Upload
hoanganh
View
215
Download
0
Embed Size (px)
Citation preview
Geneva Hub for Democracy
Highlights
No.5 / 2016
Internet is an important part of the contemporary public sphere. Therefore, we can ask ourselves what consequences the structure of Internet has on democracy.
This article highlights the importance of the computer code that shapes the information flows and, therefore, how it is a battleground for the actors trying to impose their views. On one hand, the hackers commit themselves to maintain the countercultural roots of Internet as a decentralized, hard to control, network. On the other hand, states and companies also produce codes according to their own interests, such as ownership of content for commercial purpose or surveillance for law enforcement. All these actors fight over issues such as privacy against surveillance or the Net neutrality, which have an impact on democracy. The code is law and it determines the degree of liberty on the Net, the diversity of opinions, or the risks of their manipulation.
Abstract
European Cultural Centre 40, Rue Le-‐Corbusier CH -‐ 1208 Geneva Phone: +41 (0)22 710 66 00 Fax: +41 (0)22 788 04 49 Email: [email protected] Website: www.ceculture.org
Internet: politique du code et enjeux démocratiques
Eric Zufferey
2
Internet:
politique du code et enjeux démocratiques1
Eric Zufferey
« Le code régule. Il implémente – ou non – un certain nombre de valeurs. Il garantit certaines libertés, ou les empêche. Il protège la vie privée, ou promeut la surveillance. Des gens décident comment le code va se comporter. Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs. La seule question est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la manière dont ces valeurs sont garanties – ou si nous laisserons aux codeurs le soin de choisir nos valeurs à notre place. » (Lawrence Lessig, « Le code fait loi – De la liberté dans le cyberespace »2) La montée en puissance d'Internet soulève de nombreuses questions quant au devenir de nos sociétés. Le réseau des réseaux est ainsi devenu un rouage essentiel de l'espace public contemporain, et participe donc de la structuration du débat démocratique3. Il est donc naturel de se demander quelles incidences Internet peut avoir sur la démocratie. Nous proposons d'aborder cette question selon un angle souvent négligé, à savoir celui du code informatique qui dicte comment les logiciels et les réseaux informatiques fonctionnent. Comme le rappelle à juste titre le professeur de droit Lawrence Lessig, le code fait loi (Code Is Law) : il détermine comment l'information circule sur Internet, de quelle manière elle y est traitée ou mise en forme, etc. Autrement dit, le code informatique peut conditionner le débat démocratique. On peut se demander dans la foulée qui sont les producteurs de ce code. Trois pôles ou catégories d'acteurs peuvent être identifiés : le monde des hackers, les États et les entreprises privées. Notons qu'au sein du monde académique, les sensibilités oscillent entre hacking et secteur privé, mais restent globalement plus proches du premier. Quand ces différents acteurs contribuent à façonner le réseau informatique, quels sont leurs objectifs ou leurs intentions ? Ou, pour le dire autrement, quelle est leur « politique du code » ? Nous commencerons par un bref retour sur l'histoire imbriquée d'Internet et du hacking. Par hacking nous n'entendons pas le piratage informatique – un amalgame opéré par les grands médias –, mais une vision de l'informatique imprégnée par la contre-‐culture californienne. De cette histoire découle une conception particulière d'Internet en tant que réseau décentralisé et « neutre », à laquelle les hackers restent farouchement attachés. Dans un deuxième et troisième temps nous reviendrons sur des luttes qui ont opposé le monde des hackers aux États et à certaines grandes entreprises, au sujet du contrôle de l'information circulant sur Internet. Elles se cristallisent autour des questions de protection de la vie privée et de neutralité du réseau, qui renvoient toutes deux à des enjeux démocratiques.
Eric Zufferey est doctorant en sociologie aux universités de Fribourg et de Lille 1. Il a tout d'abord travaillé sur les rapports entre les changements vécus au travail et l'évolution des opinions politiques.
Il effectue actuellement sa thèse sur la professionnalisation et la politisation des pratiquants du hacking.
Il a participé à un ouvrage collectif sur l'Enracinement professionnel des opinions politiques.
Il a également publié récemment un article dans la revue Mondes du Travail, « Le hacking : entre support à la professionnalisation et substitut au travail ».
3
Origines d'Internet et idéaux contre-‐culturels Internet et plus largement l'informatique plongent leurs racines dans la contre-‐culture californienne qui professait entre autres choses l'émancipation vis-‐à-‐vis d'une société hiérarchique et bureaucratique. Certains acteurs contre-‐culturels investirent le terrain de la technologie en vue de la « libérer » de l'emprise de l’État ou des grandes entreprises. Ainsi les phreakers, parfois appelés pirates du téléphone, produisirent des dispositifs accordant un certain contrôle sur les réseaux téléphoniques, permettant de les explorer à volonté ou d'effectuer des appels sans frais. Des grands noms de l'informatique, à l'image des co-‐fondateurs d'Apple Steve Jobs et Steve Wozniak, y feront d'ailleurs leurs premières armes. Le hacking naît de la rencontre entre ce terreau contre-‐culturel et le domaine encore balbutiant de l'informatique académique dans les années 1950-‐1960. Au sein des universités, les premiers hackers entrent en conflits avec l'autorité bureaucratique, car ils cherchent à expérimenter sur des calculateurs dont l'accès est soumis à des règles administratives très strictes. Dans les années 1960-‐1970, le hacking participe à la vague contre-‐culturelle qui déferle sur la Californie en promouvant une vision alternative de l'informatique. Derrière le mot d'ordre « Computer Power to the People ! », les hackers veulent une informatique plus accessible, que chaque individu puisse s'approprier en toute autonomie. Emblématique de ce mouvement, le célèbre Homebrew Computer Club réunissait aussi bien des professionnels que des amateurs, et l'échange y était érigé en valeur cardinale : obtenir une copie d'un logiciel passait par l'obligation d'en faire d'autres copies ! En son sein, nous retrouvons Steve Jobs et Steve Wozniak qui amorceront avec leurs premiers Apple la révolution de l'informatique personnelle. Autrement dit, des ordinateurs pouvant être acquis et utilisés librement par des particuliers. Les débuts d'Internet baignent dans le même bain contre-‐culturel. En effet, l'utopie communautaire du mouvement hippie inspirera des hackers à mener des expériences de « communautés virtuelles »4 auto-‐gérées. Le projet Community Memory5 en est un bon exemple. Il consista à
mettre un terminal informatique à disposition du public de Berkeley durant toute l'année 1973, tout un chacun pouvant librement y consulter ou y poster des messages. L'expérience démontra que l'ordinateur peut devenir un véritable moyen de communications et accueillir une diversité d'usages : art, littérature, commerce, journalisme, débat politique, etc. La conception des protocoles d'Internet (TCP/IP) s'inspira doublement des expériences de ce type. Tout d'abord, elle eut également sa propre « communauté virtuelle ». Loin de se cloisonner dans le monde académique, les chercheurs à l'origine du projet décidèrent de permettre aux pionniers des réseaux informatiques comme les hackers de participer dans une certaine mesure au processus de conception, à travers les fameuses « demandes de commentaires » (Requests for comments)6. De plus, le contexte contre-‐culturel dans lequel baignaient les concepteurs d'Internet eut une incidence directe sur leurs choix techniques : ils n'optèrent pas pour une architecture centralisée à l'image des réseaux téléphoniques, mais pour une architecture plaçant le contrôle aux extrémités du réseau, chez les utilisateurs. Il en découle un réseau décentralisé, dur à contrôler, et qui traite l'information selon un principe de neutralité : tous les acteurs, toutes les informations sont sur un pied d'égalité. Acteurs de la première heure, les hackers sont très attachés aux idéaux implémentés dans l'architecture d'Internet, et continuent à les promouvoir ou à les défendre.
L'ordinateur peut devenir un véritable moyen de communications et accueillir une diversité d'usages : art, littérature,
commerce, journalisme, débat politique.
4
Le dilemme de la protection de la vie privée sur Internet
Le contrôle de l'information est un attribut important de l'État, mais dans une démocratie celui-‐ci est soumis à des règles, à des restrictions. La protection de la vie privée en est une. En ouvrant de nouveaux espaces de discussion accessibles à tout un chacun, Internet pose en de nouveaux termes la question du juste équilibre entre surveillance par l’État et protection de la sphère privée. L'architecture d'Internet rendant le contrôle centralisé de l'information et donc la censure très difficiles7, les États ont investi leurs efforts sur le contrôle des utilisateurs, en développant des lois et des outils permettant de mettre en relation communications numériques et identités réelles. Le monde hacker, quant à lui, a rapidement dénoncé ce qu'il perçoit comme des dérives sécuritaires et s'est attelé à mieux protéger les communications privées. Le code informatique devint alors un enjeu de luttes entre États et hackers, dans ce qui est aujourd'hui nommé les « guerres de la cryptographie » (Crypto Wars).
L'histoire du logiciel de chiffrement Pretty Good Privacy (PGP) en est une bonne illustration. Phil Zimmermann, chercheur en cryptographie, publie PGP en 1991, pour permettre de chiffrer les courriers électroniques. Il le met librement à disposition sur Internet, car il considère que les autorités américaines menacent de plus en plus la vie privée de leurs citoyens. Sur Internet, PGP devient disponible à l'échelle mondiale et, ce faisant, Phil Zimmermann contrevient à une loi interdisant l'export de munitions, les technologies cryptographiques étant en effet considérées comme des munitions par les États-‐Unis. Les déboires juridiques de Zimmermann et de PGP entraînent une mobilisation de hackers qui s'assurent que le code de PGP soit diffusé le plus largement possible. Ils ont notamment imprimé le code dans des livres, qui ont ensuite été exportés
légalement grâce à la protection du 1er amendement (free speech).
Il n'est pas possible de faire ici une revue exhaustive de plus de 25 ans de luttes. On pourrait par analogie la résumer à une course à l'armement. Les efforts continus des certains pays comme les États-‐Unis pour améliorer les méthodes d'identification et de profilage ont amené les hackers à créer des outils toujours plus performants, à l'image des réseaux d'anonymisation dont le représentant le plus connu est Tor. Ces logiciels permettent de créer des petits réseaux cryptés et anonymisés qui sont souvent qualifiés, à tort, de « darknet » au singulier8. Les grands médias en font un territoire hors la loi, et il est vrai que ces outils peuvent protéger dans une certaine mesure des activités déviantes, et donc compliquer le travail policier. Mais une condamnation trop hâtive ferait oublier que ces outils sont également une assurance contre la tentation de certains États de développer leurs moyens de surveillance au-‐delà du raisonnable. Nous pensons ici aux révélations d'Edward Snowden. Ne perdons pas non plus de vue qu'ils peuvent être très précieux pour des militants ou des opposants politiques vivant dans des sociétés autoritaires ou totalitaires.
Du point de vue de la démocratie, les « guerres de la cryptographie » font ressortir des enjeux contrastés, parfois contradictoires. L'exemple de Wikileaks ne fait pas exception. Son fondateur, Julian Assange, est un hacker réputé qui fut actif dans la production d'outils de chiffrement. Fort de cette expérience, il s'impliqua dans la conception de la plateforme Wikileaks en vue de permettre
Internet pose en de nouveaux termes la question du juste équilibre entre
surveillance par l’Etat et protection de la sphère privée.
En protégeant les lanceurs d'alertes et en collaborant avec de grands journaux nationaux, on peut
argumenter que Wikileaks joue un rôle important pour informer les citoyens et
favoriser la transparence des organismes publics ou privés. Mais on peut opposer qu'il fragilise certains piliers des États démocratiques.
5
aux lanceurs d'alertes de communiquer en toute sécurité avec les journalistes. En protégeant les lanceurs d'alertes et en collaborant avec de grands journaux nationaux, on peut argumenter que Wikileaks joue un rôle important pour informer les citoyens et favoriser la transparence des organismes publics ou privés. Mais on peut opposer qu'il fragilise certains piliers des États démocratiques, en court-‐circuitant le système judiciaire, ou en ne tenant pas assez compte de la sécurité et des intérêts nationaux. De tels arguments sont par exemple revenus en force lors de la révélation des télégrammes diplomatiques américains (Cablegate).
Neutralité du réseau et espace public
De par ses racines contre-‐culturelles, Internet a été conçu selon un principe anti-‐hiérarchique ou a-‐hiérarchique. Cela signifie qu'il a pour vocation de traiter tous les flux de données sur un pied d'égalité. Cette « neutralité du réseau » est toutefois remise en cause depuis les années 2000 par des entreprises qui filtrent l'information en fonction d'intérêts économiques. Comme nous allons le voir, cela touche des enjeux démocratiques importants, comme la représentation équitable des différentes opinions ou les risques de manipulation de l'information.
On peut tout d'abord mentionner les fournisseurs d'accès à Internet (FAI) qui mettent en œuvre des moyens matériels et logiciels pour discriminer et hiérarchiser les flux de données. Il peut s'agir de contrôler le trafic numérique pour éviter les engorgements, mais aussi de développer de nouveaux modèles économiques accordant une
priorité plus élevée à certaines informations contre rémunération. Du point de vue des hackers, si certaines mesures en vue de gérer l'engorgement du trafic sont envisageables, elles doivent rester temporaires et transparentes, et en aucun cas permettre l'avènement d'un Internet à plusieurs vitesses. Le danger de voir l'information hiérarchisée selon les moyens économiques a par ailleurs incité des institutions publiques de différents pays à rejoindre le camp de la neutralité d'Internet : elles y voient une condition importante pour assurer l'ouverture du débat démocratique aux différentes opinions et sensibilités.
Les hackers perçoivent dans la « facebookisation » une autre menace pour la neutralité d'Internet. Derrière ce terme, il faut comprendre le contrôle centralisé qu'exercent des entreprises comme Google ou Facebook sur les données qui transitent par leurs services et qui sont stockées sur leurs serveurs. Les données privées ont pour ces entreprises une valeur toute particulière, car leur exploitation représente une source importante de revenus (publicités ciblées). Ce contrôle centralisé se traduit également par la mise en place d'algorithmes qui personnalisent l'information accessible par le biais du réseau Facebook ou du moteur de recherche de Google. Cela amène l'internaute à être pris malgré lui dans des « bulles de filtres » (filters bubbles)9: les informations auxquelles il a accès ont été sélectionnées en amont par des algorithmes, selon des critères retenus par leurs concepteurs (par exemple les goûts reflétés par l'historique des recherches).
Le poids croissant des intérêts privés dans la gouvernance d'Internet soulève une question plus générale : Internet n'est-‐il pas en train de glisser d'un espace public à un espace semi-‐public ? Si l'information à laquelle l'internaute a accès est de plus en plus soumise au contrôle unilatéral d'acteurs privés, le débat démocratique n'est-‐il pas en partie faussé ? Ainsi, un citoyen enfermé dans une « bulle de filtres » sera soumis en priorité à des informations confirmant ses opinions politiques, et bien moins souvent à des idées contradictoires. De plus, le manque de transparence des algorithmes hiérarchisant et triant l'information soulève la question des risques de manipulation. La polémique récente à propos de l'influence de Facebook sur le débat politique
Internet a été conçu selon un principe anti-‐hiérarchique ou a-‐hiérarchique. Cela signifie qu’il a pour vocation de traiter tous les flux de données sur un pied d’égalité. Cette « neutralité du
réseau » est toutefois remise en cause car cela touche des enjeux démocratiques importants.
6
américain et de son supposé biais pro-‐démocrate en est une bonne illustration.
Ces enjeux ont amenés certains hackers à développer des outils alternatifs à l'image du moteur de recherche DuckDuckGo, plus respectueux à leurs yeux de la neutralité du réseau. Ils voient également dans les outils comme Tor un moyen pour garder le contrôle sur nos données privées, et donc limiter le risque d'être enfermés dans des « bulles de filtres ». Dans certains pays, les institutions publiques s'inquiètent de se voir marginalisées dans la gouvernance d'Internet. Elles formulent de plus en plus d'exigences de transparence vis-‐à-‐vis des grandes entreprises comme Facebook et Google, voire leur demandent des comptes à propos de leur « politique du code » (usage des données privées, algorithmes de tri, etc.).
Pour ne pas conclure
Au sortir de ce tour d'horizon, nous voyons qu'Internet est le produit d'une histoire structurée par des rapports de force. Des acteurs étatiques ou privés cherchent à asseoir leur contrôle sur ce nouvel espace de communications et d'échanges, à le réguler selon leurs propres critères ou intérêts.
Le monde hacker, quant à lui, se pose en contre-‐pouvoir et cherche à maintenir les idéaux contre-‐culturels qui ont imprégné les débuts de l'informatique et d'Internet. Le code informatique
est un enjeu de luttes car il détermine dans quelles mesures les données privées sont protégées ou à quel degré l'information est hiérarchisée et filtrée. Et, nous l'avons vu, ces différents aspects du code ne sont pas sans incidences pour le débat démocratique.
Internet fait aujourd'hui partie intégrante de l'espace public. Le réguler dans un sens ou dans un autre revient à agir sur la manière dont le débat démocratique s'organise. L'enjeu est donc crucial. En fonction de leurs sensibilités politiques ou philosophiques, certains pencheront pour un contrôle accru et d'autres refuseront de voir compromise la liberté permise par l'anonymat et la protection des données privées. De même, certains ne s’émouvront guère qu'Internet se transforme en espace semi-‐public, alors que d'autres y verront une véritable menace pour la démocratie. Quelles que soient les sensibilités de nos lecteurs, nous espérons avoir pu clarifier certains termes du débat en mettant en évidence les enjeux souvent cachés du code informatique.
La « politique du code » ne peut que gagner en importance, car nos vies sont de plus en plus informatisées et mises en réseau (Internet des objets, wearable technology, etc.). Il paraît donc important, et peut-‐être même urgent, d'organiser à ce propos un véritable débat démocratique qui implique les différentes couches de la société. D'un côté, il paraît nécessaire de réfléchir à la sensibilisation des citoyens aux enjeux du code. Les écoles ont probablement un rôle à jouer. Aujourd’hui en retrait sur ce terrain, elles pourraient s'engager plus fermement pour une « alphabétisation » à l'informatique, voire à la programmation. De l'autre, le travail du mouvement du logiciel libre et de la Free Software Foundation, qui font de l'accès au code une question éthique et morale (et non technique), rappelle que la transparence – ici du code informatique – est une condition importante pour un débat démocratique sain.
19 juillet 2016
Le Geneva Hub for Democracy est une initiative du Centre Européen de la Culture, développée grâce au soutien de la Confédération suisse (DFAE). Responsable du projet: Dr François Saint-‐Ouen Assistante de recherche: Alexandrina Iremciuc.
Internet est le produit d’une histoire structurée par des rapports de force.
Des acteurs étatiques ou privés cherchent à asseoir leur contrôle sur ce nouvel espace de communications et d'échanges, à le réguler selon leurs
propres critères ou intérêts. Le monde hacker, quant à lui, se pose en contre-‐pouvoir et cherche à maintenir les idéaux contre-‐culturels qui ont
imprégné les débuts de l'informatique et d'Internet.
7
Notes 1 Je tiens à remercier Damien Zufferey, post-‐doctorant en informatique au MIT, pour ses précieux commentaires qui ont permis d'améliorer substantiellement ce texte. 2 La version complète du texte de Lawrence Lessig, traduit en français, est disponible sur le blog de Framasoft : http://framablog.org/2010/05/22/code-‐is-‐law-‐lessig/. 3 L'importance de l'espace public pour les sociétés démocratiques a été mise en évidence dès les années 1960 par Jürgen Habermas. En diffusant largement l'information et en la soumettant au débat public, il conditionne l'exercice de la citoyenneté et permet la formulation d'une critique « raisonnée » contre le pouvoir de l’État. 4 Le terme en lui-‐même apparaît avec l'ouvrage The virtual community : homesteading on the electronic frontier de Howard Rheingold (1993), un enseignant et un écrivain qui fut le rédacteur en chef du magazine contre-‐culturel Whole Earth Catalog. 5 Il est intéressant de noter que parmi les personnes à l'origine de ce projet, on retrouve le modérateur du Homebrew Computer Club, Lee Felsenstein. 6 Voir à ce sujet, Patrice Flichy, L’imaginaire d’Internet, La Découverte, Paris, 2001 7 Il est en effet très facile de copier une information à une autre extrémité du réseau. Ainsi, lorsque le site Wikileaks fut bloqué par plusieurs pays, des sites « miroirs » furent déployés rapidement et massivement. Notons que des couches matérielles et logicielles peuvent être superposées à Internet pour rendre la censure plus efficace, à l'image de la « Grande muraille électronique » chinoise. 8 Il ne faut pas confondre les réseaux anonymisés avec le « web profond » (deepweb), c'est-‐à-‐dire la partie d'Internet qui n'est pas indexée par les moteurs de recherche comme Google. Les raisons pour lesquels du contenu en ligne ne peut pas être indexé sont nombreuses (accès limité, format non indexable, etc.) et cela peut concerner des données très différentes : un Google document, un script informatique, e-‐mail chiffré, etc. 9 Voir à ce sujet, Eli Pariser, The Filter Bubble: What the Internet Is Hiding from You, Penguin Press, New York, 2011. Une présentation didactique des effets des bulles de filtres est disponible sur le site web : http://dontbubble.us/.