Détricoter la Toile islamiste

3 août 2016
Article publié dans L'Action Française 2000

Facebook et Twitter sont pointés du doigt tandis que leurs services sont mis à profit par les propagandistes islamistes.

Tandis que se multiplient les attentats terroristes, certains de nos confrères ont annoncé qu'ils ne diffuseraient plus ni les noms, ni les photographies des islamistes responsables de ces forfaits. Les députés Marine Brenier (LR) et Meyer Habib (UDI) ont même déposé une proposition de loi afin d'y contraindre tous les médias. De leur point de vue, « refuser un nom et un visage aux terroristes, c'est leur refuser la victoire » ; « il faut cesser d'entretenir le phénomène malsain de starification des criminels », ont-ils expliqué, soulignant toutefois que cela n'empêcherait pas « d'accomplir un véritable travail d'enquête et de fond sur les profils des terroristes ». Dans les colonnes du Monde, Patrick Eveno, président de l'Observatoire de la déontologie de l'information, s'étonne que « des élus garants des libertés fondamentales se rallient à cette demande de censure, quand ils ne la suscitent pas » ; de toute façon, cela lui semble « illusoire au temps des réseaux sociaux ».

Des blocages administratifs sans conséquence

Dans un rapport enregistré à la présidence de l'Assemblée nationale le 13 juillet dernier (2016), Kader Arif, député (PS) de la Haute-Garonne, déplore, à ce propos, « la facilité avec laquelle il a pu accéder en quelques clics aux publications françaises de Daech ». « Chaque jour », précise-t-il, « trois nouvelles vidéos rattachées à Daech sur des réseaux comme Facebook ou Youtube sont diffusées, leur publicité étant assurée notamment sur Twitter ». Un « djihadiste facilitateur » affirme d'ailleurs qu'il « attrape partout sur Facebook » !

En réaction, les pouvoirs publics ordonnent des blocages administratifs, en application de la loi du 13 novembre 2014. Avec un résultat mitigé : « en plus des nombreuses possibilités de contournement des blocages, les sites terroristes effectivement bloqués ne sont en fait pas du tout visités », observe le rapporteur ; de mars à décembre 2015, moins de cinq cents tentatives de connexion auraient ainsi été mises en échec. Comme le rappelle Kader Arif, la loi du 24 juillet 2015 prévoit, quant à elle, la mise en place de « dispositifs techniques d'interception automatique visant à repérer au sein du flux massif de données de communications les métadonnées identifiant des comportements suspects en matière de terrorisme ». Or, déplore-t-il, « les plateformes semblent très réticentes envers le développement de tels outils, estimant qu'il est difficile de qualifier en amont des contenus terroristes et qu'une contextualisation du contenu est nécessaire ».

D'un contexte à l'autre

Selon le contexte, en effet, un même contenu pourra être diffusé à des fins d'apologie ou de dénonciation. « Il est ainsi mentionné dans les conditions générales d'utilisation de certains de ces réseaux sociaux, que les contenus apologétiques en matière de terrorisme ou de violences ne peuvent être retirés que lorsqu'ils ne sont pas accompagnés d'un commentaire de l'auteur de la publication désapprouvant formellement ces contenus » ; faut-il le regretter avec le rapporteur ? Tous les contributeurs de la "réinfosphère" ne partagent pas son avis. En février dernier, la mésaventure de l'abbé Guy Pagès y avait suscité l'indignation : prétendant lutter contre l'islam à la lumière des atrocités commises en son nom, ce prêtre avait mis en ligne des images insoutenables, si bien que les serveurs hébergeant son site Internet avaient été saisis ; cela « sous les auspices des nouvelles dispositions légales relatives à la lutte contre le terrorisme », si l'on en croit son témoignage rapporté par Riposte laïque.

En tout cas, aux yeux du rapporteur, il apparaît « nécessaire de renforcer le contrôle sur les réseaux sociaux, qui [...] ne jouent pas toujours le jeu ». En février, Twitter a révélé qu'il avait suspendu cent vingt-cinq mille comptes depuis le milieu de l'année dernière. Il emploierait à cet effet une centaine de personnes. C'est « extrêmement peu compte tenu le volume de contenus et de signalements des utilisateurs », dénonce Kader Arif. Selon lui, « ce manque de moyens humains peut expliquer qu'une vidéo comme celle revendiquant les meurtres de Magnanville le 14 juin 2016, postée sur Facebook Live en direct, n'ait été [...] retirée de Facebook que onze heures après sa diffusion ».

Censure pudibonde

Ce manque de réactivité peut sembler trancher avec la fermeté qu'observe Facebook à l'égard des utilisateurs coupables de braver le puritanisme américain. Les Femen en ont déjà fait les frais, par exemple, tous comme leurs détracteurs accompagnant d'une illustration sans floutage ni artifice la dénonciation de leurs manifestations "topless". La censure d'une reproduction de L'Origine du monde, le célèbre tableau de Gustave Courbet, a même suscité une bataille judiciaire dont l'un des enjeux a été de déterminer si les institutions françaises étaient compétentes pour juger Facebook. Cela renvoie à « la nature même des outils numériques, c'est-à-dire leur caractère transnational », que ne manque pas de souligner le rapporteur. Selon lui, « la coopération internationale doit donc être accrue sur ces sujets », en premier lieu au niveau européen, « afin d'éviter de donner la possibilité aux acteurs de jouer entre les différents pays pour se protéger des blocages techniques mis en œuvre localement ».

Mais si Facebook et Twitter sont aujourd'hui des outils fondamentaux de la propagande djihadiste, cela n'a pas toujours été le cas, comme le rappelle Marc Hecker, chercheur au Centre des études de sécurité de l'Ifri (Institut français des relations internationales) : « Nombre de djihadistes se montrent méfiants à l'égard des grands réseaux sociaux, créés aux États-Unis et soupçonnés par les radicaux d'être mités aux services de renseignement américains. La donne change réellement à partir de 2012, année où le djihad en Syrie commence à attirer un flux important de volontaires étrangers. Parmi eux se trouvent des centaines puis des milliers de jeunes occidentaux, habitués à utiliser Facebook, Twitter et Youtube. » McDonald's finira-t-il par ouvrir un restaurant dans les territoires conquis par l'État islamique ? Ironie mise à part, l'islamisme apparaît à bien des égards comme un produit typique de la mondialisation.

Internet : une liberté très encadrée

31 juillet 2014
Article publié dans L'Action Française 2000

Les propos à connotation raciste tenus sur la Toile ne sont pas les seuls passibles d'une condamnation judiciaire.

La Toile n'est pas une zone de non droit, clament les responsables politiques. La justice vient de le confirmer récemment. Pour avoir relayé sur Facebook une image comparant Chritiane Taubira à un singe, et l'avoir assumé devant des caméras de télévision, Anne-Sophie Leclère a été condamnée à neuf mois de prison ferme et 50 00 euros d'amende. Avait-elle conscience de la peine encourue ? Le cas échéant, sans doute se serait-elle davantage investie dans sa défense.

L'endroit à éviter

Cela étant, les lois réprimant le racisme sont loin d'être les seules auxquelles s'exposent les internautes. Déçue par un restaurant, une blogueuse avait dénoncé « l'endroit à éviter au Cap-Ferret ». Or, cela « constitue un dénigrement manifeste destiné à faire fuir des clients potentiels avant même toute lecture », a estimé le tribunal de grande instance de Bordeaux. Aussi la critique en herbe a-t-elle été condamnée à verser « 1 500 euros à titre de provision sur dommages et intérêts et 1 000 euros de frais de procédures », rapporte Le Figaro. « La blogueuse, qui s'est dite "très étonnée" de cette décision, ne fera pas appel, en partie pour des raisons financières », précisent nos confrères. Quant au restaurateur, qui aurait porté l'affaire devant la justice sans tenter aucune conciliation amiable au préalable, il s'est attiré les foudres des internautes, si bien qu'en voulant rétablir sa réputation, il a peut-être contribué à l'aggraver... Une fois de plus, la censure s'avère contreproductive. C'est une nouvelle illustration de "l'effet Streisand", dont on se souvient qu'il avait été pitoyablement négligé, voilà un peu plus d'un an, par feue la DCRI (Direction centrale du renseignement intérieur), qui s'était attaquée à Wikipedia.

Effet Streisand

Un effet comparable semble à l'œuvre dans l'affaire Taubira-Leclère. « Il est impossible de [...] critiquer » le garde des Sceaux, écrivait Aristide Leucate dans le dernier numéro de L'Action Française 2000 (n° 2890 du 17 juillet 2014). « Par une odieuse mécanique rhétorique », expliquait-il « elle neutralise d'avance toute contestation à son encontre par une assimilation a priori de celle-ci à une attaque à sa propre personne, donc à du racisme ». Considérant la sévérité de la peine infligée par les juges de Cayenne, l'opinion publique ne sera-t-elle pas d'autant plus tentée de lui donner raison ? Nos confrères de Libération s'en sont eux-mêmes inquiétés : « De quelque manière qu'elle s'en défende - si elle se soucie de s'en défendre - Christiane Taubira sera désormais soupçonnée d'avoir manœuvré obliquement le marteau-pilon », observe Daniel Schneidermann. Ce faisant, bien qu'elle prétende enrayer la parole raciste, peut-être la justice et les pouvoirs publics prennent-ils le risque de la légitimer.

L'État dans les mailles de la Toile

17 avril 2014
Article publié dans L'Action Française 2000

Érigé en "bien commun" de l'humanité, l'Internet n'en reste pas moins placé sous la domination des États-Unis. Sa gouvernance est appelée à évoluer, au gré des rapports de forces mondiaux et de leur évolution.

Les 23 et 24 avril 2014 se tiendra à Sao Paulo le forum Net Mundial, dont les participants débattront de l'avenir de la gouvernance de l'Internet. Parviendront-ils à s'accorder sur une feuille de route ? Le cas échéant, celle-ci devra indiquer « une voie à suivre pour faire évoluer et mondialiser les institutions et les mécanismes actuels », selon le vœu des organisateurs brésiliens. Dans ce cadre, la Francophonie a une carte à jouer, plaide Nathalie Chiche, membre du Conseil économique, social et environnemental, dans les colonnes du Monde. Quoi qu'il en soit, beaucoup dépendra du bon vouloir de Washington.

Le rôle clef de l'Icann

Pour l'heure, en effet, le gouvernement américain continue d'exercer un contrôle sur l'Icann (Internet Corporation for assigned names and numbers), un organisme privé régi par le droit californien, qui assure une double mission cruciale : il supervise, d'une part, l'attribution des adresses IP (Internet protocol) - des séries de chiffres identifiant chaque point d'accès au réseau mondial – et, d'autre part, la gestion des noms de domaines – ces adresses intelligibles grâce auxquelles les internautes se repèrent dans les méandres de la Toile. Plus concrètement, c'est sous la houlette de l'Icann que sont mis en vente de nouveaux domaines de premier niveau, venant s'ajouter aux ".com", ".net" et autres ".fr". Ainsi est-il envisagé de créer des domaines en ".vin" et ".wine", par exemple, ce dont Paris s'est inquiété le mois dernier. Selon le Quai d'Orsay, en effet, « des irrégularités sont intervenues dans le cours de la procédure ». Or, rappelle-t-il, « la France [...] attache la plus haute importance à la protection des indications d’origine dans toutes les enceintes, y compris sur Internet ».

À l'inverse, l'Icann peut suspendre des domaines – l'Irak en a déjà fait les frais, tout comme l'Afghanistan. Soucieux de rééquilibrer les forces en présence, Pékin « a émis le souhait de disposer de sa propre racine », comme le rappelle David Fayon dans son ouvrage Géopolitique d'Intenret (Economica, 2013, 220 p., 24 euros). « Outre l'affranchissement de la mainmise américaine et de l'Icann, cela permettrait à l'empire du Milieu de mieux contrôler le contenu de l'Internet chinois », souligne-t-il. De fait, le transfert des prérogatives de l'Icann à l'Union internationale des télécommunications (UIT), rattachée à l'ONU, promu par la Chine, mais aussi par la Russie et l'Arabie saoudite, entre autres, pourrait traduire « une reprise en main des États sur Internet face à une vision ouverte et multipartite de la géopolitique d'Internet ». On n'en est pas encore là, bien que les États-Unis se disent prêts à lâcher du lest. Sans doute sont-ils contraints à pareille annonce pour préserver une influence aussi grande que possible en dépit de la pression croissante des pays émergents. Une partie similaire se joue au Fonds monétaire international (FMI), où Washington tarde d'ailleurs à tenir ses promesses, en raison de l'obstruction du Congrès.

Géographie sous-marine

L'évolution des rapports de forces mondiaux se reflète dans les infrastructures sur lesquelles repose l'Internet. Nombre d'échanges intra-africains continuent vraisemblablement de transiter par les États-Unis – au bénéfice des entreprises américaines qui jouent les intermédiaires. Toutefois, relève David Fayon, le déséquilibre « tend à diminuer au fur et à mesure que les pays du Sud [...] installent leurs propres points d'interconnexion pour ne pas dépendre du Nord ». Ainsi s'esquisse « une "géographie politique" de l'Internet », comme le relève Olivier Kempf, animateur du blog Egea. « Les câbles sous-marins jouent un rôle majeur  », poursuit David Fayon. « Une large majorité de câbles transatlantiques et surtout transpacifiques convergent vers les États-Unis, qui jouent un rôle central. En Amérique, seuls le Canada et le Brésil ne sont pas uniquement tributaires des États-Unis. En Asie, la Chine, le Japon et Singapour sont des nœuds. Les nœuds sont essentiels pour couper (ou non) les flux. L'Afrique et le Moyen-Orient sont dépendants de l'Inde, de l'Égypte, de la France et de l'Espagne. En Europe, le Royaume-Uni joue un rôle essentiel de nœud depuis et vers les États-Unis. En Océanie, l'Australie est le nœud. La Russie jouit d'une situation particulière. Bien qu'à l'écart des câbles sous-marins, elle constitue un pont numérique terrestre de l'Europe vers l'Asie. »

Pour les États, la maîtrise des télécommunications s'inscrit dans la continuité de celle déjà exercée jadis sur les routes ou les mers. L'émergence du cyberespace n'en pose pas moins des défis inédits, tant elle affecte l'exercice des prérogatives régaliennes. Les exemples abondent quant à la sécurité et la défense : mobilisation des pirates de l'Armée électronique syrienne, annulation d'une opération militaire israélienne dévoilée par mégarde sur Facebook, ajustement des tirs de roquettes des rebelles libyens à l'aide de Google Earth, financement par la CIA d'un réseau social subversif à Cuba...

Nouvelle donne

En matière monétaire, le monopole des banques centrales se trouve contesté. Alors qu'il semblait réservé à un public averti, voilà que le bitcoin arrive dans nos supermarchés. « Dans trois à cinq ans, les consommateurs auront changé de façon de payer, leur rapport à l'argent aura évolué », prévient Patrick Oualid, directeur e-commerce de Monoprix. D'ici la fin de l'année, sur le site Internet du distributeur, il sera possible de régler ses achats en monnaie virtuelle, a-t-il annoncé dans un entretien au Journal du Net. « De cette manière », explique-t-il, « si l'éclosion se produit en 2015, nous serons prêts ». Concernant les magasins, précise Clubic, « aucune échéance n'est fixée, mais ces derniers pourraient en bénéficier de façon détournée par la mise en place d'un système de paiement via le mobile ».

La justice n'est pas en reste, puisque l'État délègue plus ou moins à des acteurs privés la responsabilité d'encadrer les libertés en ligne : SOS Racisme, par exemple, mais aussi les représentants des ayants droit collaborant avec l'Hadopi (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet), qui traquent eux-mêmes les internautes suspects de téléchargements illégaux.

« Les nouvelles frontières numériques sont [...] floues du fait du caractère immatériel des données et de leur localisation de plus en plus fréquente sur des serveurs distants », observe encore David Fayon. C'est un nouveau monde qui prend forme. Dans les mailles de la Toile, les ressorts de la souveraineté ne fonctionnent plus selon les canons de l'Europe westphalienne. Ils n'en restent pas moins éminemment puissants.

Délation 2.0

6 janvier 2014

Projet de billet avorté pour L'Action Française 2000.

Ouvrant la session de l'IHEDN (Institut des hautes études de défense nationale), l'amiral Édouard Guillaud, chef d'état-major des armées (CEMA), a cité Antonio Gramsci, se demandant s'il était l'auteur d'un constat ou d'une prémonition : « L'ancien monde est en train de mourir, un nouveau monde est en train de naître mais, dans cette période intermédiaire, des monstres peuvent apparaître. »

Pareille inquiétude n'est pas le propre des militaires à l'affut des bouleversements géopolitiques, loin s'en faut. Qu'adviendra-t-il de la société que nous contribuerons à façonner au cours de la nouvelle année ? Tandis que nos faits et gestes sont archivés dans le nuage informatique - quand bien même nous nous refuserions à nous exhiber sur les réseaux sociaux -, la hantise d'une surveillance généralisée est devenue convenue. Des regards accusateurs se sont tournés vers Google, la NSA, la loi de programmation militaire... Mais qu'en est-il de votre voisin ? L'internet offre des opportunités inédites aux activistes politiques. Que ce soit pour organiser la Manif pour tous ou traquer l'ennemi. À la faveur d'un piratage, les coordonnées des sympathisants supposés de Dieudonné ont été livrés à la vindicte militante. On devine que la Toile n'a plus rien de virtuel pour les victimes d'expéditions punitives. S'attaquant à d'autres cibles, les Anonymous s'étaient déjà essayés à la délation en ligne...

Dans le cas présent, le trouble à l'ordre public étant désormais caractérisé, peut-être cela donnera-t-il quelque crédibilité aux gesticulations du ministre de l'Intérieur. Preuve que la politique reprend encore ses droits, fût-ce à mauvais escient ?

À l'ouest du cyberespace

23 avril 2013
Article publié dans L'Action Française 2000

Tandis que l'Union européenne s'immisce dans la sécurité des réseaux informatiques, les services secrets français se prennent les pieds dans le tapis en tentant de censurer la Toile.

Les attentats de Boston ont ravivé le spectre d'un terrorisme sanglant, éminemment visible. Mais d'autres menaces, plus insidieuses, planent sur la sécurité des sociétés occidentales. Notamment dans le cyberespace - un milieu que les stratégistes commencent seulement à appréhender. L'année dernière, le Sénat a d'ailleurs invité l'État à se doter d'une "doctrine de lutte informatique offensive" – comme il l'avait fait, dans les années soixante, en matière de dissuasion nucléaire. Le 7 février dernier, Bruxelles a proposé, plus modestement, une « stratégie de cybersécurité » pour l'Union européenne.

Prise de conscience

Cette initiative « témoigne d'une véritable prise de conscience de ces enjeux de la part de la Commission européenne », selon les sénateurs Jacques Berthou (PS) et Jean-Marie Bockel (UDI). Dans une proposition de résolution, ils se félicitent « de l'accent mis sur les aspects industriels ». « Afin de garantir la souveraineté des opérations stratégiques ou la sécurité de nos infrastructures vitales », expliquent-ils, « il est, en effet, crucial de s'assurer de la maîtrise de certaines technologies fondamentales, dans des domaines comme la cryptologie, l'architecture matérielle et logicielle et la production de certains équipements de sécurité ou de détection. Garder cette maîtrise, c'est protéger nos entreprises, notamment face au risque d'espionnage informatique. » De concert avec Bruxelles, les sénateurs prônent « l'instauration d'une obligation de déclaration des incidents informatiques significatifs à l'autorité nationale compétente qui serait applicable aux administrations publiques et aux opérateurs critiques, tels que les entreprises de certains secteurs jugés stratégiques, comme les banques, la santé, l'énergie et les transports ». Cependant, préviennent les parlementaires, c'est aux États, et non à la Commission, qu'il appartient d'en définir les modalités d'application. Par ailleurs, on ne saurait exiger des autorités nationales qu'elles notifient à Bruxelles les incidents dont elles ont connaissance. « Outre sa lourdeur bureaucratique, une telle mesure paraît susceptible de soulever des difficultés au regard de la sécurité nationale, notamment dans le cas d'attaques informatiques à des fins d'espionnage », plaident MM. Berthou et Bockel. « Il faut savoir que, si les soupçons se portent le plus souvent sur la Chine ou la Russie, d'autres pays, y compris parmi nos proches alliés, sont aussi soupçonnés d'être à l'origine de telles attaques. Or, informer la Commission européenne et l'ensemble des États membres de l'Union européenne de l'attaque informatique dont on fait l'objet risquerait d'alerter également - directement ou indirectement - l'auteur de cette attaque. Celui-ci pourrait alors prendre des mesures afin de se dissimuler davantage ou augmenter encore le niveau de son attaque. »

Nouveaux acteurs

En tout cas, s'il est nécessaire de prévenir les piratages et autres tentatives d'espionnage, voire d'y répliquer, il convient aussi de s'acclimater à la nouvelle donne sociale et politique. Des acteurs jusqu'alors inconnus se dressent face aux États, à commencer par les cyberactivistes – voire cyberterroristes - d'Anonymous. Dernièrement, ils ont interféré dans la crise coréenne, révélant les noms de quelque quinze mille ressortissants du Sud habitués à consulter les informatisations mises en ligne par le Nord... Autant de traitres potentiels aux yeux de Séoul ! Quant aux banque centrales, elles voient leur monopole monétaire con-testé à la marge : jeudi dernier, 11 avril, sur BFM TV, notre con-frère Nicolas Doze s'est interrogé sur la flambée erratique du Bitcoin, un substitut aux monnaies traditionnelles créé par un programmeur anonyme.

Maladresse sidérante

Apparemment, les autorités sont loin d'avoir tiré toutes les conséquences des bouleversements en cours. Les déboires de la DCRI (Direction centrale du renseignement intérieur) viennent d'en témoigner. Jugeant sensible le contenu d'un article publié sur Wikipedia  présentant la station militaire hertzienne de Pierre-sur-Haute, ses services auraient sommé ses collaborateurs de le retirer. Cela avec une maladresse sidérante. Si bien que les 6 et 7 avril, le texte incriminé aurait été le plus consulté de tous les articles francophones de Wikipedia. Chapeau ! Dans la foulée, il a fait l'objet de quelques traductions. En outre, il figure désormais parmi les « exemples majeurs » de "l'effet Streisand" : « un phénomène Internet qui se manifeste par l'augmentation considérable de la diffusion d'informations ou de documents par le simple fait d'avoir été l'objet d'une tentative de retrait ou de censure ». Dans ces conditions, l'État est-il condamné à l'impuissance ? Loin s'en faut. Qu'on songe seulement aux "printemps arabes", sur lesquelles l'influence américaine s'est précisément exercée par l'entremise des réseaux sociaux en ligne...

Régionalisme en ligne

21 juin 2012
Article publié dans L'Action Française 2000

Une petite révolution s'annonce sur la Toile, où les domaines de premier niveau vont se multiplier.

Dans les méandres de l'internet, les utilisateurs se repèrent avec des adresses dont la variété des "terminaisons" était jusqu'à présent limitée : on comptait une vingtaine d'extensions génériques, dont la plus populaire demeure le ".com", et deux cent cinquante extensions territoriales, environ, tels le ".fr" associé à la France, mais aussi le ".tv", théoriquement réservé aux Tuvalu, un archipel de l'océan Pacifique.

Le 13 juin 2012, l'Icann, l'organisme californien qui contrôle les domaines, a annoncé avoir reçu près de deux mille dossiers éligibles à de nouvelles extensions personnalisées. « Personne n'a demandé ".facebook" ou ".twitter", même pas les deux entreprises qui visiblement n'y voient aucun intérêt », rapporte Libération. À l'inverse, Google pourrait saisir l'opportunité de colmater une faille de sécurité, selon Stéphane Van Gelder, un collaborateur de l'Icann. Aujourd'hui, explique-t-il, la société dépend d'un tiers en charge du ".com". « Or, Google fait sûrement davantage confiance à ses propres techniciens et ne dépendra plus de personne s'il obtient le ".google". Une extension personnalisée peut aussi avoir un intérêt majeur pour les banques. La Société générale pourra dire à ses clients : "N'ouvrez aucune page qui ne possède pas l'extension .sociétégénérale." »

Nos confrères ont recensé soixante-six dossiers déposés par des organisations régionales, portant notamment sur les ".paris", ".corsica" et ".bzh". L'obtention par la Bretagne d'un domaine de premier niveau « valorisera et donnera une visibilité nouvelle aux activités économiques, sociales, culturelles », veut croire le Conseil régional. C'est beaucoup espérer d'une simple extension, même si, symboliquement, la décentralisation en France se décide manifestement aux États-Unis. Rappelons toutefois que des domaines étaient déjà dédiés à l'Outre-mer français : dix extensions associées à la Guadeloupe, la Guyane, la Martinique, Mayotte, la Réunion, Saint-Barthélémy, Saint-Martin, Saint-Pierre-et-Miquelon, aux Terres australes et antarctiques françaises, et à Wallis et Futuna.

Facebook rebat les cartes

21 mai 2012
Article publié dans L'Action Française 2000

Les nouveaux services de la Toile présentent une dimension stratégique.

Facebook espérait placer plus de 300 millions d'euros à l'occasion de son entrée en bourse. Une somme à la mesure des bouleversements accompagnant l'émergence des réseaux sociaux. Lesquels affectent les modalités de navigation sur la Toile, mais aussi la sécurité nationale, voire le déroulement des conflits armés.

Le ministère de la Défense vient d'ailleurs de publier un "guide de bonnes pratiques" à l'intention des militaires s'exprimant sur le "web 2.0". « De simples statuts, photos ou vidéos peuvent parfois contenir des informations stratégiques », prévient l'Hôtel de Brienne. De fait, l'année dernière, un marin embarqué sur le Charles de Gaulle avait annoncé sur Facebook son départ pour la Libye avant que le déploiement du porte-avions soit rendu public...

Dans un entretien accordé à Florent de Saint Victor, publié par l'Alliance géostratégique (AGS), Marc Heckern, chercheur à l'Irsem, évoque l'annulation d'une opération programmée par Tsahal, après qu'un soldat israélien eut annoncé sur Facebook : « Mercredi, on nettoie [le village de] Qatana et jeudi, si Dieu le veut, on rentre à la maison. » Quant à la rébellion libyenne, Charles Bwele rapporte, toujours sur le site de l'AGS, qu'elle a pratiqué une utilisation intensive de Twitter et même détruit un véhicule lance-roquettes par la magie du net : « Grâce à leurs ordinateurs portables, à leurs smartphones et à Google Earth », les guérilleros « purent orienter et ajuster précisément leurs tirs », atteignant leur cible en dépit de leur piètre expérience.

Preuve que les cartes sont bel et bien rebattues à l'heure de la révolution numérique.

Gallica face à Google

21 janvier 2010
Article publié dans L'Action Française 2000

La Bibliothèque nationale de France doit-elle collaborer avec Google ? Aperçu des conclusions de la mission Teissier.

La commission sur la numérisation des fonds patrimoniaux des bibliothèques a remis son rapport le 12 janvier. Présidée par Marc Teissier, elle était censée évaluer « la pertinence d'un accord entre la BNF et Google du triple point de vue du partage et du rayonnement des contenus français sur Internet, de l'intérêt économique et financier pour l'État et le contribuable, du message politique à adresser à la communauté internationale ». Une question devenue en partie caduque depuis l'annonce par le président de la République, dans les priorités du "Grand emprunt", d'une enveloppe spécifique pour la numérisation du patrimoine culturel (750 millions d'euros). La mission se félicite d'un changement « considérable » permettant « d'envisager une politique de numérisation [...] à la fois ambitieuse et autonome ».

Le géant américain de l'internet s'est lancé en 2004 dans un projet visant à numériser 15 millions d'ouvrages en dix ans. Le rapport fustige les clauses souscrites par les bibliothèques partenaires, parmi lesquelles figure la bibliothèque municipale de Lyon : « Les accords passés par Google prévoient toujours que les autres moteurs de recherche ne pourront pas accéder aux fichiers numérisés par lui pour les indexer et les référencer. [...] Cela revient [...] à permettre à un acteur [...] de renforcer cette position dominante. [...] La durée des clauses d'exclusivité est également excessive : des durées de plus de vingt ans [...] peuvent aller à l'encontre de la mission d'accès impartie aux bibliothèques. » Cependant, toute forme de partenariat ne serait pas à exclure : « Un accord avec Google [...] pourrait viser, non pas à faire prendre en charge l'effort de numérisation mais à le partager, en échangeant des fichiers de qualité équivalente et de formats compatibles. »

Deux objectifs généraux sont définis : d'une part, « éviter le risque d'une segmentation du patrimoine, en se donnant l'ambition d'une numérisation exhaustive, ou en tout cas la plus large possible  » ; d'autre part, réaffirmer « la place du patrimoine français écrit sur l'internet », qui « est aujourd'hui principalement visible via Google Livres, grâce aux fonds francophones numérisés des bibliothèques étrangères, qui ne sont pas complets ».

La bibliothèque numérique Gallica, développée jusqu'à maintenant par la BNF, serait l'instrument naturel de cette politique. Forte d'une autonomie renforcée, elle pourrait réunir « les bibliothèques publiques patrimoniales et les éditeurs, dans une logique de partenariat public-privé » et proposer un accès « à tout le patrimoine écrit, via une plate-forme coopérative respectueuse des droits des différents partenaires, les conditions d'accès étant adaptées au statut de chaque œuvre ».

Le rapport promeut « la relance d'une impulsion européenne, tant en direction des autres bibliothèques européennes que du portail Europeana ». En revanche, ses auteurs  ne semblent pas avoir examiné l'opportunité d'une coopération dans le cadre de la francophonie.

Leurs conclusions ont été accueillies avec bienveillance par le ministre de la Culture, tout disposé à "rebooster" Gallica. Lequel gagnerait d'abord à être mieux connu. Comme le souligne la mission, « les efforts de numérisation doivent s'accompagner d'une volonté de conquête de visibilité sur le web ».

Mainmise américaine sur Internet

17 septembre 2009
Article publié dans L'Action Française 2000

Au cœur du réseau mondial se trouve l'Icann, un organisme de droit californien lié au gouvernement américain. Un "shérif du cyberespace" sur lequel Bruxelles appelle à un contrôle accru de la "communauté internationale".

Le 30 septembre arrive à échéance le contrat liant l'Icann au gouvernement américain. Créée en 1998 à l'issue de négociations menées par le vice-président Al Gore, l'Internet Corporation for assigned names and numbers est un organisme privé à but non lucratif, régi par le droit californien. Elle joue un rôle crucial dans la "gouvernance" d'Internet, supervisant, d'une part, l'attribution des adresses IP (Internet protocol) – des séries de chiffres identifiant chaque point d'accès au réseau mondial –, et, d'autre part, la gestion des noms de domaine – ces adresses intelligibles grâce auxquelles les internautes se repèrent dans les méandres de la Toile.

Délégations

En collaboration avec l'Icann, de multiples acteurs assurent une gestion décentralisée du réseau. Un gage de fiabilité et d'efficacité. Sur le Vieux Continent, une organisation néerlandaise, le RIPE-NCC, distribue les adresses IP selon la plage qui lui a été allouée. Une association française, l'Afnic, administre les domaines de premier niveau créés pour la France métropolitaine, la Réunion et les Terres australes et antarctiques françaises (.fr, .re et .tf).

« La stabilité du système des noms de domaine a été préservée » : « l'Icann et le gouvernement américain peuvent se prévaloir d'avoir atteint cet objectif clé », reconnaît-on à Bruxelles. La Commission européenne appelle à « maintenir le rôle central du secteur privé dans la gestion quotidienne de l'Internet », tout en réclamant qu'il rende des comptes « vis-à-vis de la communauté internationale ». L'Icann est manifestement plus ouverte qu'à l'origine ; elle a permis « la création d'une large instance réunissant de multiples parties prenantes, favorisant ainsi un processus de prise de décision participatif » ; elle a été présidée par un Australien, Paul Twonney, auquel a succédé en juillet dernier Rod Beckstrom, le premier directeur du National Cyber Security Center.

Suspensions

Cela dit, les pays en développement demeurent insuffisamment impliqués. En outre, « bien que l'Icann soit un organisme privé dont le conseil d'administration compte des membres de plusieurs pays, c'est à Washington [qu'elle] doit rendre des comptes en définitive ». Nicolas Arpagian esquisse une comparaison avec la Grande-Bretagne, « dont la suprématie sur les voies maritimes a assuré la domination au cours du XIXe siècle » : « Les Britanniques maîtrisaient ces voies de communication indispensables au commerce et aux échanges intercontinentaux. Ainsi, l'Icann a décidé par le passé de suspendre l'enregistrement des sites Internet en. iq (pour l'Irak) et en. af (pour l'Afghanistan). » (Les Échos, 20/08/09) À la demande du gouvernement américain, influencé par les lobbies puritains, elle renonça également à ouvrir le domaine .xxx, censé faciliter l'identification des sites pornographiques.

Une responsabilité multilatérale ?

« Les dispositions actuelles qui prévoient un contrôle unilatéral [...] doivent céder la place à un autre mécanisme qui permettrait de garantir qu'une responsabilité multilatérale s'applique à l'Icann », proclame-t-on à Bruxelles. « Il conviendra [...] de s'assurer que le fait que l'Icann a été constituée en société en Californie n'empêche pas qu'il soit tenu compte des demandes gouvernementales... » Manifestant quelque velléités d'indépendance, l'Icann s'était d'emblée heurtée au Congrès. En dépit de ses incantations, la Commission européenne ne se fait pas d'illusion quant aux allégeances futures du « shérif du cyberespace » : « Le gouvernement américain n'a jamais cessé de dire qu'il garderait le contrôle effectif de la coordination des fonctions essentielles en matière de noms et d'adresses au niveau mondial. »

La fin de l'eldorado numérique ?

5 mars 2009
Article publié dans L'Action Française 2000

Le gouvernement s'attaque au téléchargement illégal sur Internet. À cet effet, la loi "Création et Internet" arrive devant les députés. Une façon de préserver la vitalité de la création et la diversité culturelle ? Beaucoup n'y voient qu'une perfusion consentie à des industriels passés maîtres dans l'art du lobbying.

Maintes fois reporté, en dépit de l'urgence décrétée par le gouvernement, l'examen par l'Assemblée nationale du projet de loi "Création et Internet" devait débuter le 4 mars. Ce texte prévoit d'élargir les compétences de l'Autorité de régulation des mesures techniques (ARMT) : rebaptisée Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi), elle orchestrera la riposte contre les abonnés à Internet complices d'une violation de la propriété intellectuelle.

En contrepartie, producteurs et distributeurs se sont engagés à rendre plus attractive leur offre dématérialisée : la suppression des verrous numériques (DRM) empêchant le transfert des fichiers d'un appareil à l'autre est une avancée significative ; un remaniement de la "chronologie des médias" est également envisagé, dans un premier temps pour rendre les films accessibles en ligne sans délai après leur sortie en DVD ou Blue-ray.

Adresses IP

Cela conformément aux recommandations de la mission Olivennes, qui avait préparé la signature des accords de l'Élysée le 23 novembre 2007. L'essentiel du dispositif est  connu depuis lors. Saisie par les ayant droits - qui arpentent d'ores et déjà la Toile à la recherche des fraudeurs -, l'Hadopi pourra adresser un ou deux avertissements aux abonnés mis en cause, éventuellement par courriel, au moins une fois par lettre recommandée selon le souhait du Sénat. Tant qu'une sanction n'aura pas été prononcée, ces mises en demeure ne seront susceptibles d'aucune contestation. En cas de récidive, la Haute Autorité pourra exiger des fournisseurs d'accès à Internet (FAI) la suspension des connexions, pour une durée de trois mois à un an. Les clients n'en resteront pas moins redevables à leur égard. S'ils ont souscrit une offre couplée avec le téléphone et la télévision, ils devront continuer à bénéficier de ces services : une casse-tête technique pour les FAI. Avant la signature de tout nouveau contrat, ceux-ci auront l'obligation de vérifier qu'aucune sanction ne pèse sur le souscripteur.

Ce sont donc les abonnés à Internet, et non les "pirates" eux-mêmes – passibles de trois ans de prison et 300 000 euros d'amende pour contrefaçon -, qui seront visés par l'Hadopi, parce qu'ils sont censés veiller, selon l'exposé des motifs, à ce que leur connexion « ne fasse pas l'objet d'une utilisation qui méconnaît les droits de propriété littéraire et artistique ». À moins que les députés retiennent un amendement déposé en ce sens, les accusés ne seront pas informés de la nature des "piratages" commis via leur abonnement. On imagine les disputes qui surviendront dans les familles sanctionnées, dont les membres se renverront mutuellement la faute, ignorant qu'un voisin se sera connecté à leur réseau sans fil, ou qu'un inconnu aura usurpé leur adresse IP...

Identifiant chaque point d'accès au réseau mondial, les adresses IP feront l'objet d'une collecte constituant des preuves à la fiabilité contestée : même des imprimantes pourraient être accusées de piratage ! Or, la loi rendra d'autant plus nombreux les internautes cherchant à brouiller les pistes... « Alors que certains parlementaires opposés au texte prédisent que cette loi multipliera les réseaux chiffrés et privés, il semble [...] que la réalité les ait déjà rattrapés », observe Richard Ying. « [Le] ministre en tient toutefois compte comme le montre le dossier de presse distribué à l'occasion du MIDEM 2009 : "Bien entendu, [...] certains internautes parviendront toujours [...] à dissimuler leurs adresses IP ou à recourir à d'autres moyens sophistiqués pour échapper à des sanctions éventuelles. [...] Ce que recherche en fait le projet de loi, c'est de faire changer les esprits grâce à une campagne pédagogique et préventive massive. Peu importe, de ce point de vue, qu'une minorité de gens particulièrement astucieux y échappent. »

Le ministre de la Culture, Christine Albanel, affichait son optimisme dans un communiqué diffusé le 11 février : « Il ressort en effet d'une récente étude d'opinion que 90 % des personnes averties cesseraient de pirater à réception du deuxième message. » Une proportion appelée à diminuer progressivement, étant donné la débrouillardise des internautes. D'autant que les "pirates" les plus actifs sont probablement les plus avertis. Si le téléchargement était enrayé, des logiciels se proposeraient sans doute d'automatiser l'enregistrement de reproductions légales. Vraisemblablement, le gouvernement ne parviendrait durablement à ses fins qu'en plaçant chaque ordinateur sous surveillance.

Aussi les polémistes dénoncent-ils volontiers une dérive totalitaire. La charge pesant sur les FAI pourrait les pousser tout doucement sur la voie du filtrage, qui s'imposera inévitablement sur les réseaux publics. Prenant la CNIL à témoin, La Quadrature du Net souligne que l'Hadopi pourra, « sans contrôle de l'autorité judiciaire », obtenir la copie des informations de connexion « collectées à l'origine à des fins de lutte contre le terrorisme ». Catoneo s'insurge sur Royal Artillerie : « Nous allons rejoindre, grâce à l'ancien patron d'un hypermarché culturel qui débite la médiocrité à torrents, le club des pays policiers du web avec la Chine, l'Iran, le Vietnam, Singapour et... la Syrie, car pour "protéger la création", la profession exige que l'on scanne en masse. [...] Du monde, beaucoup de monde aux pupitres de flicage en France ! [...] Réclameront-ils des képis pour faire peur dans la webcam ? »

« Avec l'estimation de "3 000 lettres recommandées d'avertissement par jour" de Christine Albanel, le coût des envois de courriels et de recommandés sera de 9,3 millions d'euros, qui ne sont plus dans le budget de fonctionnement de l'Hadopi », plafonné à 6,7 millions d'euros (Richard Ying). Autant d'argent alimentant la perfusion d'un modèle économique submergé par les nouvelles technologies. Le gouvernement s'appuie sur le postulat que « la consommation illégale est aujourd'hui une source de destruction de valeur » qui « compromet la diversité des œuvres et constitue une menace pour la vitalité de la création, donc pour l'identité de la France et de l'Europe » (rapport Olivennes). Or, il est « difficile d'établir "le coût du partage illégal de fichiers" », selon le Groupe de travail sur l'économie de l'information de l'OCDE, dont l'étude Contenus numériques haut débit - La musique est citée par La Quadrature du Net. « Cette difficulté est reflétée dans les résultats des études sur la question et dans les critiques méthodologiques dont [elles] ont pu faire l'objet. [...] La plupart des études confirment que ces deux phénomènes opèrent en même temps – selon les utilisateurs : le partage non autorisé de fichiers conduit certains à augmenter leur consommation et d'autres à la réduire. »

Bouleversement

« Aujourd'hui, plus d'un Français sur deux a accès à I'Internet haut débit. » Forts de ce constat, les rédacteurs du projet de loi observent que « bien plus qu'un phénomène de société, c'est un véritable tournant qui constitue, pour la diffusion de la culture, une chance extraordinaire, sans précédent depuis l'invention de l'imprimerie ». Ont-ils saisi toute la mesure de ce bouleversement ? Le 23 novembre 2007, le président de la République s'était vanté de « faire prévaloir le droit légitime des auteurs et de ceux qui contribuent à leur expression, sur l'illusion et même sur le mensonge de la gratuité ». Cela sonne faux, à l'heure où 20 Minutes annonce ses premiers bénéfices, tandis que la Toile regorge de services accessibles sans contrepartie directe : messagerie, stockage, suites logicielles, et même écoute en toute légalité de plusieurs millions de titres sur Deezer !

« Répondant à l'argument de la gratuité destructrice de partisans de la loi, des adversaires avancent des exemples de réussites économiques issues d'un téléchargement gratuit », rapporte Richard Ying. « Le plus célèbre est celui de Radiohead qui a diffusé son nouvel album sans contrainte, laissant aux internautes le choix d'une rémunération. Le comanager de Radiohead, Brian Message, évoque cette méthode de distribution à "coûts quasi nuls" : "La musique diffusée ou téléchargée gratuitement en ligne a une vraie valeur économique. [...] À partir de cette gratuité, il devient possible de fidéliser le public, de vendre des places de concert, des collectors, etc. [...] C'est peut-être paradoxal, mais la gratuité fait désormais partie du business de la musique." De façon similaire, il est fréquent de lire [...] que des talents musicaux se sont fait connaître et gagnent leurs revenus grâce à des téléchargements et écoutes gratuits. » Selon Nicolas Sarkozy, « si on laissait faire, il n'y aurait que quelques artistes qui s'en sortiraient - les plus connus - et [...] les jeunes artistes ne pourraient plus avoir accès à rien du tout ». Beaucoup pensent le contraire, alors que le bouche à oreille, aux effets décuplés par la Toile, relativise la toute-puissance du marketing uniformisateur.

Une alternative

Attachée à son eldorado, la blogosphère s'est enflammée contre la loi, dénonçant une violation des "droits de l'homme". Le Parlement européen s'en est fait l'écho, mais aucune voix ne s'est élevée au Sénat contre l'adoption du projet le 30 octobre 2008. Manifestement, les industriels de la culture ont mené un travail de lobbying efficace. Leurs opposants devront en prendre de la graine. D'autant que leurs propositions sont jugées crédibles par certaines "autorités", telle la Commission pour la libération de la croissance française. Selon le rapport Attali, cité par Richard Ying, une politique de « contrôle des usages individuels constituerait un frein majeur à la croissance. [...] Ces mécanismes introduiraient une surveillance de nature à porter atteinte au respect de la vie privée et aux libertés individuelles, tout à fait contraire aux exigences de la création et à la nature réelle de l'économie numérique. [...] La rémunération des artistes doit être assurée par des mécanismes d'abonnement et par les vrais bénéficiaires du téléchargement : les fournisseurs d'accès Internet. » Un plaidoyer en faveur de la "licence globale" ! Nous y reviendrons dans notre prochain numéro.

Principales sources :

  • Présentation du projet de loi Création et Internet. Dossier de presse du ministère de la Culture et de la Communication, 18 juin 2008.
  • Hadopi, "Riposte graduée" : Une réponse inefficace, inapplicable et dangereuse à un faux problème. Dossier mis en ligne par La Quadrature du Net, version 1.0, 9 fevrier 2009.
  • Le projet de loi "Création et Internet" : inadéquat dans la lutte contre le téléchargement illégal. Analyse de Richard Ying (http://richard.ying.fr/), version 1.3, 11 février 2009.