dimanche 7 décembre 2014

LA LOI DU CYBERESPACE


A l’origine apparu le TCP-IP inventé pour les besoins en communication sécurisée de l’armée américaine. Etait-ce l’an zéro du fameux « Skynet » des amateurs de science-fiction ? Le vocable « internet » apparu par la suite pour définir ce réseau mondial basé sur le protocole TCP-IP servant d’infrastructure aux échanges de données entre serveurs interconnectés. Par nature, il est neutre, l’information circule par blocs, sans que n’en soit identifié le contenu. L’émetteur est une adresse IP, de même pour le récepteur.

Au-dessus de cette couche TCP-IP, est venu s’ajouter de multiples couches de code lui apportant de nouvelles fonctionnalités : l’un d’elles se fonde sur l’usage de liens hypertextes au sein de nos navigateurs devenus familiers (Netscape, Internet Explorer, Mosaïc, Mozilla,…), une autre sur la gestion décentralisée des applications avec les réseaux Peer-to-Peer[1]. Cette étape décisive donne la possibilité à tout ordinateur connecté de devenir un « serveur » de données et donc un nœud de réseau.
Un des objectifs de ce texte est de mettre en exergue l’importance du P2P et de quelques autres « ingrédients » qui se complètent les uns les autres pour probablement devenir le substrat de bouleversements socio-économiques à venir. Chacun se souvient des troubles provoqués par l’apparition d’une nouvelle forme de piratage dans différents secteurs (musique avec les fichiers MP3 avec Napster, les films vidéo avec The Pirate Bay) qui s’appuient tous sur le P2P. L’essor de cette technologie a provoqué la violation massive de copyrights. C’est ainsi que la décentralisation massive des serveurs semble bien avoir rendue quasi inopérante toute velléité de coercition.
Parallèlement à l’émergence de ce nouveau substrat du « cyberespace », des « territoires » numériques immenses sont apparus. Ainsi, concernant Facebook[2], en validant la charte d’utilisation, les utilisateurs, s’insèrent dans une société de plusieurs centaines de millions « d’amis » potentiels. C’est un nouveau monde où l’on se défait parfois de tout ou partie de son droit de propriété (téléchargement de photos, de textes,…), on peut parfois y être soumis à l’arbitraire d’une censure dont les critères paraissent souvent abscons au grand public… Si l’on valide les conditions d’utilisation de « Messenger » le logiciel de messagerie intégré à Facebook, on permet à cette firme de lire et d’altérer nos SMS et MMS, on donne libre accès à notre liste des contacts, à l’historique des appels, au GPS du mobile, à nos photos, on lui laisse prendre le contrôle de notre appareil photo, du microphone… On s’engage ainsi dans un environnement où l’on est potentiellement totalement sous contrôle. La réglementation qui règne sur ce territoire est transcrite en langage de programmation informatique dont le code est d’une certaine façon doté d’une capacité juridique intrinsèque immédiatement exécutoire. Le « génie » du code informatique ici mis en œuvre nous ramène à la vision de Lawrence Lessig. Dans un article « Code is Law » rédigé en janvier 2000 devenu célèbre depuis, celui-ci suggère que le code informatique supplante tous les autres codes : civil, pénal, etc.

Nous aurons  l’occasion de revenir sur cette avancée importante qui prend corps avec les écrits de Lawrence Lessig. Avant cela, intéressons nous à un sujet de première importance sans la prise en compte duquel toute intention « légaliste » pourrait sembler vaine. Il s’agit de la question de l’anonymat qui, en raison de la nature même de son substrat technologique : le TCP-IP, demeure consubstantiel du cyberespace. Il est clair qu’en tout état de cause subsistera encore longtemps un gap entre le cybernaute, personne physique, et son avatar immatériel dont la justification de l’identité réelle n’est indispensable que dans une portion congrue de ses déplacements sur le réseau. Un des points d’achoppement réside certainement dans l’archaïsme de l’interfaçage homme-machine, le point de dématérialisation de l’internaute physique, la transition de l’homme physique en son avatar immatériel qui reste encore trop souvent formalisé par le couple : « identifiant - mot de passe ».

Le TCP-IP a institué l’anonymat, ouvrant la porte à certaines dérives (infractions massives sur les copyrights, pédocriminalité, cyber-harcèlement,…). De tels délits pouvaient certes préexistés en dehors du cyberespace, mais ce vecteur lui donne une puissance inégalée et une portée mondiale. Ainsi Lessig pense que « nous devrions examiner l’architecture du cyberespace de la même manière que nous examinons le fonctionnement de nos institutions […]. A défaut, la pertinence de nos traditions constitutionnelles va décliner ». Lessig fait reposer son raisonnement sur un texte fondateur, la Constitution de son pays : les USA, mais pense à raison qu’il est quasiment impossible de la faire respecter dans la jungle du cyberespace. Sa réflexion est d’ailleurs antérieure aux évènements qui allaient suivre dans son pays : le 11/09/2001, le « Patriot Act », l’invasion de l’Irak qui s’appuyait sur des arguments mensongers, le programme Prism faisant se généraliser les écoutes de la NSA, l’affaire Wikileaks et plus tard, Edward Snowden etc… au prétexte fallacieux de lutte contre le terrorisme. Les faits sont là, peut-on vraiment affirmer que les règles constitutionnelles élémentaires soient garantie ? La situation n’est guère plus réjouissante en France dans la mesure où les USA y pratiquent également des écoutes. L’Etat français ne semble pas s’être offusqué de l’affaire Snowden, du moins officiellement, contrairement à l’Allemagne quand la chancelière fut informée qu’elle était elle-même sous écoute.
Les lois applicables au cyberespace ne semblent donc pas se conformer aux textes fondateurs, pas plus qu’aux différents droits : civil, commerciale, etc… Force revient à la loi du monde réel où, en dernier ressort, des moyens conséquents peuvent être mis en œuvre afin de lever l’anonymat des personnes incriminées.

L’anonymat est une caractéristique majeure du cyberespace. On peut ainsi considérer qu’il est à la fois l’arme privilégiée des personnes malintentionnées (les méfaits du cyber-harcèlement en est un exemple manifeste) et le bouclier des citoyens cherchant à préserver autant que possible la confidentialité de ses données personnelles. Cette problématique est intrinsèque au système et elle semble difficilement surmontable, même si quelques pistes d’interface homme-machine peuvent donner quelque espoir dans ce domaine. Ainsi, des PC et des téléphones mobiles sont apparus avec des lecteurs biométriques (empreinte digitale, réseau veineux de la main, etc…), mais gageons que même si l’on peut réduire au maximum le doute sur l’identité d’un internaute, ce point reste néanmoins un sujet d’inquiétude, notamment en raison de l’insécurité liée au hacking. Paradoxalement, dans le même temps, des programmes comme Echelon ou Prism pilotés par des agences étatiques américaines (NSA, CIA, FBI,…) visent à pallier au relatif anonymat des internautes en déployant une puissance « machine » colossale, le big-data , qui permet de recouper les données captées sur tous les canaux de communication possibles (les réseaux mobile, la téléphonie fixe et internet,…). Cette puissance aboutie in fine à lever l’anonymat des usagers des réseaux et précarise leur liberté maintenant contrôlée par une élite qui exploite ces informations à des  fins de contrôle des populations.
En dehors des « excès d’individualisation» des agences gouvernementales que dénoncent les lanceurs d’alertes, la question de l’authentification de l’identité réelle de l’internaute restera peut-être encore longtemps une préoccupation forte pour les différents acteurs de l’internet légal. Cette problématique ne pénalise pas outre mesure le déroulement d’activités financières et commerciales dans la mesure où des palliatifs[3] simples existent. Nous reviendrons d’ailleurs sur le sujet de l’identification via un paragraphe consacré au sujet de la cyber-identification.
Avant cela, prenons un instant pour identifier très schématiquement l’environnement « légale » dans lesquels les cyber-citoyens peuvent choisir de naviguer en fonction de leurs souhaits ou besoins du moment :

·         La légalité relative aux websites centralisés (prenons des exemples simples considérant des serveurs centralisés situés en France : site de la DGI, de sa Banque, etc…) où la compétence du droit national ne prête pas à controverse).
·         L’illégalité : Les cybercriminels utilisent le Net comme un outil leur permettant d’accroitre leur potentiel criminel (harceleurs, pédocriminels, escrocs à la carte bleu, etc…). D’autre plus spécialisés maîtrisent la technologie spécifique de cette société virtuelle (les hackers) et l’utilisent pour commettre des délits (vols de fonds, de données, etc…).
·         L’ « allégalité » : Il s’agit des cybernautes soumis pour l’essentiel à une loi mondialisée faite de codes informatique exécutoire au sein des websites visités (« code » Facebook, « code » twitter, etc…) qui sont à . considérer comme des contrats exécutoires un fois les « conditions d’utilisations » du website validées. Notons en complément que les parcelles de cyberespace traversées ne s’ajustent évidemment pas aux frontières nationales.

Particulièrement dans ce dernier monde « allégale », le plus vaste, se jouant des frontières géographiques, la réflexion de Lessig prend tout son sens en laissant entendre que si nous ne régulons pas le code, c’est le code qui nous régulera…en l’occurrence les programmeurs et leurs donneurs d’ordres (quand ils existent). Bien souvent, comme dans le cas de Mosaïc, Netscape, Google, Facebook, etc…se sont effectivement de géniaux programmeurs les « inventeurs » des nouvelles contrées du cyberespace, et peut-être déjà prolifiques législateurs.

Certains évaluent l’économie grise autour de 15 à 20% du PNB mondiale. Internet est évidemment concerné, ainsi, l’économie grise - illégale ou « allégale » - y est représentée, comme dans le monde réel. Elle se distingue de l’économie sous contrôle étatique (du point de vue fiscal mais pas seulement) par le fait que les internautes s’ingénient à masquer leur identité, ce qui n’empêche d’ailleurs pas aux anonymes non avertis d’être soumis à la loi du code.

Que retenir de ce décor « parajuridique »? Le substrat technologie que constitue la couche « paire-à-paire » d’internet redessine complètement son futur. Un espace insoupçonné s’ouvre aux internautes dans lequel la gestion de la cyber-identité va probablement devenir un attribut primordial de tout cyber-citoyen.
Pour appréhender les prémices extraordinairement prometteur de cette technologie, intéressons-nous aux travaux énoncées par un anonyme qui a pris le pseudonyme de Satoshi Nakamoto. Cette personne a planché, de 2007 à 2009, sur des travaux relatifs au fonctionnement d’une monnaie numérique, souvent appelée « cryptomonnaie » (en raison de l’utilisation des principes cryptographiques intégrés à son fonctionnement). Nous avons là un exemple saisissant d’utilisation de cette technologie du P2P.


[1]Dont l’abréviation  ,p2p et qui se traduit par « Paire-à-paire » en français, nous utiliseront indifféremment l’une de ces appellations dans le texte à suivre.
[2] Cédric Manara, docteur en Droit, écrivant dans un article du Monde du 10/09/2012 : « Le cas Facebook, et l'illégalité de ses conditions générales d'utilisation au regard des lois française et européenne, est révélateur d'une situation paradoxale. Une situation où les grands noms de l'Internet, souvent américains, peuvent se permettre de négliger la législation, parce qu’elle est ignorée des utilisateurs qu'elle est censée protéger ». 
[3] Saisie d’un identifiant et mot de passe pour l’essentiel des connexions de particuliers à leur website bancaire.

RESIST - The new World Order

Si je commençais par vous dire que j'ai déjà eu quelques contacts "ésotériques", tout ce que je pourrais vous dire ensuite en serait peut-être décrédibilisé. Peu m'importe. J'ai des attaches cubaines et j'ai été associé, presque à mon corps défendant, à des cérémonies de santeria. De même au Bénin (qui correspond à l'ancien Dahomey), presque par hasard, j'ai touché, non pas du doigt mais plutôt de l'esprit les racines de cette religion polythéiste, le Vaudou mère de la santeria. Pour autant, cela devrait-il motiver le rejet de ma parole ? Les croyants, quelle que soit leur religion, prendront plus sûrement en compte mes propos que ne le ferait un esprit cartésien qui s'expose naturellement à une barrière mentale, une forme de déni de réalité qui est souvent compliqué et douloureux de forcer. On ne peut probablement pas s'extraire impunément d'une existence de certitudes transmises parfois par ce que j'appellerais des puissances occultes (médiacratie, enseignement sous contrôle, divertissements dévoyés,...).
Je suis cartésien et pourtant je reste ouvert à toute éventualité que la raison ne peux m'aider pas à interpréter. Cette introduction est longue, et peut être inutile pour certains. Mais j'ai un message qui peut-être changera le cours de votre existence comme il semble avoir changé le mien. Ce message est simple, la réalité quasi miraculeuse d'internet permet à tous de se l'approprier, le détailler, le développer pour ce construire son opinion personnelle qui devra naviguer dans un océan de désinformation. Ce message est le suivant: Faites vos recherches sur le "nouvel ordre mondial", ou en anglais le "New World Order". Même si votre anglais n'est pas "fluent", il faudra passer par le visionnage de vidéos dans cette langue, éventuellement aussi en espagnol, c'est plus facile. Vous connaissez les outils indispensables : Google et Youtube pour l'essentiel. Cherchez les connexions avec les loges maçonniques dont l'histoire remonte à la découverte occultée des secrets des pyramides, des templiers etc...Ne rejetez pas d'emblée les connexions avec l'ufologie et l'ésotérisme. Vous ne resortirez pas indemnes de ce chemin vers la vérité, et vous m'en voudrez peut-être de vous avoir tracée cette route, mais elle est vitale car je ne doute pas quelle pourrait donner un toute autre sens à votre avenir. Cette route est pleine de chausse-trappes et d'inexactitudes, aussi fiez vous à votre instinct. Je vous ai donné peu de pistes, mais elles sont suffisantes, à vous de jouer.