Accueil > S’informer > Articles et traductions > Les écueils de la toile - 1/2

Les écueils de la toile - 1/2

, par RITIMO

Cet article, extrait du Guide "S’informer, décrypter, participer : Guide pour s’orienter dans le brouillard de l’information" publié en mars 2016 par Ritimo, est le troisième d’une série mensuelle. Ce passage sur les écueils d’Internet contient deux parties (une première sur la surveillance et une autre sur les théories conspirationnistes).

En tant qu’outil, Internet n’est pas neutre : il dépend des intentions humaines placées derrière son utilisation et certaines ne sont pas réjouissantes. Fichage et surveillance, propagation de mensonges et de théories du complot, diffusion de contenus à caractère raciste, homophobe, discriminant pouvant conduire à des drames humains dans la « vraie vie », cybercriminalité, harcèlement... sont autant d’écueils qu’il convient de connaître si l’on souhaite les combattre.

Un champ de vision rétréci

En offrant une information affinitaire et à la carte, Internet a produit de nouvelles œillères dans le champ de vision de ses usagers. Chaque citoyen, en recherchant des informations selon ses propres intérêts, avec ses propres sites de prédilection, ses propres relais d’information, s’informe peu en dehors des champs qu’il a lui même balisés. Aussi, au lieu d’ouvrir sur le monde, Internet peut tout autant contribuer à réduire le champ de vision des internautes. Guidés par l’obsession du clic et de la médiamétrie, les journalistes se sont emparés de cette tendance à la personnalisation de l’information et ils emmènent rarement les lecteurs vers des terrains qui leur sont moins connus ou évidents. Ce qui nuit évidemment à la qualité de l’information et enferme davantage les lecteurs dans leurs sujets et leur vision du monde.

Une société sous surveillance

Contrôler, intimider, menacer

« Si vous voulez une personnalisation totale, vous devez être totalement transparents ». Cette phrase prononcée par l’éditeur états-unien Kevin Kelly reflète bien l’impossibilité d’avoir une vie privée sur la toile. Pour satisfaire les goûts et les attentes de l’internaute et lui proposer une offre personnalisée, les géants du web ont effectivement installé des algorithmes pour suivre les internautes à la trace : tout est géolocalisé et les soi-disant vertus et utilité publique de la transparence justifient la surveillance constante des internautes. Chacun de leurs faits et gestes est enregistré pour recueillir des données et constituer des fichiers, utiles aux annonceurs pour personnaliser leurs offres commerciales ou aux services de renseignement des États pour contrôler les individus. Le visionnaire Georges Orwell l’avait imaginé dans son roman 1984 : notre société du renseignement et de la surveillance l’a désormais institué.

JPEG - 91.7 ko
Dessin Claire Robert / Ritimo

Depuis les années 2000, cette surveillance a trouvé dans la technologie numérique de nouveaux outils pour se renforcer. Les opérations de surveillance conduites par les États pour contrôler, intimider et menacer les opposants politiques ou les défenseurs des droits humains ont conduit à de nombreux drames individuels (tortures, emprisonnements, assassinats…) et à un climat général liberticide. Les affaires Wikileaks et Snowden ont révélé au grand public ce système de surveillance généralisée par les États eux-mêmes. Mais au-delà de ces deux scandales médiatisés, beaucoup d’autres affaires d’espionnage menacent la sécurité et la vie des personnes au quotidien. Actuellement, tous les États du monde sont complices de la surveillance quand ils ne la pratiquent pas eux-mêmes. Nombre de journalistes, d’opposants politiques, d’activistes pour les droits humains sont ainsi mis sur écoutes, leurs ordinateurs contrôlés à distance, et ils font l’objet d’intimidations, de piratage de données qui servent ensuite lors des procès destinés à les conduire derrière les barreaux. Il en résulte un sentiment d’insécurité et une violation des droits de personnes qui dénoncent les exactions, qui militent et s’investissent en politique. Même en exil, ces activistes sont rarement en paix une fois qu’ils ont été la cible des forces de sécurité ou de renseignement des États et continuent d’être inquiétés.

Les entreprises jouent également un rôle de premier plan dans cette surveillance de masse : en France, la société Orange coopère avec la DGSE (Direction générale de la sécurité extérieure) pour lui fournir un accès libre et total à ses réseaux et pour casser les cryptages de données, c’est-à-dire pour contourner les chiffrements qui rendent impossibles la compréhension de certains documents.
En France toujours, la société Amesys a vendu à la Libye en 2007 un logiciel pour surveiller les activistes anti-Khadafi, ce qui a conduit à l’emprisonnement et à la torture d’un certain nombre d’entre eux, constitués partie civile depuis 2013 pour dénoncer les agissements de l’entreprise française mais tenus en haleine par un procès long et complexe, tant la responsabilité pénale des entreprises reste encore difficile à engager sur ce type de cas.

« Je suis sur écoute »

Les attentats contre Charlie Hebdo et le supermarché casher à Paris, en janvier 2015, ont été le prétexte pour accélérer considérablement les mesures sécuritaires sur le territoire français, et notamment sur Internet. Sous couvert de lutter contre le terrorisme, le gouvernement français a mis en place un espionnage de masse. La loi Renseignement, adoptée en juillet 2015, pose les jalons de cette surveillance.

  • Les services de renseignement peuvent désormais mettre les citoyens « suspects » sur écoute téléphonique, intercepter leurs e-mails et SMS, pirater leurs ordinateurs ou y installer des micros et des balises de localisation.
  • Les données interceptées peuvent être conservées sur le long terme : 30 jours pour les correspondances, 90 jours pour les sonorisations, les géolocalisations et les images vidéos ; 5 ans pour les données de connexion.
  • Des sondes et des boîtes noires, placées chez les opérateurs Internet, fournissent en continu toutes les données numériques des internautes. Cette loi, votée malgré une forte mobilisation de la société civile, met fin à la vie privée des internautes sur la toile. Pire : elle ne prévoit aucune sanction pour les actes de surveillance illégale ni de recours pour les personnes impliquées.

Les attentats du 13 novembre 2015 en France ont montré l’inefficacité d’une surveillance de masse à spectre large. Si elle a pu accélérer la compréhension de ce qui s’était passé et le parcours des terroristes a posteriori, la collecte d’une quantité astronomique de données n’a pas permis d’intervenir a priori pour prévenir ces attentats. Cet état de fait n’a pas donné lieu à une inflexion des politiques sur le contrôle aveugle des populations. Au contraire, les attentats ont servi de prétexte pour instaurer un état d’urgence prolongé, comprenant l’interdiction de manifester, l’assignation à résidence de militants écologistes, l’extension des pouvoirs policiers passant notamment par l’autorisation du port d’armes en dehors des heures de service, la fermeture des frontières… Des réponses liberticides, qui fragilisent la cohésion nationale et portent gravement atteinte à la démocratie.

Ces lois ne doivent pas faire diminuer la mobilisation contre la surveillance généralisée. Il faut au contraire l’accentuer. Aux États-Unis par exemple, le gouvernement et les parlementaires ont reculé : en juin 2015, le USA Freedom Act est venu réformer la surveillance de la NSA aux États-Unis. Concrètement, cette loi limite la collecte des données des appels téléphoniques (heure, durée, numéro appelé, qui constituent ce qu’on appelle les « métadonnées ») par la NSA et n’autorise leur accès pour le gouvernement que sur décision de justice.

A titre individuel, il est également possible et souhaitable de protéger ses propres traces sur la toile pour ne pas être pisté. Et quand on a connaissance de cette surveillance et de ses capacités de nuisance, des recours juridiques sont possibles. En France, on peut saisir la CNIL (Commission nationale de l’informatique et des libertés) pour sanctionner les surveillants des données personnelles, en cas d’atteinte aux droits et aux libertés.

Comment le renseignement nuit au journalisme

Cette surveillance de masse a également des incidences sur le métier des journalistes : comment mener des investigations sur un sujet sensible, tout en sachant que toutes les activités en ligne sont enregistrées et archivées sur des serveurs auxquels il est quasiment impossible d’avoir accès ?
Et comment garantir la sécurité des personnes interrogées quand la protection des sources est menacée ?

JPEG - 93.5 ko
Dessin Bearboz / Ritimo

« Sans protection des sources, il n’y a pas de sources et sans sources il n’y a plus d’information. Juste de la communication ou de la propagande », déclaraient des associations professionnelles, des syndicats de journalistes et des organisations non gouvernementales lors des Assises internationales du journalisme et de l’information à Metz, en novembre 2013. En effet, le secret professionnel des journalistes est indispensable pour pouvoir vérifier les faits auprès de personnes qui n’acceptent de parler qu’à condition que leur identité soit protégée. Cet anonymat des sources est bien garanti en Europe par l’article 10 de la Convention européenne des droits de l’homme et par une jurisprudence de la Cour européenne des droits de l’homme, mais la législation française reste très ambiguë sur le sujet. Même si elle est mentionnée dans les chartes de déontologie de 1918, 1971 et 2011, la protection des sources n’est pas – faute d’un cadre juridique clair et permanent – un droit inaliénable des journalistes dans les faits. Dans le cadre d’enquêtes sur des affaires dites sensibles, il n’est pas rare que des journalistes subissent des pressions pour nommer leurs sources. Exemple faisant date : en 2010, le journal Mediapart met en lumière les conflits d’intérêts entre l’homme politique Eric Woerth et la milliardaire Liliane Bettencourt. Dans cette affaire, le procureur de Nanterre fait pression sur des témoins-clés et la police réussit à mettre la main sur des entretiens de Liliane Bettencourt, pourtant réalisés dans l’anonymat, avec des journalistes de Mediapart. Ces mêmes journalistes voient leurs factures détaillées de téléphones portables épluchées par les services de renseignement. Une affaire d’espionnage de journalistes presque banale si ce n’est que ces pratiques (rechercher les sources du journaliste sans même les lui demander) sont jugées par la Cour européenne des droits de l’homme comme la plus importantes des infractions. Malgré cela, on observe encore en France des perquisitions aux sièges de certains médias ou aux domiciles de certains journalistes, la saisie de leur ordinateur ou de leur téléphone portable... Un contexte qui risque d’empirer si on en réfère à la loi Dati de 2010 qui énonce que la protection des sources peut être remise en cause « si un impératif prépondérant d’intérêt public le justifie et si les mesures envisagées sont strictement nécessaires et proportionnées au but poursuivi », ainsi qu’avec la loi Renseignement de 2015 et l’état d’urgence prolongé pour la même année.

Comment protéger son identité numérique ?

De nombreuses sociétés commerciales cherchent à établir des profils d’internautes afin de réaliser des études de marché. Il est légitime que l’internaute cherche à protéger son identité pour éviter ce genre de surveillance. Dans le cadre de communications personnelles sensibles (services médicaux, sites d’aide aux victimes d’agressions), ou pour protéger leur liberté d’expression (pouvoir garantir à une source d’informations qu’elle reste anonyme, surtout dans des pays à risque), les internautes peuvent avoir besoin de confidentialité. Pour des raisons évidentes, des journalistes, des ONG, des blogueurs ou des groupes comme Indymedia ont souvent besoin de communiquer de manière anonyme. Pour anonymiser ses connexions sur Internet, on peut installer sur son ordinateur Tor (The Onion Router), un réseau décentralisé qui permet, grâce à une technique de routage en « oignon » d’anonymiser tous ses échanges :
www.torproject.org

Épisodes précédents

L’information à l’heure du numérique : Nouveaux médias contre anciens ?
L’information à l’heure du numérique : La révolution Internet

Infos complémentaires

Provenance ritimo

Type de document article