A l’origine apparu le TCP-IP inventé pour les
besoins en communication sécurisée de l’armée américaine. Etait-ce l’an zéro du
fameux « Skynet » des amateurs de science-fiction ? Le vocable
« internet » apparu par la suite pour définir ce réseau mondial basé
sur le protocole TCP-IP servant d’infrastructure aux échanges de données entre
serveurs interconnectés. Par nature, il est neutre, l’information circule par
blocs, sans que n’en soit identifié le contenu. L’émetteur est une adresse IP,
de même pour le récepteur.
Au-dessus de cette couche TCP-IP, est venu
s’ajouter de multiples couches de code lui apportant de nouvelles
fonctionnalités : l’un d’elles se fonde sur l’usage de liens hypertextes
au sein de nos navigateurs devenus familiers (Netscape, Internet Explorer, Mosaïc,
Mozilla,…), une autre sur la gestion décentralisée des applications avec les
réseaux Peer-to-Peer[1].
Cette étape décisive donne la possibilité à tout ordinateur connecté de devenir
un « serveur » de données et donc un nœud de réseau.
Un des objectifs de ce texte est de mettre en
exergue l’importance du P2P et de quelques autres « ingrédients » qui
se complètent les uns les autres pour probablement devenir le substrat de
bouleversements socio-économiques à venir. Chacun se souvient des troubles
provoqués par l’apparition d’une nouvelle forme de piratage dans différents
secteurs (musique avec les fichiers MP3 avec Napster, les films vidéo avec The
Pirate Bay) qui s’appuient tous sur le P2P. L’essor de cette technologie a
provoqué la violation massive de copyrights. C’est ainsi que la
décentralisation massive des serveurs semble bien avoir rendue quasi inopérante
toute velléité de coercition.
Parallèlement à l’émergence de ce nouveau
substrat du « cyberespace », des « territoires » numériques
immenses sont apparus. Ainsi, concernant Facebook[2],
en validant la charte d’utilisation, les utilisateurs, s’insèrent dans une
société de plusieurs centaines de millions « d’amis » potentiels. C’est
un nouveau monde où l’on se défait parfois de tout ou partie de son droit de
propriété (téléchargement de photos, de textes,…), on peut parfois y être
soumis à l’arbitraire d’une censure dont les critères paraissent souvent
abscons au grand public… Si l’on valide les conditions d’utilisation de
« Messenger » le logiciel de messagerie intégré à Facebook, on permet
à cette firme de lire et d’altérer nos SMS et MMS, on donne libre accès à notre
liste des contacts, à l’historique des appels, au GPS du mobile, à nos photos, on
lui laisse prendre le contrôle de notre appareil photo, du microphone… On
s’engage ainsi dans un environnement où l’on est potentiellement totalement
sous contrôle. La réglementation qui règne sur ce territoire est transcrite en
langage de programmation informatique dont le code est d’une certaine façon doté
d’une capacité juridique intrinsèque immédiatement exécutoire. Le
« génie » du code informatique ici mis en œuvre nous ramène à la
vision de Lawrence Lessig. Dans un article « Code is Law » rédigé en
janvier 2000 devenu célèbre depuis, celui-ci suggère que le code
informatique supplante tous les autres codes : civil, pénal, etc.
Nous aurons
l’occasion de revenir sur cette avancée importante qui prend corps avec
les écrits de Lawrence Lessig. Avant cela, intéressons nous à un sujet de
première importance sans la prise en compte duquel toute intention
« légaliste » pourrait sembler vaine. Il s’agit de la question de l’anonymat
qui, en raison de la nature même de son substrat technologique : le TCP-IP,
demeure consubstantiel du cyberespace. Il est clair qu’en tout état de cause
subsistera encore longtemps un gap entre le cybernaute, personne physique, et
son avatar immatériel dont la justification de l’identité réelle n’est
indispensable que dans une portion congrue de ses déplacements sur le réseau.
Un des points d’achoppement réside certainement dans l’archaïsme de l’interfaçage
homme-machine, le point de dématérialisation de l’internaute physique, la
transition de l’homme physique en son avatar immatériel qui reste encore trop
souvent formalisé par le couple : « identifiant - mot de passe ».
Le TCP-IP a institué l’anonymat, ouvrant la
porte à certaines dérives (infractions massives sur les copyrights,
pédocriminalité, cyber-harcèlement,…). De tels délits pouvaient certes
préexistés en dehors du cyberespace, mais ce vecteur lui donne une puissance
inégalée et une portée mondiale. Ainsi Lessig pense que « nous devrions
examiner l’architecture du cyberespace de la même manière que nous examinons le
fonctionnement de nos institutions […]. A défaut, la pertinence de nos
traditions constitutionnelles va décliner ». Lessig fait reposer son
raisonnement sur un texte fondateur, la Constitution de son pays : les
USA, mais pense à raison qu’il est quasiment impossible de la faire respecter
dans la jungle du cyberespace. Sa réflexion est d’ailleurs antérieure aux
évènements qui allaient suivre dans son pays : le 11/09/2001, le
« Patriot Act », l’invasion de l’Irak qui s’appuyait sur des
arguments mensongers, le programme Prism faisant se généraliser les écoutes de
la NSA, l’affaire Wikileaks et plus tard, Edward Snowden etc… au prétexte
fallacieux de lutte contre le terrorisme. Les faits sont là, peut-on vraiment
affirmer que les règles constitutionnelles élémentaires soient garantie ?
La situation n’est guère plus réjouissante en France dans la mesure où les USA
y pratiquent également des écoutes. L’Etat français ne semble pas s’être
offusqué de l’affaire Snowden, du moins officiellement, contrairement à
l’Allemagne quand la chancelière fut informée qu’elle était elle-même sous
écoute.
Les lois applicables au cyberespace ne
semblent donc pas se conformer aux textes fondateurs, pas plus qu’aux
différents droits : civil, commerciale, etc… Force revient à la loi du
monde réel où, en dernier ressort, des moyens conséquents peuvent être mis en œuvre
afin de lever l’anonymat des personnes incriminées.
L’anonymat est une caractéristique majeure du
cyberespace. On peut ainsi considérer qu’il est à la fois l’arme privilégiée
des personnes malintentionnées (les méfaits du cyber-harcèlement en est un
exemple manifeste) et le bouclier des citoyens cherchant à préserver autant que
possible la confidentialité de ses données personnelles. Cette problématique
est intrinsèque au système et elle semble difficilement surmontable, même si
quelques pistes d’interface homme-machine peuvent donner quelque espoir dans ce
domaine. Ainsi, des PC et des téléphones mobiles sont apparus avec des lecteurs
biométriques (empreinte digitale, réseau veineux de la main, etc…), mais
gageons que même si l’on peut réduire au maximum le doute sur l’identité d’un
internaute, ce point reste néanmoins un sujet d’inquiétude, notamment en raison
de l’insécurité liée au hacking. Paradoxalement, dans le même temps, des
programmes comme Echelon ou Prism pilotés par des agences étatiques américaines
(NSA, CIA, FBI,…) visent à pallier au relatif anonymat des internautes en
déployant une puissance « machine » colossale, le big-data , qui
permet de recouper les données captées sur tous les canaux de communication
possibles (les réseaux mobile, la téléphonie fixe et internet,…). Cette
puissance aboutie in fine à lever l’anonymat des usagers des réseaux et
précarise leur liberté maintenant contrôlée par une élite qui exploite ces
informations à des fins de contrôle des
populations.
En dehors des
« excès d’individualisation» des agences gouvernementales que dénoncent
les lanceurs d’alertes, la question de l’authentification de l’identité réelle
de l’internaute restera peut-être encore longtemps une préoccupation forte pour
les différents acteurs de l’internet légal. Cette problématique ne pénalise pas
outre mesure le déroulement d’activités financières et commerciales dans la
mesure où des palliatifs[3]
simples existent. Nous reviendrons d’ailleurs sur le sujet de l’identification
via un paragraphe consacré au sujet de la cyber-identification.
Avant cela, prenons un instant pour identifier
très schématiquement l’environnement « légale » dans lesquels les
cyber-citoyens peuvent choisir de naviguer en fonction de leurs souhaits ou
besoins du moment :
·
La légalité relative aux websites
centralisés (prenons des exemples simples considérant des serveurs centralisés situés
en France : site de la DGI, de sa Banque, etc…) où la compétence du droit
national ne prête pas à controverse).
·
L’illégalité : Les cybercriminels
utilisent le Net comme un outil leur permettant d’accroitre leur potentiel
criminel (harceleurs, pédocriminels, escrocs à la carte bleu, etc…). D’autre
plus spécialisés maîtrisent la technologie spécifique de cette société
virtuelle (les hackers) et l’utilisent pour commettre des délits (vols de
fonds, de données, etc…).
·
L’ « allégalité » :
Il s’agit des cybernautes soumis pour l’essentiel à une loi mondialisée faite de
codes informatique exécutoire au sein des websites visités (« code »
Facebook, « code » twitter, etc…) qui sont à . considérer comme des
contrats exécutoires un fois les « conditions d’utilisations » du
website validées. Notons en complément que les parcelles de cyberespace
traversées ne s’ajustent évidemment pas aux frontières nationales.
Particulièrement dans ce dernier monde
« allégale », le plus vaste, se jouant des frontières géographiques,
la réflexion de Lessig prend tout son sens en laissant entendre que si nous ne
régulons pas le code, c’est le code qui nous régulera…en l’occurrence les
programmeurs et leurs donneurs d’ordres (quand ils existent). Bien souvent,
comme dans le cas de Mosaïc, Netscape, Google, Facebook, etc…se sont
effectivement de géniaux programmeurs les « inventeurs » des nouvelles
contrées du cyberespace, et peut-être déjà prolifiques législateurs.
Certains évaluent l’économie grise autour de
15 à 20% du PNB mondiale. Internet est évidemment concerné, ainsi, l’économie
grise - illégale ou « allégale » - y est représentée, comme dans le
monde réel. Elle se distingue de l’économie sous contrôle étatique (du point de
vue fiscal mais pas seulement) par le fait que les internautes s’ingénient à
masquer leur identité, ce qui n’empêche d’ailleurs pas aux anonymes non avertis
d’être soumis à la loi du code.
Que retenir de ce décor « parajuridique »?
Le substrat technologie que constitue la couche « paire-à-paire »
d’internet redessine complètement son futur. Un espace insoupçonné s’ouvre aux
internautes dans lequel la gestion de la cyber-identité va probablement devenir
un attribut primordial de tout cyber-citoyen.
Pour
appréhender les prémices extraordinairement prometteur de cette technologie,
intéressons-nous aux travaux énoncées par un anonyme qui a pris le pseudonyme
de Satoshi Nakamoto. Cette personne a planché, de 2007 à 2009, sur des travaux
relatifs au fonctionnement d’une monnaie numérique, souvent appelée « cryptomonnaie »
(en raison de l’utilisation des principes cryptographiques intégrés à son
fonctionnement). Nous avons là un exemple saisissant d’utilisation de cette
technologie du P2P.
[1]Dont
l’abréviation ,p2p et qui se traduit par
« Paire-à-paire » en français, nous utiliseront indifféremment l’une
de ces appellations dans le texte à suivre.