identifié la personne et avant de lui fournir un service d’accès à Internet et des protocoles de communication, s’assurer que toutes les activités menées par cette personne puissent être anonymes, tout en pouvant, le cas échéant, rapidement l’identifier si une infraction est commise. Il s’agit donc d’un anonymat tout relatif avec lequel les FAI jonglent et assoient involontairement leur responsabilité.

L’exception à la protection de l’anonymat des FAI
Le principe de la protection de l’anonymat {4} est toutefois remis en cause. La directive du Conseil de l’Europe n° 2000/31/CE précise qu’une juridiction ou une autorité administrative peut, conformément au système juridique des États membres, exiger du prestataire qu’il mette un terme à une violation ou qu’il prévienne d’une violation {5} . Sa transposition en droit français par la LCEN dispose, en son article 6-II, que les fournisseurs d’hébergement et d’accès à Internet doivent détenir « les données de nature à permettre l’identification de quiconque a contribué à la création du contenu ou de l’un des contenus des services dont elles sont prestataires » et doivent mettre en œuvre « des moyens techniques permettant à celles-ci de satisfaire aux conditions d’identification ».
Un décret d’application devait clairement préciser l’ensemble des données à collecter afin d’honorer cette obligation. Dans l’attente de ce dernier, le FAI, comme l’hébergeur, est en charge de la conservation des données d’identification, même si celles-ci ne sont pas précisées. Dans l’affaire Benetton contre Google, sous le pseudonyme d’Anglela Brozzi, une personne a prétendu avoir pour mission de réaliser des séances photos de lingerie et maillots de bain pour la collection Benetton. La fausse information était diffusée sur deux blogs, l’un hébergé par Microsoft, l’autre par Google. Elle demandait aux personnes intéressées d’envoyer leurs photos en tenue légère en guise de casting. La marque Benetton a effectué les mises en demeure (prévues dans l’article 6.I.5 de la LCEN) afin de mettre un terme aux agissements illicites. Microsoft a automatiquement fermé l’accessibilité au blog tandis que Google s’y est refusé et a donc été assigné devant le juge des référés de Paris. Google avait transmis le courriel de l’éditeur, son adresse IP et un historique des connexions. En faisant valoir l’absence de définition des dites données, Google s’est fondé sur la capacité technique de reconnaître un utilisateur par son adresse IP. Les juges estiment qu’elle permet d’identifier seulement un ordinateur et non une personne et, qu’en l’espèce, Google aurait dû fournir des informations plus fiables, précisées à l’article 6-III-1 de la LCEN : « Google Inc. n’avait pas respecté les dispositions relatives à la conservation de données de nature à permettre l’identification de l’éditeur du blog litigieux » {6} . En suivant cette disposition, l’hébergeur, et a fortiori le FAI, n’aurait plus une obligation de moyen, mais une obligation de résultat validant la véracité des données qui lui sont délivrées. Ils pourraient a minima vérifier si les informations correspondent entre elles, comme la ville et le code postal mentionnés, ou l’excentricité des noms et prénoms {7} .
En considérant cette vérification impossible, certains {8} estiment que l’adresse IP suffirait, ce qui limiterait considérablement le risque de fausses informations. Toutefois, la Cour a estimé que « cette série de chiffres ne constitue en rien une donnée indirectement nominative relative à la personne dans la mesure où elle ne se rapporte qu’à une machine, et non à l’individu qui utilise l’ordinateur pour se livrer à la contrefaçon » {9} .
Quelques mois plus tard, la Cour d’appel de Paris a affirmé que l’adresse IP était bien une donnée personnelle à portée limitée, puisqu’elle « ne permet d’identifier qu’un ordinateur » {10} . En outre, le TGI de Paris a estimé que cette donnée informatique était satisfaisante dès lors qu’ « il n’est pas contestable que le prestataire ayant fourni l’accès à l’Internet à l’utilisateur de l’ordinateur ainsi identifié est en mesure de communiquer les coordonnées sous lesquelles il a souscrit son abonnement » {11} . Cependant, la Cour d’appel répond à cet argument « que Google Inc. ne démontre nullement que le fournisseur d’accès du blog litigieux entendait respecter l’obligation de détention des éléments d’identité de l’éditeur considéré et qu’en fournissant une adresse IP, elle donnait aux intimés le moyen d’identifier l’éditeur non professionnel de ce blog » {12} . Par principe de suppléance {13} , le fournisseur d’accès à Internet est en bout de chaîne de responsabilité, palliant les défaillances des éditeurs et hébergeurs : le FAI est contraint d’identifier les individus à partir des données collectées par tous les prestataires de l’Internet.
Toutefois, le décret n° 2006-358 du 24 mars 2006 relatif à la conservation des données de communications électroniques précise l’étendue des obligations des opérateurs pour la conservation et la suppression des données de connexion. Le décret ne couvre cependant pas toutes les situations légales prévues par l’article 6-II de la LCEN, où la conservation des données est « de nature à permettre l’identification de quiconque a contribué à la création du contenu ». Le décret traite de l’article L.34-1-1 du CPCE en ciblant les données conservées « par les opérateurs et aux personnes mentionnées au I [les FAI] ». Il crée ainsi l’article R.10-2 du CPCE énumérant les données conservées : informations permettant d’identifier l’utilisateur {14} , données relatives aux équipements terminaux de communication utilisés, caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication donc l’adresse IP, données relatives aux services complémentaires ou utilisés et leurs fournisseurs et données permettant d’identifier les destinataires de la communication. Afin de favoriser la facturation, leur conservation est variable mais ne peut pas dépasser un an {15} , durée maximale exigée pour les données relatives au trafic.
De surcroît, un projet de décret sur l’obligation de conserver certaines données de connexion est toujours discuté pour définir clairement l’article 6-II de la loi n° 2004-575 du 21 juin 2004. Ainsi, les FAI devraient obligatoirement conserver {16} les données permettant d’identifier l’origine de la création des contenus : identifiant de la connexion, identifiant attribué par le système d’information à l’abonné, date et heure de début et de fin de connexion et caractéristiques de la ligne de l’abonné. Si l’on y ajoute les données fournies par l’utilisateur lors de son inscription, la majorité des informations ressemblent à celles du décret du 24 mars 2006. Cependant, les fournisseurs d’accès à Internet ont tendance à considérer comme impossible {17} la conservation de toutes ces données, pour toutes les connexions et ce pour une durée d’un an à compter du jour de la création des contenus. La jurisprudence s’est d’ailleurs prononcée à plusieurs reprises sur l’application des délais de prescription, le délai courant à compter de la date de première publication, conformément à la loi du 29 juillet 1881 relative à la liberté de presse {18} .
En outre, l’article 30 de la loi n° 2009-1572 du 17 décembre 2009 relative à la lutte contre la fracture numérique, oblige les fournisseurs d’accès à Internet d’assurer l’acheminement des courriels de leurs anciens clients pendant six mois à compter de la résiliation de leur abonnement. Entre contrainte technique et obligations légales, le fournisseur d’accès à Internet contrôle de plus en plus de données, même celles de leurs anciens abonnés, et devient ainsi l’incontournable identificateur des internautes sur la Toile.
Les dispositions imposées aux fournisseurs d’accès menaçant l’anonymat sur Internet
L’adaptation aux technologies mobiles des fournisseurs d’accès explosant le principe de la protection de l’anonymat sur Internet
La mobilité et la portabilité des réseaux de connexion à Internet permettent aux FAI de proposer simultanément un accès au réseau téléphonique standard et des offres de connexion à Internet. Ainsi, sur un terminal mobile, le client utilise aussi bien un réseau de communication vocale, une connexion à Internet et des applications mobiles liées : services personnalisés à la demande, géolocalisation, etc. Les FAI sont au cœur d’un dispositif technique et juridique conflictuel puisqu’il est nécessaire d’assurer l’anonymat des communications et des données transférées tout en permettant un usage simple et rapide de la technologie. La géolocalisation est ainsi révélatrice de la difficulté d’assurer la neutralité du réseau, d’anonymiser et de sécuriser toutes les informations ainsi que de les stocker en conformité avec le cadre légal.
La législation sur la protection des données à caractère personnel a permis d’établir un schéma pragmatique à l’égard des FAI se retrouvant au carrefour de toutes ces contraintes. La loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, dite Informatique et Libertés, les oblige à rendre anonymes toutes les données à caractère personnel telles que celles de géolocalisation {19} . Protégées, ces données sont garanties confidentielles, à l’exception des appels d’urgence, services de police, d’ambulance et de pompier. Le Groupe 29, dans son avis 5/2005 adopté le 25 novembre 2005 sur l’utilisation des données de localisation aux fins de fourniture de services à valeur ajoutée, propose plusieurs dispositions complètent les directives 95/46/CE et 2002/58/CE. La protection de l’anonymat d’un terminal localisé doit se faire par deux procédés. Si l’opérateur de télécommunication n’est pas le fournisseur de service, il centralise les demandes et les fait parvenir au fournisseur anonymement en utilisant des alias ou alors toute l’information doit être stockées dans le terminal mobile.
Toutefois, on s’oriente vers une redéfinition du FAI comme tiers de confiance dans les échanges mobiles entre fournisseurs de services et utilisateurs. Une véritable obligation de résultat s’impose sous peine d’engager sa responsabilité délictuelle. Il assure, de surcroît, la gestion des autorisations d’utilisation temporaires et ponctuelles de ces services et la conservation des preuves matérielles des acceptations. Le consentement nécessaire à l’utilisation de ces services, varie selon son emploi. Si l’utilisation est ponctuelle, les usagers doivent, en amont, être pleinement informés du traitement de leurs informations. Le Groupe 29 précise que la demande de ce service ponctuel doit être considérée comme la manifestation du consentement à être localisé. A l’inverse, pour un service continu, l’usager doit exprimer explicitement son consentement lors d’une inscription, vérifié par l’opérateur.
Le FAI est garant de la bonne utilisation de ces services, de la confidentialité et engage sa propre responsabilité délictuelle en cas de non-respect de ces dispositions. La gestion du cloisonnement entre ces services est d’autant plus importante qu’il est nécessaire de conserver une véritable distinction entre ces applications. Ainsi, le stockage de l’information de la connexion à des réseaux sociaux ne doit pas rencontrer celui de la géolocalisation si l’utilisateur ne l’a pas demandé. L’évidence est telle que le FAI endosse inconsciemment une responsabilité nouvelle, née du bon fonctionnement des échanges et des dispositions européennes et nationales. Par exemple, les données de localisation des salariés dans le cadre professionnel doivent être conservées pendant deux mois ou, s’il s’agit de données plus sensibles, un an voire cinq ans {20} .
En outre, le principe de l’information et du consentement préalable pose des problèmes d’implémentation technique : dès lors qu’à chaque exécution un consentement est demandé à l’utilisateur, il sera rapidement saturé de messages intempestifs. Pour éviter une telle surcharge de traitement, les FAI pourraient mettre en place des systèmes dans les terminaux mobiles ou dans leurs protocoles de transmission de l’information permettant de crypter ou, à défaut, d’anonymiser toutes les communications sortant d’un mobile. Ainsi protégées, les données relèveraient de la responsabilité technique et juridique des fournisseurs d’accès à Internet puisqu’ils interviennent sur toute la chaine de transmission de l’information.

Les mesures de filtrage imposées aux fournisseurs d’accès dynamitant le principe de la protection de l’anonymat sur Internet
Au-delà d’implémentations techniques supplémentaires, les fournisseurs d’accès à Internet sont la cible de nombreux débats entourant les mécanismes législatifs entrepris pour réguler et réglementer les usages de l’Internet.
La loi n° 2009-669 du 12 juin 2009 {21} , dite Hadopi, précise que la Haute Autorité administrative en charge de veiller au respect des dispositions de la loi l’instituant, peut : « obtenir des opérateurs de communications électroniques l’identité, l’adresse postale, l’adresse électronique et les coordonnées téléphoniques de l’abonné dont l’accès à des services de communication au public en ligne a été utilisé […] » {22} . Toutefois, l’intermédiation prévue du fournisseur d’accès à Internet dans le dispositif de signalement de non-respect des dispositions de son article L.336-3 a été déclarée non conforme par le Conseil constitutionnel {23} . Autre exemple, sur le plan international, le document intitulé Discussion Paper on a Possible Anti-Conterfeiting Trade Agreement (ACTA) propose d’accroître la responsabilité pénale des FAI dans leur coopération à la recherche des contrefacteurs. Implicitement, le document demande aux prestataires d’accès à un service de communication au public en ligne d’avoir une démarche active dans le contrôle des contenus, c’est-à-dire d’identifier leur présence sur le réseau par un filtrage permanent des données circulant dans leur périmètre de compétence.
Non contents d’être directement impliqués dans la lutte contre la contrefaçon et les atteintes au droit d’auteur, les fournisseurs d’accès à Internet se voient aussi intégrés dans la défense de la sécurité nationale à travers le projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure, adopté par l’Assemblée nationale en première lecture le 16 février 2010. Visant la modification de l’article 6 de LCEN pour prévenir ou réagir aux actes entrant dans le cadre de l’article 227-23 du code pénal, l’article 4 de ce projet précise que « l’autorité administrative notifie aux personnes mentionnées au point I [les FAI] les adresses internet des services de communication au public en ligne entrant dans les précisions de cet article et auxquelles ces personnes doivent empêcher l’accès sans délai ». Ainsi, le fournisseur d’accès à Internet devra retirer « promptement » le contenu ou l’accès à un contenu qui lui sera signalé. C’est une dérive de la chaîne de responsabilité prévue par la LCEN {24} et source de confusion entre les rôles des hébergeurs et des FAI, les rapprochant en augmentant la responsabilité des seconds. L’analyse de la jurisprudence sur les hébergeurs laisse craindre ainsi la même responsabilisation accrue imposée par le juge, en parallèle de celle conférée par le législateur.
La responsabilité de l’hébergeur est engagée par l’article 6-I-2 de la LCEN dès lors qu’il ne retire pas le contenu illicite dont il a une connaissance effective, à l’instar de ce qui est prévu par le projet de loi LOPPSI. Cependant, cette disposition doit prendre en compte la mise en garde du Conseil constitutionnel, limitant cette obligation au caractère « manifestement illicite » {25} . Cette expression vise principalement « les contenus d’une gravitée avérée et dont le caractère illicite ne semble pas discutable » {26} . Dès lors, ce caractère manifestement illicite ne peut pas être lié à un comportement laxiste face au droit {27} , la faute n’est pas imputée à l’hébergeur à la seule condition qu’un contenu soit publié sur son site. L’absence de responsabilité est nuancée dès lors que le juge est saisi pour estimer un caractère diffamatoire à l’encontre d’une personne. La situation particulière est analysée à la suite d’une notification {28} par un « examen de la position des personnes désignées au sujet de la révélation de leur différences, réelles ou non » {29} .
Toutefois, la détermination jurisprudentielle du contenu illicite peut se transformer en contenu litigieux : « En effet, les obligations de l’hébergeur telles que prévues dans le cadre de la loi LCEN lui imposent d’apprécier le caractère manifestement illicite des vidéos mises en ligne par ses abonnés, au regard des documents versés par les personnes qui se prétendent victimes de contrefaçon ; contrairement au tribunal qui ne peut se fonder sur une vraisemblance de titularité des droits pour apprécier des actes de contrefaçon et prononcer une éventuelle condamnation, les hébergeurs doivent devant la vraisemblance des actes de contrefaçon et la vraisemblance de titularité des droits résultant éventuellement des mentions portées sur les supports de diffusion des œuvres communiqués, apprécier le caractère illicite des contenus mis en ligne » {30} .
Au-delà d’une simple erreur du juge à l’égard du principe de l’article 62 de la Constitution, c’est toute une interprétation sémantique autour de l’évolution de la jurisprudence concernant la LCEN qui est en jeu. En dépit d’une certitude linguistique, le doute persiste sur l’interprétation de la notion « manifeste », ce qui élargit un peu plus le champ des contenus visés par la LCEN.
Ce débat viendra alors sur la place publique dès lors que la lutte contre les sites pédopornographiques sera lancée par un décret d’application de la loi LOPPSI 2. Les FAI devront interpréter le caractère frauduleux des sites et assumer leur responsabilité qui en découlera en cas de mauvaise interprétation de la nature des sites incriminés.
En outre, la LCEN précise, à son article 6-I-5 : « Les personnes visées au 2 [hébergeurs et FAI] ne peuvent voir leur responsabilité pénale engagée à raison des informations stockées à la demande d’un destinataire (…) si, dès le moment où elles en ont eu connaissance, elles ont agi promptement pour retirer ces informations ou en rendre l’accès impossible ». Une ordonnance de référé, délivrée le 13 mars 2008 par le TGI de Toulouse, introduit dans la jurisprudence la notion de « promptitude » du retrait d’un contenu litigieux, dès lors qu’il a été notifié. Le prestataire engage donc sa responsabilité « lorsque, averti du contenu illicite d’un site, il n’en suspend pas promptement la diffusion » {31} . Le Conseil constitutionnel préconisait que la responsabilité d’un hébergeur n’ayant pas retiré une information dénoncée comme illicite par un tiers ne peut pas être engagée « si celle-ci ne présente pas manifestement un tel caractère ou si son retrait n’a pas été ordonné par un juge » {32} . Devenu juge et partie, l’hébergeur est dans une position délicate, pris entre les feux de sa responsabilité légale et le silence des juges, exacerbée par une absence de définition claire du « manifestement illicite ».
Néanmoins, la jurisprudence prévoit, conformément à l’interprétation de la LCEN, trois fautes engageant la responsabilité de l’hébergeur et du FAI : s’il n’a pas engagé des recherches assez suffisantes sur le caractère « manifestement illicite » du contenu dénoncé, s’il a mal été apprécié ou si le retrait de celui-ci a tardé. Face à de telles contraintes, ils auraient intérêt à supprimer directement tous les contenus qui lui sont notifiés, que la demande soit fondée ou non, sachant que les contestations des amateurs sont limitées. Soit l’hébergeur réagit promptement et retire le contenu visé à la réception de la notification, soit il réfléchit sur le caractère manifestement illicite du contenu et devra se justifier, devant le juge des référés, du délai excessif dans la mise en œuvre de la suppression. Appliquée aux FAI, cette jurisprudence risque de dériver vers un filtrage permanent des sites pour s’exempter de toute mise en cause de sa responsabilité, supprimant arbitrairement l’accès à certaines pages Web.
Afin d’éviter que les contenus retirés ne soient à nouveau disponibles, les juges s’appuient sur la possibilité offerte par la LCEN d’imposer une obligation particulière de surveillance {33} . Une fois supprimé et reconnu comme illicite, le contenu ne doit pas être, une nouvelle fois, mis en ligne sur le site {34} . Les juges de première instance précisent la nature de cette surveillance : « Si l’hébergeur n’est pas tenu à une obligation générale de surveillance, il est tenu à une obligation, en quelque sorte particulière » {35} . Techniquement impossible à réaliser, elle induit une obligation prétorienne qui ne manquerait pas à devenir permanente si le FAI était inclus dans la démarche judiciaire {36} , se transformant en une obligation générale de surveillance. Par exemple, la surveillance imposée par le juge à Dailymotion sur les contenus notifiés doit se faire continuellement sans préciser la durée de cette obligation. Dès lors, les hébergeurs doivent mettre en œuvre des « moyens de plus en plus sophistiqués leur permettant d’identifier les contenus déclarés illicites » {37} . Le juge a estimé que, s’ils arrivent à disposer d’outils technologiques assez puissants, les hébergeurs ne peuvent pas se prévaloir d’une « quelconque impossibilité technique pour exercer cette surveillance ».
Cette lecture de la jurisprudence à la lumière des considérations de la nouvelle loi Hadopi et du projet de loi LOPPSI incite à croire en l’adaptation rapide par le juge des obligations des FAI dans la surveillance du réseau et donc de lever en grande partie l’anonymat qui lui était initialement demandé parle législateur.
Les fournisseurs d’accès à Internet, en disposant d’une partie de l’anonymat sur Internet et de la compétence technique dans la quasi-totalité de la chaîne de communication au public en ligne, sont juridiquement de plus en plus responsables. Ils doivent ainsi assurer une double compétence de protection de l’anonymat des internautes et d’identification des utilisateurs des réseaux, en cas d’infraction. Le mécanisme législatif, mais aussi les juges, ont tendance à exiger du FAI une responsabilité de plus en plus forte, un contrôle des réseaux toujours plus poussé et donc de réduire les possibilités d’anonymat des internautes. ■
L’anonymat en contexte dématérialisé : l’originalité du vote électronique Laurence Favier {38}
L ’anonymat pour un usager des réseaux de télécommunications et des médias numériques se présente comme un choix : celui de ne pas s’identifier pour joindre un correspondant ou pour publier un contenu sur un site web. Cet anonymat est partiel puisque tout usager laisse au moins la trace de son numéro IP quand il se connecte à un site ou la trace de son appel quand il téléphone.
Ainsi des moyens pourront toujours être mis en œuvre afin de dévoiler l’identité de l’usager si une enquête de police l’exige. Précisément parce que l’anonymat est incompatible avec l’usage d’un média numérique, celui-ci fait l’objet d’un service payant ou gratuit qui permet aux uns de téléphoner en étant sur liste rouge, aux autres, de fréquenter des plate-formes de rencontres sur Internet en se masquant sous un pseudonyme ou de publier un contenu sur une encyclopédie ou un journal collaboratif sans s’identifier. Cette gestion de l’anonymat numérique repose sur une option laissée au libre choix de l’internaute. Le détournement de ce libre choix consiste à exploiter à l’insu de l’internaute les traces de ces échanges afin de les monnayer contre de la publicité ciblée.
Il est un cas où l’anonymat numérique est proscrit, c’est celui de la dématérialisation. La dématérialisation substitue à un processus matériel de circulation des documents un processus complètement électronique {39} . La dématérialisation est donc un processus et non un ensemble d’objets électroniques qui viendraient remplacer des objets matériels. Elle concerne tant les entreprises que l’État ou des collectivités territoriales. Les téléprocédures dans le cadre de l’administration électronique (marchés publics en ligne, impôts en ligne, contrôle de légalité en ligne, etc.) sont quelques exemples de procédures dématérialisées. Le droit s’est emparé de cette question en réponse aux obstacles de la sécurité et de l’authentification des échanges. La sécurité porte sur la conservation de l’intégrité du message transporté de l’expéditeur au destinataire dans les délais voulus.
L’authentification concerne la relation entre un contenu et son auteur. Le droit va donc s’attacher à reconnaître, d’une part, la même valeur de preuve à un document électronique qu’à un document papier (loi du 13 mars 2000) et, d’autre part, la valeur juridique de la signature électronique au même titre que la signature manuscrite (décret du 30 mars 2001). Sans même discuter de la fiabilité des procédés de signature électronique, notons qu’il est un domaine que le droit ne traite pas, c’est celui de la dématérialisation exigeant l’anonymat.
C’est ce dernier point qu’aborde la présente contribution.
La dématérialisation s’étend, en effet, au-delà du domaine défini ci-dessus : elle concerne aussi les modes de consultation et de vote électroniques, c’est-à-dire des dispositifs techniques censés garantir le suffrage libre, secret et individuel (unicité du vote), lequel exige à la fois l’authentification et l’anonymat.
Or dans le cas du vote électronique l’authentification de l’électeur, qu’elle soit manuelle {40} ou électronique, est susceptible d’être violée, ce qui laisse la possibilité de connaître le vote de chaque électeur. C’est précisément l’objet de la cryptographie que de rendre ce viol difficile (faute de pouvoir l’interdire absolument) : l’effort technologique est à la mesure de la fragilité du système. La traçabilité induite par tout dispositif électronique permet, en effet, une exploitation ultérieure : l’horodatage des votes permet de reconstituer l’ordre dans lequel les votants se sont présentés et ainsi de retrouver leur identité même s’ils se sont authentifiés manuellement. Le risque de levée de l’anonymat est indissociable de la présence d’un dispositif électronique enregistrant des votes. Or la spécificité de la dématérialisation dans ce cadre n’est pas prise en compte par le droit.
Le droit autorise le recours à des ordinateurs de vote et les autorités donnent leur agrément pour des machines [Règlement technique 2003] en considérant que le code électoral peut ainsi être respecté. Aucun principe, aucun concept nouveau n’est déclaré à cette occasion. La dématérialisation est considérée comme la transposition de l’ordre matériel dans l’ordre électronique qu’il s’agisse d’une téléprocédure administrative ou du vote électronique.
La présente contribution propose de montrer l’originalité de l’anonymat numérique dans le vote dématérialisé par rapport au processus de vote matériel et tangible, en examinant la représentation qu’en donnent droit français et européen à travers leurs recommandations. Nous envisagerons cette question successivement sous les deux angles, technique et juridique.
L’anonymat technique : anonymat et transparence
L’anonymat consiste, sur le plan technique, à rendre impossible tout lien entre l’identité d’un sujet et les actes qu’il est autorisé à accomplir. La phase d’authentification est ici seulement une étape du processus qui, dans le cas du vote, est celle de la vérification de l’inscription de l’électeur sur les listes électorales donc de son droit à voter. Les autres étapes consistent à effectuer un choix en secret puis à compter des bulletins anonymes.
Dans le cas du vote matériel, l’émargement sur la liste électorale s’effectue en même temps que le dépôt de l’enveloppe de vote. La confidentialité est assurée par l’existence d’un isoloir et elle n’est effective que si le vote est aussi anonyme, c’est-à-dire que si un suffrage ne peut être assigné à celui qui l’a exprimé. La confidentialité et l’anonymat sont donc fondamentalement liés. S’exprimer en secret implique aussi des moyens interdisant la levée du secret du vote. Des bulletins et des enveloppes banalisés, ne devant présenter aucun signe distinctif sous peine d’être invalidés, sont donc brassés dans une urne transparente.
Qu’en est-il du vote électronique ?
Le vote électronique
Parmi les multiples définitions du vote électronique, celle proposée en 2002 par le Royaume-Uni au Conseil de l’Europe le présente comme « le recours à un système/dispositif électronique dans le cadre d’un scrutin qui, pour l’électeur, remplace le dépôt du bulletin de vote imprimé dans une urne » ou, plus simplement, c’est « le recours à un "système-dispositif" électronique dans le cadre d’un scrutin » [Conseil de l’Europe, 2002].
Selon les auteurs de cette définition, le vote électronique recouvre deux techniques bien distinctes : « La collecte électronique des suffrages par des systèmes électroniques qui peuvent être autonomes ou reliés à un réseau fermé et qui sont gérés par les autorités responsables des élections (vote électronique dans un bureau de vote ou vote électronique en kiosque), et le vote à distance par des moyens électroniques tels qu’Internet ou le téléphone, c’est-à-dire avec transmission d’informations par le biais d’un réseau électronique public, auquel cas c’est l’électeur ou un tiers qui a la maîtrise du système ».
Nous préférons étendre la définition du vote électronique à un ensemble de dispositifs techniques reposant sur l’utilisation de l’informatique et des télécommunications pour voter ou seulement pour compter les votes. On trouve parmi ces dispositifs aussi bien {41} :
L’ordinateur de vote avec bulletin dématérialisé (OdV-BD) [Enguehard 2007a] ou machine à voter ou urne électronique. Les choix sont effectués par les électeurs sur un ordinateur (par pression sur un bouton, clic de souris ou choix d’un numéro), enregistrés dans une mémoire de telle sorte que le système puisse énoncer les résultats obtenus à la fin du scrutin.
L’ordinateur avec bulletin de vote matérialisé (OdV-BM) [Enguehard 2007b]. La seule différence avec le précédent dispositif (OdV-BD) réside dans la fourniture d’une trace papier vérifiée par l’électeur (après qu’il a exprimé son choix sur ordinateur) puis déposée dans une urne à des fins d’éventuelle vérification du décompte automatique.
Le vote par kiosque : les bureaux de vote sont équipés de terminaux reliés à un système centralisé qui mémorise les choix des électeurs.
Les scanners : les électeurs votent avec des bulletins papier qui sont ensuite scannés par l’urne électronique. Le dépouillement et le comptage sont alors effectués automatiquement.
Le stylo numérique : les bulletins conçus dans un papier spécial sont remplis à l’aide d’un stylo équipé d’une caméra. Les enregistrements qui en résultent permettent ensuite un dépouillement automatique à l’aide du logiciel approprié.
Le vote par boîtier : chaque électeur dispose d’un boîtier et exprime son choix par pression sur un bouton. L’ordinateur délivre les résultats. Ce type de vote est souvent utilisé dans des contextes où le vote n’est pas secret, dans les assemblées parlementaires par exemple. Mais il a pu être utilisé aussi dans des cas de vote professionnel secret.
Vote par téléphone : l’électeur émet son choix par SMS (Short Message Service). Il appelle une ligne réservée à la gestion du scrutin. Il s’identifie, s’authentifie puis émet son choix.
Vote par Internet ou vote en ligne [Enguehard, 2008] ou vote par correspondance électronique : l’électeur se connecte sur un site de gestion du scrutin. Il s’identifie, s’authentifie puis émet son choix.
Vote hybride (Enguehard op.cit .) : il est une modalité du vote par correspondance où seuls le dépouillement et le comptage se font automatiquement. L’électeur s’exprime avec une carte de vote comportant une marque qui l’identifie (numéro et codes-barres ou images cryptées). Il fait son choix en cochant des cases ou en collant des étiquettes. Il envoie cette carte au centre de dépouillement. L’ensemble des cartes est automatiquement dépouillé par un scanner relié à un ordinateur qui gère également les émargements.

Anonymat et représentation de l’anonymat
Les avis de la Commission nationale de l’Informatique et des Libertés sont illustratifs des difficultés auxquelles se confronte la gestion technique de l’anonymat. Or ce sont ces recommandations qui sont suivies dans l’ensemble des contextes où se met en œuvre en France le vote électronique. Dans sa délibération de 2003 [CNIL, 2003], elle recommande, comme exigence préalable à la mise en œuvre des systèmes de vote électronique, la séparation des données nominatives des électeurs et des votes.
Elle précise que : « Le secret du vote doit être garanti par la mise en œuvre de procédés rendant impossible l’établissement d’un lien entre le nom de l’électeur et l’expression de son vote. Il en résulte que la gestion du fichier des votes et celle de la liste d’émargement doivent être faites sur des systèmes informatiques distincts, dédiés et isolés. Ces fichiers doivent faire l’objet de mesures de chiffrement selon un algorithme réputé fort ».
Mais, les obstacles sont nombreux. L’avis de la CNIL d’avril 2009 sur « le traitement automatisé de données à caractère personnel pour les élections par voie électronique des Français de l’étranger » en signale quelques-uns. Alors que le scellement des serveurs et des systèmes de chaque serveur est préconisé, il est indiqué que l’hébergeur du serveur de vote pourra accéder aux serveurs de vote : « En conséquence, la Commission estime que ces connexions, qui ne concernent selon le dossier technique, que des cas limitativement encadrés, doivent être systématiquement tracées » . De plus, bien que le bulletin soit supposé être chiffré de façon ininterrompue depuis son émission sur l’ordinateur de vote, ou le terminal d’accès à distance, et jusqu’à la phase de dépouillement, la CNIL reconnaît que « durant le scrutin, il est théoriquement possible de lier un bulletin chiffré avec un électeur ». En effet, la phase d’authentification déclenche la production d’un certificat ainsi que d’un identifiant de vote spécifique à l’électeur (le voter-ID). Or le certificat de l’électeur contient des informations permettant de l’identifier indirectement, via le voter-ID. Mais la CNIL ajoute : « Cependant si le risque de levée de l’anonymat existe, il est néanmoins maîtrisé en l’espèce par les garanties apportées par les mesures de sécurité physiques, logiques et organisationnelles mises en place. »
Le lien entre le bulletin chiffré et le « voter ID » est une menace omniprésente dépendant des mesures mises en place. Une menace supplémentaire s’ajoute encore. En effet, qui peut garantir que la séparation des données nominatives des électeurs et des votes est effective ? Qui peut garantir que la reconstitution des votes ne peut s’effectuer grâce à l’horodatage des émargements des électeurs ?
Ces questions tiennent à ce que l’on appelle la transparence, c’est-à-dire au principe selon lequel « le processus doit pouvoir être examiné et vérifié » [Règlement technique 2003].

  • Accueil Accueil
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • BD BD
  • Documents Documents