Code v2 ūüĒó

Posted by M√©d√©ric Ribreux 🗓 In blog/Blog/

#free software #copyright #freedom #livres #books

Introduction

Toujours dans ma liste de t√Ęches, j'avais un deuxi√®me livre de Lawrence Lessig √† lire: Code v2. Ce livre a √©t√© √©crit en 2006 et est publi√© sous licence CC-BY-SA. Il est le fruit d'une refonte collective d'une premi√®re version nomm√©e "Code and other laws of cyberspace" publi√© en 2000.

L'idée principale du livre est de mettre en avant qu'Internet est un lieu virtuel dans lequel peut se mettre en place une régulation. Un élément majeur de cette régulation est le code qui régit Internet. Par code, on sous-entend la technique, l'architecture du réseau.

Comme d'habitude, Lessig prend le temps de bien explorer le sujet et nous livre des arguments de qualité que j'ai essayé de concentrer dans le présent article.

(Dans la suite de l'article, j'emploie le mot Cyberspace comme un synonyme d'Internet+toutes les applications qui sont au-dessus).

Le code fait loi

Les premiers internautes ont cru qui Internet resterait un espace compl√®tement libre de toute r√©gulation. Mais ils ont d√Ľ vite d√©chanter, car de nos jours, Internet est un espace dans lequel la r√©gulation ou la r√©glementation sont pr√©sentes.

La particularité est c'est le code, c'est-à-dire, l'architecture technique d'Internet qui régit fortement la manière dont Internet se comporte. Cette architecture a d'abord été mise en place selon des critères techniques simples, à avoir principalement: faire passer des paquets d'un point A à un point B sur le chemin le plus court possible. Ces principes de base du Net ont une forte influence sur ses utilisateurs et sur les personnes qui aimerait le réguler comme un gouvernement.

Alors que dans la vie réelle, les hommes ont peu d'emprise sur l'architecture, car ils subissent les lois de la Nature, sur Internet, les hommes sont à l'origine du code. Ils peuvent donc le modifier pour répondre à leurs attentes, ils ont un moyen d'agir et de ne plus subir. Par exemple, dans le cyberspace, il est possible de modifier les règles pour qu'elles mettent tout le monde d'accord. On peut ainsi déterminer que dans un monde virtuel (celui de Second Life), lorsque le vol d'un objet a lieu, cet objet est automatiquement dupliqué ! La règle est celle qui est inscrite dans le code. Ses limites sont uniquement celles du codeur.

L'architecture d'Internet le rend peu facilement gouvernable. Mais il n'est pas exclu que pour mieux g√©rer certaines situations, on change cette architecture pour permettre plus de contr√īles et rendre Internet beaucoup plus gouvernable qu'il ne l'est actuellement.

Internet amène de nouveaux problèmes à gérer

Lessig cite le cas de Jake: un jeune adulte très correct dans la vie réelle mais qui devient totalement tyrannique et déviant sur Internet. Cet exemple montre qu'il est possible de vivres selon d'autres règles (celle du cyberspace) et de s'échapper de la norme de la vie réelle.

Internet amène également à supprimer toute notion de frontière géographique: alors que je ne peux pas faire de pari en ligne en France, rien (physiquement) ne m'empêche de le faire sur un serveur hébergé dans un autre pays. Le cyberspace amène des failles dans les régulations locales.

Enfin, Internet peut √©galement favoriser la mise au point d'outils qui fr√īlent l'ill√©galit√©. Un de ces outils serait une sorte de virus dont l'objectif serait de s'introduire dans les ordinateurs des gens et de remonter toute possession de fichier ill√©gaux. Cet outil ne supprime aucun fichier, mais il facilite de mani√®re tr√®s facile le travail d'une structure d'espionnage. C'est une situation nouvelle qui ne pouvait pas se pr√©senter avant.

Une particularit√© du r√©seau Internet est qu'il n'y a pas besoin de dire qui on est pour s'y connecter. C'est un r√©seau ouvert. Cet anonymat est particuli√®rement difficile √† contr√īler. C'est pourquoi, certaines structures utilisent une architecture de fermeture qu'elles posent sur Internet ouvert. Par exemple, un proxy qui demande un login/mot de passe pour acc√©der √† Internet depuis un bureau est un exemple de cette structure de fermeture. Elle permet de d√©passer l'anonymisation de l'acc√®s au r√©seau.

De même que des structures de fermeture existent, on peut noter la présence moins marquée de structures d'ouverture comme les projets qui visent à renforcer la part d'anonymat sur Internet (projet Tor).

Internet a √©t√© mis au point pour √™tre ouvert. Ce n'est pas le fruit du hasard: c'est cette ouverture qui lui permet d'√™tre robuste, stable, de se d√©ployer facilement et qui lui permet de g√©rer une multitude de services dont la majorit√© ont √©t√© cr√©√©s bien apr√®s le lancement d'Internet. Mais c'est cette ouverture qui fait que, finalement, il est apparu difficilement contr√īlable: ce qui est invisible, non connu et peu facilement identifiable est difficile √† r√©guler. Pour r√©guler, il faut savoir qui a fait quoi et o√Ļ. Et malheureusement pour le l√©gislateur, alors que dans la vie r√©elle, l'anonymat doit √™tre construit, dans le cyberspace, il est, de fait !

Les premiers contr√īles

La tendance actuelle est de passer d'un syst√®me anonyme √† un syst√®me par authentification dans l'objectif de renforcer le contr√īle. Mais l'enjeu est de savoir si ces m√©canismes d'authentification sont construits pour pr√©server la vie priv√©e et l'autonomie.

Actuellement, on peut tracer des connexions avec le protocole IP mais c'est complexe. On peut le faire plus simplement avec des cookies. Le commerce en ligne ayant eu besoin de tracer des sessions d'achat, on a donc utilisé les cookies.

√Ä la base, le protocole TCP/IP n'est pas pr√©vu pour regarder dans les paquets mais rien n'a √©t√© pr√©vu non plus pour emp√™cher de les analyser. C'est une des failles que certains tentent d'exploiter pour mieux contr√īler Internet. Par exemple, on sait que les gouvernements ne peuvent avoir une influence directe sur l'architecture du r√©seau, mais par une s√©rie de mesures, ils peuvent influencer son d√©veloppement. Ainsi si la VOIP doit √™tre facilement "hackable" pour la DST de par la loi, les fournisseurs de services privil√©gieront donc des mod√®les d'architecture facilement "hackable". Ou encore, si la loi demande que le FBI puisse avoir acc√®s aux donn√©es de tour √©mettrice des t√©l√©phones cellulaires, ces donn√©es deviennent obligatoirement stock√©es. Ce n'est pas direct, car on ne fait pas une loi qui concerne directement Internet, mais on tape sur les acteurs.

Ainsi, s'il est difficile d'identifier les utilisateurs sur le Net, le gouvernement peut très bien mettre en place des mécanismes pour contraindre à l'identification. Par exemple, si vous avez un permis de conduire et que vous désirez justifier de votre identité, vous pouvez le faire facilement. Pour forcer les gens à s'identifier, on peut par exemple contraindre les sites de pari en ligne à récupérer l'identité des joueurs. C'est le cas maintenant en France !

Comme autre exemple, le gouvernement pourrait tr√®s bien condamner les entreprises qui g√®rent les cartes de cr√©dits √† payer l'int√©gralit√© des sommes pr√©lev√©es frauduleusement en cas de non identification du porteur de la carte. Pas d'attaque directe de l'utilisateur mais dans la pratique, les bo√ģtes de cartes de cr√©dit vont, du jour au lendemain et sans trop crier et d√©noncer la mesure, mettre en place une authentification forte.

A force de telles mesures, au bout d'un certain temps, le fait d'avoir toujours √† entrer son identit√© sur les sites web deviendra tr√®s commun et toutes les structures auront investi dans un syst√®me d'authentification forte: elles g√©reront tout avec plut√īt que de garder une partie "libre".

L'Internet non r√©gul√© contient en lui les germes d'une r√©gulation. Internet et les ordinateurs qui lui sont reli√©s constituent une plateforme "g√©n√©rative", un moyen de cr√©ation et d'innovation, sans commune mesure avec le reste de ce qui a exist√©. Mais certes, il est g√©n√©ratif, mais on peut faire le mal avec: malware, phishing, spam, etc. avec tous les virus en circulation et toutes les attaques qui ont eu lieu, il ne s'est rien pass√© de grave pour l'instant. Le jour o√Ļ un vrai √©v√®nement arrivera, on fera comme lors du 11 septembre 2001: du jour au lendemain, les politiques du monde entier voudront r√©guler Internet drastiquement.

Le cyberspace n'est pas une garantie de libert√© et il pourrait tr√®s bien devenir l'instrument d'un contr√īle complet ou profond. Car la libert√© n'est pas quelque chose de naturel qui se prot√®ge elle-m√™me.

Jusqu'√† pr√©sent, les acteurs d'Internet ont √©t√© les citoyens, les internautes mais √©galement le secteur priv√© (exemple des cookies). En revanche, seul l'√Čtat est l√©gitime √† mettre en place des lois qui s'appliquent √† tous (dans un processus d√©mocratique). Ainsi, il est du devoir de l'√Čtat d'injecter les valeurs de bien public dans l'architecture d'Internet et de ne pas laisser les commerciaux seuls pour modeler cette architecture. Car si le code est la loi, le contr√īle du code est le pouvoir‚Ķ

Ainsi, la Chine a demand√© √† Google de coder une requ√™te sp√©ciale pour filtrer les r√©sultats de recherche des Chinois uniquement pour que Google puisse s'implanter commercialement en chine. Ceux qui contr√īlent le code (la chine qui demande √† Google de cr√©er du code pour filtrer) ont le vrai pouvoir !

A quoi sert le cyberspace ?

L'objectif du cyberspace n'est pas de rendre la vie plus facile mais bien de la rendre diff√©rente‚Ķ Le cyberspace apporte de la facilit√© √† rentrer dans la vie d'une communaut√©. Car le mode texte est neutre pour les aveugles, les sourds, les moches, les pauvres, etc. Sur Internet, on ne vous juge pas sur ces valeurs mais bien sur votre capacit√© √† vous exprimer et √† √©crire. Ainsi, l'int√©r√™t du mode textuel du cyberspace est de gommer le c√īt√© social: les mots ont leur signification totale, sans pr√©jug√©s de ceux qui re√ßoivent le message. En cons√©quence: la mani√®re dont est cod√© le cyberspace influe directement sur les modes de vie permis ou non !

Parfois, le contr√īle d'un acteur du web est fort. A l'exemple d'AOL‚Ķ Ce FAI offre des espaces virtuels sur lesquels, il a tout contr√īle et o√Ļ les gens ne peuvent rien changer. √Ä l'inverse, il existe d'autres techniques de r√©gulation: utiliser son vrai nom dans le cyberspace, avoir un syst√®me de r√©putation, limiter la population, etc.

Le cyberspace permet de créer des communautés. Mais ces communautés, malgré un ensemble de règles initiales, peuvent engendrer leur propre destruction, à partir de règles ouvertes qui sont à l'origine de la mise en place de la communauté. Un membre d'un forum de discussion peut très bien semer la zizanie à l'intérieur du forum et le pourrir tellement que celui-ci se vide de ses membres.

Le fait de dire que le code est la loi trouve son origine dans le constat que les règles du cyberspace ne peuvent être outrepassée: par exemple, prenons une règle de la vie réelle: il est interdit de rouler en ville à plus de 50km/h. Dans la vie réelle, rien ne nous empêche d'outrepasser la règle et de rouler à 80km/h en ville. Mais, si on se fait gauler, ce non-respect implique une sanction. Si on essaye de replacer cet exemple dans le cyberspace, voici ce que l'on obtient: dans le cyberspace, les voitures sont, de fait, incapable de dépasser 50 km/h lorsqu'elles se trouvent en ville: le conducteur aura beau accélérer, le programme (code) ne pourra pas être outrepassé: Code IS Law.

Internet est construit dans une architecture en end-to-end. L'intelligence n'est pas dans le r√©seau qui n'est fait que pour transporter (mais qui le fait de mani√®re efficace, robuste, √† moindre co√Ľt); l'intelligence est situ√©e aux extr√©mit√©s: ce sont les Internautes. L'int√©r√™t principal de ce mode de conception de r√©seau est que la capacit√© d'innovation des usages du r√©seau n'est pas remise en cause ou affect√©e avec la mise en conformit√© par rapport √† un op√©rateur de r√©seau.

Principe des 4 facteurs:

Le schéma suivant résume ce principe majeur qui est repris également dans "Free Culture" et qui permet d'expliquer de nombreux phénomènes. Si vous ne devez retenir qu'une chose de Lessig, c'est ce schéma !!!

Schéma des 4 facteurs" caption="Copyright (c) Lawrence Lessig" link="http://codev2.cc/

On peut modifier un comportement (le point au centre) par plusieurs facteurs. Ils sont au nombre de quatre. Prenons l'exemple du comportement des fumeurs pour comprendre le type de contr√īle de chaque facteur.

Au niveau d'Internet, le code, c'est-à-dire la technique, est un facteur de modification de comportement dans le cyberspace. C'est l'architecte principal du cyberspace et son poids est énorme comparé aux autres facteurs.

Il faut également expliquer que les facteurs interagissent entre-eux: parfois le marché influence la technique (DRM) ou la norme sociale (publicité, propagande), etc.

Code ouvert/Code fermé:

La r√©gulation par le code pose un probl√®me de transparence. En effet, seuls les personnes qui connaissent le code peuvent prendre conscience de la r√©gulation. Pour les autres, ils doivent accepter de ne pas avoir le contr√īle sur la situation. Ainsi, si le code fait la r√©gulation, le type de code qui fait cette r√©gulation est fondamental. Selon que le code soit ouvert ou non, change compl√®tement la perception et le contr√īle de la r√©gulation.

Si le gouvernement qui met en place une r√©gulation veut agir en toute transparence, il doit donc utiliser du code ouvert d√®s que c'est possible: la norme doit √™tre le code ouvert. Il peut subsister des situations de non transparence (secret d√©fense) o√Ļ le code n'est pas forc√©ment ouvert.

Lorsqu'on étudie la manière dont fonctionne Internet, on se rend compte qu'il est basé sur des concepts simples (chemin le plus court) et sur des piles réseaux assez basiques. Ces éléments le font ressembler à l'ADN: à partir de 4 bases, on peut coder tout le vivant. À partir d'éléments réseaux simples, on peut coder tout le virtuel… C'est d'ailleurs pour cela que si l'on touche à une de ces bases, on casse Internet.

C'est l'ouverture et l'universalité des éléments réseaux de base qui leur donne cette capacité de création: un seul protocole permet de multiples applications car personne n'a de monopole sur le protocole, personne n'a donc de monopole sur les applications.

Tout dans Internet est ouvert et public. C'est ce qui en fait le caractère versatile et également sa capacité de propagation: tout le monde peut lire et comprendre comment il est fait. Le succès du code HTML s'explique sans doute ainsi. Les créateurs de page web ont pu "copier" leurs voisins, car le HTML n'est pas brouillé.

On peut faire le même constat pour le logiciel libre: GNU/Linux est tellement ouvert qu'il peut être exécuté sur un nombre incroyable de machines différentes allant du serveur de centre de calcul à votre téléphone.

Mais les dangers guettent le code libre: avec des technologies comme ASP, du contenu présent sur le web est lisible mais sa fabrication reste non ouverte. De même, les initiatives de l'informatique de confiance tendent à verrouiller ce qui peut être codé et donc, ce qui fait la régulation.

Le code r√©gul√© ou r√©gulable est le code ferm√©. Par exemple, si le gouvernement agit directement sur l'√©diteur d'un logiciel, il peut le contraindre √† emp√™cher telle ou telle action. Dans ce cas, il est difficile pour l'utilisateur de ne pas se conformer aux exigences du gouvernement. Avec un code ferm√©, les utilisateurs ne peuvent pas facilement modifier le contr√īle avec lequel le code est packag√©.

Avec un code ouvert, ce n'est pas la m√™me chose‚Ķ L'exemple de Netscape et de l'√Čtat fran√ßais est important √† comprendre. Le code de Netscape √©tait ouvert. Lorsque SSL v3 a √©t√© mis en place, l'√Čtat fran√ßais souhaitait disposer d'un moyen de contournement du chiffrement. Il pouvait certes imposer de mettre le code dans le logiciel mais comme tout le code √©tait ouvert, il aurait √©t√© facile pour quelques hackers de virer ce code de contournement et ce, de mani√®re publique. Ce type de code apporte donc une vraie contrainte sur le gouvernement.

L'autre intérêt du code ouvert et libre est qu'il permet légalement à une communauté de développeurs de modifier ce code. Notez bien que l'inverse est impossible sans demander la permission au propriétaire du code dans le cas du code fermé.

Pour conclure, avec du code ouvert, le pouvoir du gouvernement pour r√©guler des pratiques est fortement r√©duit. Il en est de m√™me pour les diff√©rentes industries commerciales. Toutefois, fortement r√©duit ne signifie pas inexistant: m√™me avec du code ouvert, le gouvernement peut augmenter la s√©v√©rit√© de la punition en cas de non-respect de la loi et induire ainsi, un certain niveau de contr√īle. La voie de la certification (informatique de confiance) tend √©galement √† r√©duire le poids du code ouvert en impl√©mentant √† un bas niveau du contr√īle sur le code qui peut √™tre ex√©cut√© ou non.

Ainsi, même avec du code ouvert, une régulation est possible. Mais l'intérêt du code ouvert est d'opposer un certain contre-pouvoir à l'encontre d'un gouvernement tout puissant. Le code ouvert oblige également le gouvernement à avancer dans la transparence, gage de démocratie.

Translation de la technologie

Pendant la prohibition, le gouvernement mis sur écoute téléphonique un réseau de mafieux en prenant soin de mettre leurs appareils en dehors de la propriété privée des mafieux. Néanmoins, après leur arrestation, le mafieux revendiquèrent que le fait d'être mis sur écoute même depuis un lieu public était une violation de leur vie privée et constituait une infraction au 4ème amendement.

La cour supr√™me d√Ľ trancher. Le 4√®me amendement indique que pour violer la propri√©t√© priv√©e d'un individu, la force publique doit avoir une autorisation d'un juge. Or, l'√©coute t√©l√©phonique s'√©tait faite depuis un lieu public. La cour supr√™me pouvait avoir deux opinions oppos√©es: la premi√®re consistait √† consid√©rer que le 4√®me amendement √©tait formel est que l'√©coute t√©l√©phonique depuis un lieu public n'√©tait pas une violation de vie priv√©e. La deuxi√®me consistait √† consid√©rer que lors de la r√©daction de l'amendement, il n'y avait pas de t√©l√©phone et que la violation de la vie priv√©e √©tait √©voqu√©e dans un but de protection des individus des exc√®s de la force publique. Cette deuxi√®me opinion consid√©rait donc que l'√©coute t√©l√©phonique, m√™me depuis un lieu public √©tait une violation de la vie priv√©e, en faisant la translation de la protection du 4√®me amendement au contexte technologique d'aujourd'hui affectant la vie priv√©e.

A l'époque, la première opinion fut retenue et les mafieux perdirent. 40 ans plus tard, à la suite d'une affaire similaire, la seconde opinion fut durablement retenue, considérant que le 4ème amendement protège les personnes et non pas les lieux privés !

Propriété intellectuelle

Comment protéger la propriété au sens large du terme ? Les 4 facteurs ont tous une influence:

La loi interagit avec les 3 autres facteurs et réciproquement. La loi s'adapte au niveau de protection offert par les 3 autres facteurs: il n'y a pas de loi contre le vol de gratte-ciel, car sa nature même (architecture) le protège très bien.

Le cas de la propri√©t√© intellectuelle est un peu sp√©cial ! En fait, cette derni√®re a beaucoup de mal √† supporter la technologie de copie et requi√®re un tr√®s haut niveau de protection par la loi. De fait, le gouvernement a pass√© la loi du Digital Millenium Copyright Act en 2000 pour prot√©ger le code ferm√© qui prot√®ge lui-m√™me le contr√īle de l'utilisateur et de son utilisation du copyright.

La protection offerte par la loi sur la propri√©t√© intellectuelle est donc tr√®s importante et il faut bien se poser la question de savoir si elle n'est justement pas trop importante ! D'abord, on peut remarquer que le droit du copyright est un droit limit√©: la protection n'a jamais √©t√© accord√©e de mani√®re √† ce que l'auteur ne dispose pas du contr√īle complet de toutes les utilisations possibles de son travail. Ainsi, la loi autorise la copie priv√©e, la r√®gle de la premi√®re vente qui restreint le copyright √† la premi√®re vente permettant ainsi l'√©mergence d'un march√© de l'occasion. Il existe encore d'autres limites comme le droit de citation et le "fair-use" aux USA.

En r√©ponse √† l'augmentation du partage ill√©gal d'Ňďuvres sous copyright, l'industrie culturelle a mis au point des r√©ponses techniques qui leur permettent d'avoir un contr√īle plus complet: alors que personne ne peut vous restreindre le nombre de fois o√Ļ vous pouvez lire un livre, la lecture de sa forme num√©rique peut √™tre compl√®tement contr√īl√©e par le code du logiciel d'affichage. Avec le DMCA, vous n'√™tes plus en mesure de trouver une solution de contournement (car c'est ill√©gal) et ainsi, l'industrie culturelle a maintenant un contr√īle sur les Ňďuvres qu'elle n'avait jamais encore eu auparavant.

Au sujet des droits donn√©s √† des int√©r√™ts priv√©s, il ne faut pas oublier que le droit est garanti par la loi et qu'il ne faudrait pas que cette protection permette √† ces m√™mes int√©r√™ts priv√©s de r√©cup√©rer le pouvoir li√© √† la loi et √† la force publique. Ainsi, √† partir du moment o√Ļ la loi garantit le paiement des loyers par le locataire, le propri√©taire peut invoquer la puissance publique pour obtenir satisfaction. De telles lois peuvent devenir dangereuses si on oublie de les observer sous le regard de l'int√©r√™t g√©n√©ral. Ainsi, de tels droits sont accord√©s uniquement parce qu'ils servent l'int√©r√™t commun, l'int√©r√™t g√©n√©ral et non pour favoriser les int√©r√™ts priv√©s !!!

Ainsi, en règle générale, les droits de la propriété privé sont toujours limités pour qu'ils puissent satisfaire au sens commun. C'est ainsi que, par exemple, votre propriété peut vous être substituée lorsque l'intérêt général est de construire une route dessus. C'est parfaitement légal et ça montre bien que vous êtes propriétaire d'un terrain mais que ce droit garanti par la loi n'a pas de caractère absolu.

Vie privée

Au sujet du respect de la vie privée, il faut bien comprendre que la loi n'a rien prévu pour protéger la capture de données dans un espace public. Toutefois, la difficulté de collecte représente une certaine protection. Au sujet de la collecte, deux niveaux peuvent se distinguer: le monitoring (action de mesurer) et la recherche d'informations.

Avant l'√®re num√©rique et dans la vie r√©elle, le monitoring et la recherche sont tr√®s couteuses: lorsque des policiers font une enqu√™te, d'importants moyens humains et techniques sont mobilis√©s pour trouver des faits. De plus, les personnes enqu√™t√©es ne sont pas forc√©ment oblig√©es de dire la v√©rit√©: m√™me en les interrogeant, ils peuvent faire de la r√©tention d'information, ce qui augmente encore le co√Ľt de collecte !

Le num√©rique change tout: la m√™me technologie peut maintenant servir √† la fois de monitorer de l'information mais aussi de la rechercher en m√™me temps. Les co√Ľts sont compl√®tement rabot√©s‚Ķ Par exemple, le gouvernement U.S. a demand√© √† Google de l'information brute pour faire de l'analyse sur les recherches sur le porno. Cette demande est surprenante: dans un premier temps elle suppose que Google dispose d'une telle information ! Dans un second temps elle montre √©galement que le gouvernement d√©sire utiliser de l'information num√©rique afin de v√©rifier certaines mesures. Cette pratique est r√©v√©latrice de l'√©tat d'esprit de l'√©poque. Il est certain que la pratique peut √©voluer: si le changement est progressivement orient√© sur d'autres th√®mes: terrorisme ou pratiques ill√©gales.

Et il en est ainsi: la recherche polici√®re et l'application de la loi sont tellement co√Ľteuses dans tous les sens du terme ($$, temps, humain, social, etc.) qu'√† chaque fois que la technique apportera des solutions, elle sera adopt√©e de plus en plus. Exemple: la base de donn√©es ADN anglaise. Alors qu'elle a √©t√© mise en place pour lutter contre le terrorisme, elle est maintenant utilis√©e pour tout un tas d'autres affaires qui n'ont rien √† voir avec le terrorisme. Comme cette base √©tait peu couteuse et tr√®s pratique, elle a permis de servir avec efficacit√© dans d'autres types de probl√®mes. Son √©tendue est quasi sans limite. Cet exemple permet bien de voir que toute tentative initiale d'utiliser une technologie qui va √† l'encontre du respect de la vie priv√©e aura toutes les chances de s'√©tendre et d'attaquer encore plus la vie priv√©e !! Les syst√®mes de surveillance sont toujours mis en place pour une raison l√©gitime, mais ils finissent toujours par √™tre utilis√©s pour d'autres raisons.

En allant plus loin, on peut sincèrement imaginer qu'au lieu d'être un élément isolé car complexe et couteux, le monitoring et la recherche d'informations dans l'espace public sera l'architecture par défaut avec en plus, le fait que ces technologies sont non invasives et donc non visibles !

Enfin, il ne faut pas oublier que, d'une manière générale, le respect de la vie privée est un bon contre-pouvoir du gouvernement et que son action va au-delà de la protection de la dignité et de la non-intrusion.

Si on tente de faire une translation à la technologie, il ne serait pas inimaginable que les nouvelles applications de la technologie soient déclarées anti-constitutionnelles au regard du 1er et 4ème amendement.

Au-delà du gouvernement, il existe d'autres acteurs qui récupèrent les données publiques que nous transmettons à notre sujet. Et il est important de ne pas oublier que nous transmettons des données sur nous-même dès que nous utilisons tout simplement Internet. La différence importante ici c'est que tout ce qui peut être tracé l'est réellement lorsque l'on parle de commerce: tout peut être important car toute information a une valeur financière. Tandis que l'objectif du gouvernement est simplement de vérifier que nous nous conformons à la loi, l'objectif d'un acteur privé est de récupérer un avantage des données que nous émettons dans son propre intérêt. Et dans ce jeu, toute donnée est bonne à prendre.

De la collecte d'informations

Dans la vie r√©elle, la loi autorise le fait d'√™tre suivi par un d√©tective priv√©, de constituer des listes sur les activit√©s des gens et de les revendre ensuite. La raison essentielle de cette autorisation tient au co√Ľt de telles mesures qui fait que dans la pratique, ce n'est pas facile √† mener: la protection contre les abus de ces mesures est "naturellement" (factuellement) √©lev√©e. Dans ce cas, pas besoin de faire intervenir la loi. Avant Internet, les donn√©es que je pouvais laisser aux entreprises √©taient √©galement difficilement collectables. Mais en mati√®re de "surveillance num√©rique", tout change ! Les co√Ľts de collecte et de stockage, de concentration et de "r√©v√©lation" de la donn√©e sont maintenant d√©risoires. Toute activit√© qui se d√©roule sur Internet produit de la donn√©e.

La vie priv√©e est la capacit√© de contr√īler les donn√©es √† propos de nous.

La collecte importante et systématique d'informations conduit à la manipulation ! En effet, avec beaucoup d'informations sur une personne, on peut en dresser le profil. Ce profil influence largement les opérations de commerce: quand vous connaissez bien votre client, vous pouvez vous débrouiller pour maximiser votre revenu, c'est-à-dire l'argent que vous lui demandez, sans prendre trop de risques. Ce profilage conduit à proposer une offre de biens ou de services différente et ciblée par rapport à une offre neutre. C'est une forme de discrimination commerciale qui, en temps normal, existe toujours. Ainsi, si vous êtes interdit bancaire et que le commerçant chez qui vous désirez acheter un bien dispose de cette information, il aura tendance à ne pas prendre de risque et à essayer de faire en sorte que vous n'achetiez rien ou bien des objets sans trop d'engagement de sa part.

En plus de la discrimination commerciale, le profilage généralisé induit une modification de comportement des profilés. L'offre adaptée, issue d'un ciblage a une grande tendance à renforcer le profil du profilé. Et comme il est plus facile de gérer un nombre réduit de profils bien marqués, l'action du profileur est donc de faire rentrer plus facilement dans une catégorie ou une autre toute personne qui se situerait entre les deux. Car le client n'achète que ce qu'on veut bien lui vendre, même s'il doit modifier son comportement ou son action d'achat.

Alors que la soci√©t√© civile tend √† r√©duire la s√©gr√©gation et la discrimination, le profilage, issu des technologies num√©riques vient remettre ces s√©parations et vient recr√©er des rangs l√† o√Ļ ils avaient disparu. L'anonymat permet l'√©galit√©. Le profilage renforce les diff√©rences et m√™me s'il peut amener √† √©conomiser quelques euros, il remet fortement en cause l'acc√®s √©gal √† une offre de vente, condition indispensable d'un march√© libre.

Une solution √† ce probl√®me de cyber-surveillance et de profilage syst√©matique est de renforcer les outils techniques de protection de la vie priv√©e et de mettre en place une architecture d'identification li√©e √† un pseudonyme dont seul l'√Čtat, dans un cadre contraint, pourrait amener √† une identit√© r√©elle. Au-del√† de la technique, seule la Loi a une l√©gitimit√© et une certaine efficacit√© pour contr√īler les d√©rives de ces √©volutions dues √† Internet. Par exemple, la Loi pourrait rendre caduques (non √©crites) par d√©faut les clauses d'abandon de donn√©es personnelles, rendant non √©crites les clauses agressives avec la vie priv√©e.

Une autre solution consiste à mettre en place dans l'infrastructure d'Internet un système de vérification des conditions de collecte et de stockage des informations personnelles. Lessig nomme ce système P3P: Plateforme de Préférences de la vie Privée. C'est un système automatique qui permet à une machine de vérifier si les réglages concernant les transferts de données privées d'un site web sont acceptables par rapport à vos préférences. C'est une sorte de système SSL dédié à la collecte d'informations, plus présent pour l'utilisateur que la simple page des conditions générales des sites web.

Un autre moyen serait de mettre en place une loi accordant une sorte de propriété intellectuelle (copyright) sur ces données. Celui qui ne respecterait pas ce droit serait donc considéré comme un pirate. L'autre intérêt d'une telle mesure est de permettre aux gens de s'approprier cette notion de propriété de leurs données privées et donc de mieux apprendre à se protéger en faisant valoir leurs droits. Si les défenseurs des données privées étaient aussi virulents que les défenseurs du copyright, ces données seraient bien gardées.

Liberté d'expression:

√Ä propos de la libert√© d'expression, il faut bien retenir qu'aux USA, le 1er amendement autorise et prot√®ge la parole dans un espace public. Par exemple, je peux lancer une campagne de l√©galisation du cannabis sans que la Loi l'interdise alors que justement, la Loi en banni l'usage (du cannabis). Mais m√™me s'il n'y a pas de contrainte juridique √† la libert√© d'expression, le march√© et la norme sociale peuvent √™tre des freins. Dans le cas, de notre campagne sur le cannabis, c'est manifeste: je vais avoir du mal √† trouver un journal pour publier un article ou une cha√ģne de t√©l√©vision pour diffuser le spot. De m√™me, il me faudra des moyens cons√©quents pour diffuser les informations de ma campagne.

De plus, l'architecture vient aussi contraindre votre discours: m√™me si vous l'avez bien pr√©par√© et que vous avez une forte volont√© de le communiquer, le faire sera sans doute difficile: avez-vous un moyen simple de prendre la parole en public ? √Ä moins de disposer d'une radio ou d'une cha√ģne de t√©l√©vision, c'est quasiment impossible d'arroser un large public.

Dans le cyberspace, c'est l'inverse: le co√Ľt de publication est tr√®s faible: n'importe qui peut r√©diger un texte et le publier dans le monde entier en quelques clics. Internet apporte le fondement technique du 1er amendement: il est l'outil technique qui permet v√©ritablement l'application du principe de libert√© d'expression.

Toutefois, alors qu'il est facile de s'exprimer, un autre probl√®me survient: celui de la cr√©dibilit√©. Dans un monde o√Ļ tout le monde peut √©crire, il est difficile de savoir qui croire ! Dans la vie r√©elle, nous nous appuyons sur des structures de r√©putation pour d√©terminer la v√©rit√©: ainsi, si un institut de m√©decine soutient une th√®se, vous lui accorderez plus de cr√©dit que si votre voisin jardinier soutient l'inverse. Dans le cyberspace, ces structures de r√©putation ont perdur√©, mais elles ont pris une autre forme: la v√©rification crois√©e collaborative. Voici comment s'exprime cet outil sur Internet. Le moyen d'expression public favori sur Internet est le blog. Il en existe des millions sur des sujets divers. L'opinion ou les arguments inclus dans les articles de blogs sont peupl√©s d'hyperliens vers des r√©f√©rences qui permettent au lecteur qui doute de r√©cup√©rer plus d'informations et de confronter les arguments initialement pr√©sent√©s au reste des avis pr√©sents sur le Net.

N√©anmoins, m√™me avec ce syst√®me, la v√©rit√© n'est pas toujours accessible: seul le processus de v√©rification est garanti: il y aura toujours quelqu'un pour v√©rifier vos dires. C'est le m√™me processus qui guide la communaut√© scientifique: la revue par les pairs. Mais il n'exclut en aucune fa√ßon les erreurs. Ce qui change avec Internet c'est que ce sont les lecteurs eux-m√™mes qui ont pris l'habitude de trianguler l'information qui leur est pr√©sent√©e de mani√®re √† recouper avec d'autres √©l√©ments. Cr√©dibilit√© n'est pas synonyme de v√©rit√©, mais sur Internet, ceux qui re√ßoivent l'information ont appris √† la mettre √† l'√©preuve plut√īt que de se baser sur la r√©putation.

Lutte contre la pornographie pour les mineurs

Dans un très grand nombre de pays, la présentation de pornographie pour les mineurs est interdite. Elle est souvent autorisée pour les adultes. Mais, si dans la vie réelle il est très facile de vérifier qu'un mineur est bien un mineur (c'est marqué sur sa figure), il n'est pas facile de le faire dans le cyberspace. Ainsi, les mécanismes de vérification qui ont été mis en place ont une influence néfaste sur le "code" d'Internet et ne sont pas des mesures efficaces.

Sur ce sujet, Lessig présente une architecture simple, robuste et non intrusif pour lutter contre la présentation de pornographie pour les mineurs sur Internet. Il propose ainsi d'introduire la balise <H2M> (Harmfull To Minors) sur les contenus HTML qui ne peuvent pas être présentés aux mineurs. Ce contenu est déclaré comme tel par ceux qui créaient le site web pornographique. Sur le logiciel de navigation, un paramètre est indiqué pour déterminer si l'utilisateur peut voir ou non les contenus <H2M>. Le tout est sous couvert de l'autorité parentale car, un mineur est "géré" par ses parents qui décident pour lui s'il peut consulter ou non des éléments <H2M>. La loi chapeaute le système en imposant de grandes sanctions financières ou pénales contre les fournisseurs de pornographie qui ne respectent pas le système.

L'architecture est tr√®s simple: on ne change pas les fondements d'Internet. Il n'y a pas de m√©thodes d'authentification fortes et pr√©judiciables de l'anonymat et de la libert√© d'expression. Les parents ont le contr√īle sur le syst√®me. Les op√©rateurs de pornographie n'ont pas √† utiliser un syst√®me contraignant et celui-ci s'intercale bien dans le flux de leurs r√©alisations web. Les personnes qui ont le droit de consulter du porno n'ont pas de solutions complexes √† mettre en Ňďuvre et le co√Ľt d'int√©gration du dispositif dans le code des navigateurs web est minime. Cette solution peut √©galement facilement √™tre d√©ploy√©e dans le monde entier.

Certains diront que le système n'est pas parfait et qu'il peut être contourné. Mais, de la même manière que dans la vie réelle, vos enfants peuvent mettre la main sur le journal de cul planqué sous le lit de votre beau-frère ou qu'il demande à oncle Lucas qui est majeur de le leur acheter, le système n'a pas vocation à atteindre la perfection et une efficacité à 100%.

À noter que dans la vie réelle, nous filtrons toujours les informations qui passent: notre cerveau passe une bonne partie de son temps d'activité à se concentrer sur certains signes extérieurs. Mais même ce système naturel de filtrage n'est pas parfait. Alors que j'aimerai me dire que je vis dans un monde sans misère, les sans-abris qui font la manche devant le magasin dans lequel je fais mes courses viennent me rappeler la dure réalité de leur situation. Même si je choisis de les ignorer, la réalité s'impose à mon filtre !

Lutte contre le SPAM

Le SPAM est un fléau d'Internet. Il consomme une bonne partie des ressources réseaux et vient polluer les échanges entre plusieurs personnes. Jusqu'à présent, la réponse à ce problème s'est uniquement focalisée sur la technique: les filtres à SPAM sont intégrés partout, du serveur de messagerie au client mail. Mais la technique a l'inconvénient d'être seule à lutter et ses effets de bord sont non négligeables: qui n'a jamais perdu de messages électroniques parfaitement valides qui sont passés par le filtre à SPAM ?

La proposition de Lessig sur ce problème est de faire intervenir la Loi pour renforcer l'efficacité de la technique. Dans son système, la loi impose de marquer tout email à caractère commercial non sollicité (une bonne définition du SPAM) avec une étiquette genre [ADS]. Ne pas respecter cette loi expose à des poursuites à la fois contre le spammeur mais également contre celui qui a bénéficié du SPAM: l'entreprise qui tente de capturer des clients. La poursuite s'effectue avec un outil dédié: une simple carte de crédit à débit nul qui est uniquement utilisée pour récupérer les coordonnées de la structure qui bénéficie du SPAM. Ce dispositif est renforcé par de fortes pénalités en cas de dénonciation intentionnelle d'une responsabilité de SPAM.

Le système de Lessig vient couper l'herbe sous le pied des spammeurs: si le SPAM devient non rentable voire trop risqué financièrement, il perd tout son intérêt ! C'est dans ce sens que la Loi renforce l'action de la technique. Le dispositif est également non destructif du code d'architecture ouverte d'Internet: il ne vient pas remettre en cause ses fondements techniques.

Internet révèle la fragilité de nos démocraties

Un des problèmes du Net est qu'il représente un monde sans frontière géographique et également sans frontière juridique. Un site Web interdit en France (genre site de pari en ligne) ne l'est pas forcément au Canada. Comment savoir qu'un Internaute est bien français pour un serveur canadien ? Ce problème dépasse en fait Internet et aborde le sujet du droit international et de la coopération entre plusieurs nations.

D'une mani√®re g√©n√©rale, les difficult√©s √† l√©gif√©rer sur Internet viennent √† la fois de la technicit√© du sujet mais √©galement de la fragilit√© de nos processus d√©mocratiques. Lessig pense que nous pourrions mieux g√©rer les nouveaux d√©fis juridiques amen√©s par Internet si le syst√®me d√©mocratique jouait pleinement son r√īle.

Il commence par souligner que le système actuel qui permet d'élire les membres du Congrès américain est factuellement corrompu. En effet, pour être élu au Congrès, il faut être reconnu et pouvoir bien communiquer. Ceci est possible par la mobilisation d'importantes sommes d'argent qui ont toute une origine privée. De fait, les membres du Congrès passent près de 30% de leur activité à rechercher ces fonds et à les négocier avec ceux qui sont prêts à les mettre à disposition… dans leur intérêt propre. Ainsi, la vie même du Congrès, est soumise à ce système finalement peu démocratique. Quand bien même un membre du Congrès aurait une bonne intégrité et le désir de ne pas être attaché à des intérêts privés, il n'a pas le choix: s'il désire être réélu, il doit trouver des fonds.

En plus de ce probl√®me de corruption, il y a aussi le fait que notre processus d√©mocratique s'est emball√©: son rythme s'est acc√©l√©r√© au d√©triment de sa qualit√©. Ainsi, maintenant que l'√®re num√©rique nous apporte des outils pour conna√ģtre facilement l'opinion des citoyens, le gouvernement a tendance √† se fier √† ces indicateurs l√©gers que sont les sondages.

Le temps de la décision n'est pas celui de la prise d'information synthétique. Lorsqu'on élabore une Loi ou une orientation importante, il faut prendre au minimum le temps d'étudier le problème. La réponse qui implique l'ensemble de la société, dans toute sa diversité, ne peut pas être simpliste et doit être attentive à toute faiblesse. Avant de prendre une décision, il faut le temps du débat, de la réflexion et de la concertation. L'opinion publique garde souvent des idées qui ne recouvrent pas la réalité et les problèmes sont appréhendés avec trop peu d'analyse. La clef est la délibération afin que les idées et les informations fassent littéralement leur chemin dans l'esprit collectif de la nation.

Conclusion

Si vous avez lu ce résumé, je vous félicite. Mon objectif était d'extraire les arguments essentiels de Lessig sur le sujet d'Internet. Mais j'ai une forte tendance à reprendre des éléments d'explication à mon compte ce qui fait que le résumé est souvent étoffé.

Je persiste à trouver que Lawrence Lessig fait un excellent travail de vulgarisation juridique et que son discours dépasse de loin la trivialité des propos qu'on retrouve un peu partout. C'est un auteur majeur sur le thème des technologies de l'information.

Je vous encourage à le lire…