Internet : la censure impossible ?

jeudi 18 novembre 2010

«Le Net est la plus grande saloperie qu’aient jamais inventée les hommes !»

Cette affirmation de Jacques Séguéla, pour être brutale, reflète une musique lancinante que l’on retrouve colportée dans bon nombre de médias traditionnels, et en particulier chez les communicants traditionnels (ceux du siècle dernier…), tous concurrencés frontalement par le développement rapide d’Internet.

Cette véritable campagne mobilise également les politiques.
Ainsi de Ségolène Royal qui dénonce, en 2010, le « lobby d’Internet » - quand bien même ne s’agit-il que des Internautes eux-mêmes ! C’est Alain Duhamel qui gémit : « Une fois de plus, la Toile a imposé son règne » suite à l’affaire de l’« Auvergnat » de Brice Hortefeux – qui n’aurait en effet jamais existé sans le buzz préalable provoqué par la diffusion de l’enregistrement sur Internet. C’est enfin le porte-parole de l’UMP, Frédéric Lefebvre, qui atteint des sommets dans le pathos pour dénoncer les « pirates d’Internet » et défendre la loi HADOPI : « Combien faudra-t-il de jeunes filles violées pour que les autorités réagissent ? Combien faudra-t-il de morts suite à l’absorption de faux médicaments ? Combien faudra-t-il d’adolescents manipulés ? Combien faudra-t-il de créateurs ruinés par le pillage de leurs œuvres ? »…

Pourtant, comme le rappelle l’activiste Richard Stallman, de la Free Software Foundation : « Toutes les libertés dépendent de la liberté informatique, elle n’est pas plus importante que les autres libertés fondamentales mais, au fur et à mesure que les pratiques de la vie basculent sur l’ordinateur, on en aura besoin pour maintenir les autres libertés ».
Face aux tentatives croissantes de limitation et de contrôle, Internet, par nature et par fonction, reste en effet, fondamentalement, un outil mais aussi un creuset de libertés réelles.

Le principe fondateur d’Internet, aujourd’hui remis en cause, est la « neutralité », ou NetNeutrality, qui exclut toute discrimination à l’égard de la source, de la destination ou du contenu de l’information transmise sur et par le réseau. C’est-à-dire que la transmission des données doit s’effectuer par les opérateurs :

• Sans examiner le contenu ;
• Sans prise en compte de la source ou de la destination des données ;
• Sans privilégier un protocole de communication ;
• Sans en altérer le contenu.

1. Analyse comparée des méthodes de censure à l’oeuvre sur Internet

Face à ces principes se développent différentes formes de censure, qui tentent toutes de filtrer les contenus par :

  •  Mots-clés
    Il s’agit d’interdire ou surveiller des contenus où sont repérés des mots ou expressions. Outre la difficulté de mise en œuvre et de suivi (notamment de mise à jour), cette méthode induit un risque évident de sur-filtrage en prohibant dans le même temps des contenus jugés souhaitables (ex : filtrage du terme « racisme »).
  •  URLS
    Il s’agit de bloquer l’accès à certains sites, caractérisés par leur adresse URL. L’inconvénient est ici que la mise à jour de cette « liste noire » (ex : sites pédophiles) est impossible au regard de la masse des données produites et échangées. Chaque jour en effet est mis en ligne ou échangé sur le Net davantage de contenu qu’entre l’invention de l’imprimerie et aujourd’hui !
  •  DNS
    La censure s’applique dans ce cas directement à l’adresse IP des ordinateurs, en vue de leur identification. En France, les fournisseurs ont accepté les contrôles demandés par l’Etat, mais cette technique peut se contourner facilement en utilisant des fournisseurs étrangers qui transforment les adresses IP en numéros aléatoires (cf. § 3).
  •  IPs
    Le blocage par les adresses IP est impossible (sur-filtrage), car il bloquerait tout le site visé quand bien même une seule page ou rubrique serait incriminée (ex : Wikipedia).
  •  Signature-Dynamique
    Il s’agit ici d’établir une surveillance des « paquets » qui circulent sur la Toile pour bloquer certains fichiers au regard de leurs contenus (ex : films, morceaux de musiques, etc.). Cette méthode de censure ne peut être qu’aléatoire au regard des moyens qu’imposerait un « sur-flicage » systématique.
  •  Pression juridique
    Cette intervention directe des autorités auprès des fournisseurs est plus efficace. Quand la France demande ainsi à Google 10 fois de supprimer un contenu, mais 1.000 fois d’identifier des producteurs de contenus ; l’objectif étant bien évidemment de pouvoir engager d’éventuelles poursuites nominatives. Les utilisateurs peuvent palier ce risque en utilisant des programmes d’anonymisation ou en pratiquant l’« asile juridique », notamment via des serveurs étrangers (ex : www.fdesouche.com hébergé aux Etats-Unis).
  •  Réseaux sociaux (ex : Facebook)
    Outre la surveillance policière qui s’applique à certains d’entre eux, il s’agit ici davantage d’autocensure dans la mesure où une information diffusée est visible par tous les membres (famille, amis, relations professionnelles…). Les informations qui circulent sont donc le plus inoffensives possibles. Les idées politiques des membres par exemple, a fortiori lorsqu’elles sont radicales, sont rarement exprimées.
  •  Portails privés (ex : YouTube)
    Le risque de censure est ici dynamique, en devenir manifeste, du fait de la constitution d’oligopoles de dimension mondiale dans ce domaine, tandis que les Internautes qui diffusent par ce biais un contenu renoncent à tous leurs droits de propriété, cédés à l’entreprise propriétaire, qui peut dès lors le supprimer le cas échéant - d’autant plus que le « doux commerce » se veut incompatible avec les attitudes et contenus radicaux ou tout simplement polémiques, « dérangeants ».
  •  Plateformes propriétaires (ex : Apple avec l’IPhone)
    Les possibilités de censure sont similaires au cas précédent, reposant sur la puissance des intérêts privés - mais bien plus redoutables car déjà avérées. L’entreprise qui détient et maîtrise l’outil technique dicte et impose ses règles d’usage. Ainsi de l’IBook, où la liste des auteurs et ouvrages accessibles est dictée par la loi du marché. Mais également les contenus : un livre numérique sur la guerre en Irak a vu certains de ses passages censurés directement sur les appareils des clients après sa vente et sa diffusion. C’est-à-dire que c’est l’entreprise, et non pas l’usager, qui reste propriétaire des contenus diffusés. Suite à un problème dans l’achat des droits d’auteur initiaux, « 1984 » d’Orwell a été tout simplement retiré, du jour au lendemain, des IBook des clients l’ayant acquis – tout un symbole ! La liberté d’expression sur Internet dépend ainsi davantage d’une entreprise comme Apple que des Etats et des lois dont ils se dotent…

2. L’arsenal juridique en France

Après des débats houleux, et qui ne sont pas éteints sur le fond, la France s’est dotée d’un premier arsenal de censure (Lois HADOPI et LOPPSI - et autre « paquet Telecom »), en cours de renforcement (LOPPSI 2 et ACTA – cf. infra).

Internet a une action corrosive sur le droit, du fait de la difficulté à qualifier juridiquement des faits (monde virtuel), donc des délits et a fortiori des auteurs, surtout compte tenu des incertitudes persistantes sur le droit applicable (droit national ? droit de la presse ? etc.). Ce relatif vide juridique a incité le Net à se doter de ses propres règles : Netiquette, Copyleft (en lieu et place du copyright), CGU (conditions générales d’utilisation)…

La première barrière de contrôle a été instaurée par les quelques grandes entreprises privées qui opèrent sur le Net, au travers des CGU - que tout le monde accepte sans les lire alors qu’elles transfèrent les droits de propriété, usages ultérieurs et traitement des données, y compris personnelles, des Internautes à ces entreprises.

Les politiques ont suivi avec HADOPI, visant à « défendre la propriété littéraire et artistique sur Internet », en freinant les échanges de contenus via les réseaux de pairs à pairs (peer-to-peer ou P2P) sans l’accord des ayants-droits. La sanction consiste en une riposte graduée, qui débute par des emails d’avertissement et peut aller jusqu’à la suspension de l’abonnement Internet. C’est donc une loi conçue pour servir des intérêts privés (labels, sociétés de production et autres entreprises de l’entertainment) et surtout pour tester la résistance des Internautes, avec un véritable déni juridique, puisqu’il n’est pas prévu de passage devant un tribunal (autorité légitime), les Internautes fautifs étant « flashés » par des sociétés privées qui les dénoncent pour sanction à une simple instance administrative. La Loi d’orientation et de programmation pour la sécurité intérieure (ou LOPPSI, adoptée en 2003) avait déjà permis les « perquisitions à distance », soit la collecte de données numériques se trouvant sur un ordinateur sans prévenir les utilisateurs. Le projet de LOPPSI 2 (Loi d’orientation et de programmation pour la performance – sic ! – de la sécurité intérieure) permettra la fermeture ou le blocage d’un site sans l’intervention d’un juge, et imposera aux fournisseurs d’accès à Internet (FAI) l’obligation d’empêcher sans délais l’accès à des contenus illicites dont les adresses seront désignées par arrêté du ministre de l’Intérieur (sous peine de 75.000 euros d’amende et 1 an d’emprisonnement).

Ces méthodes vont se multiplier au prétexte de lutte contre la contrefaçon telle que validée par l’ACTA (Anti-Counterfeiting Trade Agreement), véritable cheval de bataille des « gros » contre les « petits ». Les FAI auront cette fois encore l’obligation d’espionner leurs clients, et interdire toute action qui pourrait s’apparenter à une violation du copyright.

3. Les techniques de contournement

Derrière des objectifs parfois louables ou légitimes se profile une véritable tentative de contrôle du Net par les puissances d’argent et politiques. Il est donc sain et salutaire que les Internautes cherchent à protéger leur anonymat et/ou la confidentialité de leurs échanges.

Les principaux outils facilement accessibles sont les suivants :

  •  Le recours à des DNS indépendants
    Ces derniers, comme goo.gl/Abjl proposé par Google (http://code.google.com/intl/fr/speed/public-dns/) ou Open DNS (http://www.opendns.com/), permettent d’accéder à des contenus interdits ou bloqués ;
  •  L’usage d’un « tunnel » (VPN)
    Il permet de protéger l’anonymat et l’échange des contenus (https://www.ipredator.se/) ;
  •  Les proxies
    Il s’agit de camoufler son adresse IP (ex : https://www.ipredator.se/), mais cela ne protège pas d’éventuelles poursuites ;
  •  IPFuck
    Cet outil (http://ipfuck.p4ul.info/), qui permet un véritable camouflage de son adresse IP à l’égard des sites que l’on visite, repose sur la technique du leurre ; il ne résisterait cependant sans doute pas à une vraie enquête policière ;
  •  TOR
    Le projet Tor (https://www.torproject.org/) propose un vrai anonymat, mais pas la protection des données, qui sont véhiculées de manière aléatoires avant d’atteindre leur(s) destinataire(s) et peuvent être interceptées par n’importe quel Internaute.

Faut-il le rappeler ? Il ne s’agit bien évidemment pas à ce stade de fournir des « recettes » pour masquer des actes délictuels, ou tenter d’échapper à leur répression - quand bien même les seules idées devaient être considérées comme des délits. Mais de se donner les moyens de conserver ce qui fait la valeur intangible de l’Internaute. Sa liberté. Et en particulier sa liberté de manœuvre nécessaire au refus de l’étau qui, peu à peu, se resserre pour tenter de « normaliser » le Net.

Philippe Daubire
Polémia
16/10/2010

Intervention à la Troisième Journée de la réinformation, organisée par Polémia le 16/10/2010.

Image : Le réseau Tor est, depuis quelques années, un des seuls moyens fiables pour naviguer anonymement sur Internet.

Archives Polemia