Notes
-
[1]
Cet éditorial doit beaucoup à l’ouvrage récent d’Antoine Lefébure, L’affaire Snowden. Le combat contre l’empire du secret, La Découverte, Paris, 2014.
-
[2]
« George Orwell State », titre le Washington Post du 6 juin 2013 qui dévoile en primeur avec le Guardian les révélations d’Edward Snowden.
-
[3]
A. Mattelart et A. Vitalis, Le profilage des populations. Du livret ouvrier au cybercontrôle, La Découverte, Paris, 2013.
-
[4]
Ibid., p. 159.
-
[5]
S. Koch, « Petit guide des scandales de la NSA », La Tribune de Genève, 31 octobre 2013.
-
[6]
Ibid.
-
[7]
Ibid.
-
[8]
H. Arendt, Le système totalitaire. Les origines du totalitarisme, Seuil, Paris, 2005 [1972].
-
[9]
Ibid., p. 235-236.
-
[10]
Pièces et Main d’Œuvre, « Le Monde : “Combattre Big Brother” et promouvoir Big Brother, c’est toujours vendre du papier (et des clics) », Hors-sol, Lille, 22 octobre 2013.
-
[11]
S. Koch, art. cit.
-
[12]
T. K., « FBI : il détient les données de Tor Mail, service de messagerie chiffrée », 29 janvier 2014, <www.commentcamarche.net>.
-
[13]
Cité dans Pièces et Main d’Œuvre, art. cit.
-
[14]
Pièces et Main d’Œuvre, Terreur et possession. Enquête sur la police des populations à l’âge technologique, L’Échappée, Montreuil, 2008.
-
[15]
Le Monde, 15 octobre 2013, cité dans Pièces et Main d’Œuvre, art. cit.
-
[16]
Pièces et Main d’Œuvre, art. cit.
-
[17]
A. Mattelart et A. Vitalis, op. cit., p. 163.
-
[18]
Le Monde, 29 août 2013.
-
[19]
Même s’il n’est pas le premier à avoir voulu rendre ce fait public. Voir notamment le rapport du journaliste d’investigation Duncan Campbell, Surveillance électronique planétaire, Allia, Paris, 2003 [2001].
-
[20]
D. Price, « The NSA, CIA, and the Promise of Industrial Espionage », Counter Punch, 28 janvier 2014, <www.counterpunch.org>.
-
[21]
Ibid.
-
[22]
D. Johnstone, « The Servility of the Satellites », CounterPunch, 5-7 juillet 2013, <www.counterpunch.org> (trad. fr. : « La servilité des satellites », 15 janvier 2014, <www.gauche-cactus.fr>).
-
[23]
Ibid.
-
[24]
Ibid.
-
[25]
D. Larousserie, « “Big data” : Trois défis pour les maths », Le Monde, 29 janvier 2014.
-
[26]
Ibid.
-
[27]
Cité dans D. Larousserie, « La fin de la science ? », Le Monde, 27 janvier 2014.
-
[28]
J.-P. Malle, « La triple rupture des Big Data », ParisTechReview, 15 mars 2013. <www.paristechreview.com>.
-
[29]
Le Monde, 18 décembre 2013.
-
[30]
A. Mattelart et A. Vitalis, op. cit., p. 199.
-
[31]
Ibid., p. 207.
-
[32]
A. Fisher, « Google Maps à la conquête du monde », Courrier international, n° 1212, 23-29 janvier 2014, p. 36.
-
[33]
Cité dans ibid.
-
[34]
Courrier international, n° 1180, 13-19 juin 2013.
-
[35]
« La neutralité du Net menacée aux États-Unis ? », Le Monde, 15 janvier 2014.
-
[36]
Voir la pétition pour un Internet « libre et démocratique » sur le site <www.avaaz.org/fr>.
-
[37]
Groupe Marcuse, La liberté dans le coma. Essai sur l’identification électronique et les motifs de s’y opposer, La Lenteur, Paris, 2012, p. 56.
-
[38]
A. Lefébure, op. cit.
1Edward Snowden, le plus grand lanceur d’alerte connu à ce jour, est actuellement bloqué en Russie et, peut-être, condamné à l’isolement à vie et à l’infamie si les agents américains l’arrêtent. Seuls Evo Moralès, président bolivien, et Dilma Rousseff, présidente brésilienne, ont réagi positivement à sa demande d’asile et de protection [1]. Cet événement et ses suites sont pleinement à la mesure de l’état de notre monde, un monde dans tous ses états !
Un monde sous surveillance totale
2C’est le 6 juin 2013 que cet ex-consultant de la Central Intelligence Agency (CIA) expose au grand jour, dans la presse anglaise et états-unienne [2], l’ampleur des opérations spéciales de cybersurveillance sous le contrôle de la CIA et de la National Security Agency (NSA). Depuis 2007, ces deux entreprises états-uniennes de flicage mondial « ont accès aux données “utilisateur” des grands services en ligne, dans le cadre d’un programme confidentiel de gestion des données baptisé Prism (Planning tool for Resource, Integration, Synchronisation and Management) [3] ». Edward Snowden révèle ainsi l’ampleur d’un immense système d’espionnage mondial à échelle industrielle et d’un vaste complexe de « pratiques occultes cautionnées par l’article 215 du Patriot Act et l’article 702 de la Fisa (Foreign Intelligence Surveillance Act) [...], loi sur la surveillance des communications des citoyens non américains [4] ». Longue est la liste des scandales révélés par Edward Snowden, à commencer par Prism, lancé par la NSA en 2007 et dont la nouveauté est l’ampleur mondiale. L’agence de renseignements « s’assure sur demande un accès aux géants américains du Net », indique Simon Koch dans La Tribune de Genève [5]. Ainsi, toutes les informations qui transitent par Google, Facebook, Microsoft, Apple, peuvent être interceptées sans difficulté. À partir d’un simple soupçon, votre vie entière sur Internet est susceptible d’être livrée aux espions. Autrement dit, les grands serveurs bafouent sans vergogne leurs engagements de confidentialité. Le Washington Post a dévoilé l’existence d’un programme commun de surveillance entre la NSA et son équivalent britannique, qui ont alors infiltré Google et Yahoo ! sans demande préalable ni accord d’une quelconque instance judiciaire. L’argument de nécessité invoqué pour la mise en place de Prism était, on s’en doute, la priorité donnée à la lutte contre le terrorisme. Argument intenable puisque, dès le 29 juin, on apprenait qu’à l’instar de tout citoyen non états-unien, des responsables politiques de haut rang, européens (François Hollande et Angela Merkel) et latino-américains (Dilma Roussef), étaient sous étroite surveillance.
Scandales en chaîne dans un monde interconnecté
3Prism n’est que le premier anneau d’une véritable chaîne de programmes de surveillance. Ainsi, le 31 juillet 2013, des documents exfiltrés de l’intranet de la NSA révélaient l’existence de Xkeystore, un programme d’écoute du Net plus puissant encore que Prism. Alors que Prism puise ses données chez les géants du Net, « Xkeystore collecte et suit en temps réel presque tout ce qu’un utilisateur y fait [...]. La sophistication du système est telle qu’elle lui permet de remonter à une personne en partant d’une simple recherche sur Internet suspecte [6] ». L’algorithme de recherche est si puissant qu’il permet, suivant la région, « de localiser une requête dans une langue peu utilisée, par exemple l’allemand au Pakistan [7] ».
4Début septembre 2013, nouvelles révélations concernant cette fois le programme secret Bullrun, commun à la NSA et à son équivalent britannique. Bullrun a la capacité de décoder la plupart des échanges cryptés, par exemple des communications bancaires ou médicales. Sur la base de documents de Snowden, le New York Times nous apprend, dans son édition du 28 septembre, que cette agence fabrique des graphes très sophistiqués répliquant les connexions existant entre internautes, une sorte de « Social Graph » interplate-forme. Comment ne pas évoquer ici un texte publié en 1948 par Hannah Arendt dans Le système totalitaire [8], qui rappelle un système d’enquête inventé par l’Okhrana, la police secrète du tsar, avec une représentation cartographiée de chaque suspect et de ses relations : au centre d’une carte, le nom du suspect entouré de rouge avec ses amis politiques entourés de cercles rouges plus petits, puis ses connaissances non politiques cerclées de vert, avec un graphe les reliant les uns aux autres. Hannah Arendt note : « Manifestement, cette méthode n’a d’autres limites que la dimension des cartes ; de plus, théoriquement, une seule gigantesque feuille montrerait les relations et les recoupements de relations de la population tout entière. Or tel est précisément le but de la police politique totalitaire [9]. » Dans un billet récent [10], le collectif Pièces et Main d’Œuvre commente : « l’Okhrana en a rêvé, la NSA l’a fait ». Et il est vrai que ce fichage cartographié est désormais à la portée des moyens techniques dont disposent la NSA et consorts ; l’interception de toutes nos données de connexion, la mise sur écoute de tous nos messages téléphoniques, ainsi, bien entendu, que la lecture de tous nos e-mails prétendument cryptés, permettent de réaliser aujourd’hui cet éternel rêve policier ; les technologies de contrôle et de surveillance renforcent toujours plus l’asymétrie entre le pouvoir et ses administrés.
5Nouveau maillon d’une chaîne qui n’en finit pas de s’allonger, le piratage du navigateur internet Firefox, le 4 octobre 2013. Pour la NSA, il s’agissait de casser le réseau anonyme Tor Mail en exploitant les vulnérabilités de Firefox. Tor Mail est un service caché permettant d’envoyer des e-mails de façon anonyme, c’est-à-dire qui offre une confidentialité totale des données et des utilisateurs. Tor Mail précise d’ailleurs (en vain) sur sa page d’accueil qu’il « ne peut être forcé de révéler quoi que ce soit sur un utilisateur ». De quoi exciter au plus haut point les services d’espionnage du monde entier ! Par une curieuse ironie du sort, le projet open source Tor Mail est financé en partie par le gouvernement américain, « qui recommande son utilisation aux dissidents chinois et iraniens [11] ». Le FBI détient désormais les clés de l’ensemble de la base de données de Tor Mail [12].
Un monde où tout est marchandise
6Le quotidien Le Monde daté du mardi 22 octobre 2013 consacre quatre pages aux écoutes de la NSA : « Le public ne doit pas être maintenu dans l’ignorance de programmes d’écoute et d’espionnage prenant des dimensions telles qu’ils mettent à bas tout principe de contrepoids en démocratie [13]. » Belle révélation qui oublie que cinq ans plus tôt, Pièces et Main d’Œuvre publiait un ouvrage décisif sur la police des populations à l’ère technologique [14] ! S’inquiétant un jour de la surveillance planétaire « comme d’une prétendue dérive de la numérisation », Le Monde fait le lendemain de la publicité du Big Data pour les industriels et les pouvoirs publics : ainsi, par exemple, pourront être proposés « à un internaute une réclame ciblée ou à un patient un traitement sur mesure [15] ». Après l’enregistrement et la surveillance des télécommunications, le contrôle numérique s’intéresse au monde de la marchandise. « L’internet des objets attribue une adresse IP (une carte d’identité numérique) aux objets les plus familiers [16]. » Tous les actes de notre vie quotidienne se transforment en informations utiles pour les acteurs intéressés du grand marché planétaire et l’étau se resserre sur nos corps avec le prêt-à-porter technologique. Les cartes de paiement assurent pour leur part un recueil automatique des informations sur toutes les transactions opérées par leurs détenteurs, « au bénéfice d’un énorme réseau d’enregistrement en temps réel sur le comportement des utilisateurs [17] ».
7À travers leurs consommations, ce sont les goûts, les préférences et les projets des individus qui sont livrés à des vendeurs potentiels. L’armée américaine construit aujourd’hui dans l’Utah un supercalculateur dont l’objet est d’une simplicité confondante : « Stocker l’ensemble des communications échangées sur la planète, depuis les courriers électroniques et les coups de fil privés jusqu’aux recherches sur Google, les achats de livres, les trajets en avion, les transactions commerciales, sans parler des secrets industriels ou diplomatiques [18]. »
8Dans ce monde caractérisé par une immense accumulation de marchandises qui se vendent et s’achètent dans une circulation fiévreuse et permanente, à toutes les échelles des sociétés, Snowden a démontré que le gouvernement américain usait de ses immenses réseaux de surveillance à des fins industrielles et commerciales [19]. Il s’agit d’un phénomène ancien qui a été réactivé à l’ère de la surveillance électronique généralisée. David Price rappelle l’exemple historique de l’ancien agent de la CIA, Kim Roosevelt, qui avait dirigé l’opération d’éviction de Mossadegh en Iran, puis celle du retour de British Petroleum dans ce pays, avant de travailler pour le pétrolier Gulf Oil ou l’avionneur Northrop. Appelé à témoigner en juillet 1975 devant la commission des affaires étrangères du Sénat, Kim Roosevelt avait nié son implication dans une affaire de pots-de-vin entre Northrop et l’Arabie Saoudite, malgré des documents compromettants. Lors de l’enquête, le président de Northrop avait avoué que Roosevelt avait été « peut-être le personnage clé […] dans l’obtention de contrats dans cette zone [du Moyen-Orient] durant les sept ou huit dernières années ayant rapporté près d’un milliard de dollars [20] ». Avec cette histoire et les nouvelles révélations de Snowden, les dirigeants de grandes entreprises se sont alors plaints à Obama que ces fuites représentaient un risque important pour leurs affaires, car leurs clients internationaux pouvaient en venir à se méfier de l’Amérique [21]. Les affaires doivent en effet continuer coûte que coûte.
La servilité des satellites
9Selon la journaliste et essayiste américaine Diana Johnstone, l’affaire Snowden a été plus révélatrice encore sur l’Europe que sur les États-Unis [22]. En effet, écrit-elle, le refus de la France, de l’Italie et du Portugal de permettre à « l’avion privé du président de la Bolivie le survol de leur espace aérien sur le simple soupçon qu’Edward Snowden pouvait se trouver à bord », confirme la déchéance des démocraties occidentales et leur transformation en une nouvelle entité qui n’a pas encore reçu de nom. L’outrage fait au président bolivien confirme que la nouvelle entité transatlantique émergente n’a absolument aucun respect pour le droit international, et « ce mépris de la loi est lié à un changement institutionnel plus fondamental : la destruction de la démocratie au niveau national [23] ». Aux États-Unis, le pouvoir de l’argent a contribué puissamment à cette transformation : les candidats sont comparables aux chevaux de course appartenant à des milliardaires. En Europe, la politique socio-économique est dictée par la Commission européenne qui délègue aux États nationaux les questions de vie privée, telles que le mariage pour tous ou le statut exact de la reine d’Angleterre ou celui de la dite « première dame » de France. Derrière ces différences se cache de plus en plus mal le pouvoir financier transnational dont le porte-voix n’est autre que le « Marché » et ses agences de notation. C’est pourquoi l’affaire Snowden a été volontairement ignorée par les gouvernements européens, au motif misérable qu’il est inutile de faire grand tapage autour de méthodes « que nous pratiquons nous-mêmes ». Ce qui, selon Diana Johnstone, est une autre façon d’affirmer « que la France est toujours une grande puissance malfaisante et non un simple satellite des États-Unis [24] ».
10Certes, les marchés ne sont pas des passeurs d’ordre directs sur tous les sujets concernant la marche du monde. Mais la réduction du gouvernement et du pouvoir politique élu à la « gouvernance » met l’humain hors jeu pendant que les institutions, les lois et les forces armées assument la tâche de rendre le monde plus sûr pour les manœuvres financières ; cependant qu’il devient plus dangereux et risqué pour les humains dans leur environnement planétaire. Les révélations de Snowden peuvent favoriser la prise de conscience de la fragilité de ces pouvoirs politiques, première étape de la décolonisation de nos esprits.
Le monde qui vient : défis pour la science
11« C’est un déluge. Un mot nouveau envahit le monde : “big data” », écrit David Larousserie dans Le Monde [25]. L’analyse des grandes masses de données est un domaine de recherche mathématique en pleine expansion. La fascination pour les grands nombres relève moins de l’intérêt pour la spéculation scientifique que de la réalité de la demande pour l’espionnage à grande échelle de la NSA révélé par Snowden. En mars 2012, le gouvernement fédéral américain a débloqué la somme de 200 millions de dollars pour le programme R & D Big Data. En France, la commission « Innovation 2030 » a fait de cette question l’un des sept défis d’avenir pour notre pays. Face à ce défi, les mathématiciens et informaticiens doivent affronter au moins trois difficultés concernant les données à traiter : leur volume, leur vitesse et leur variété. Si leur volume tient à la démesure d’un programme de surveillance total, leur vitesse tient à la nécessité de leur mise à jour permanente, au rythme des clics des internautes sur des pages de tous ordres, et leur variété, à l’hétérogénéité de la moisson de renseignements qui leur est confiée. Il y a là une mine de nouveaux emplois, s’extasie le journaliste du Monde, soulignant que le monde académique n’est déjà plus dans sa tour d’ivoire, des chaires associant leurs laboratoires à des entreprises, « comme à l’Institut Mines-Télécom avec BNP Paribas, Criteo, Peugeot et Safran [26] ». Certains experts n’hésitent pas à induire de ce mouvement une hypothétique « fin de la science », comme Chris Anderson, rédacteur en chef du magazine Wired, parlant « d’obsolescence de la méthode scientifique [27] », ou encore Jean-Pierre Malle annonçant, dans ParisTech Review, l’« adieu à la pensée cartésienne [28] ». Or les catégories construites par les plates-formes des géants de l’informatique ou du renseignement sont rarement celles des chercheurs. Comme le rappelait un groupe de chercheurs en 2013, « si les sciences sociales veulent passer par le Web pour parler de la société, elles ne peuvent user des méthodes des grands nombres et de l’argument de la complétude des données mis en avant par les informaticiens avec des méthodes statistiques d’apprentissage [29] ». Plus généralement, les conditions de la mise en place de l’hypersurveillance dans nos sociétés doivent tenir compte des spécificités de ces dernières qui se sont éloignées du monde totalitaire de l’État-parti décrit par Orwell. Invisibles et automatisés, les cybercontrôles d’aujourd’hui sont au service de finalités sécuritaires et commerciales, et visent à stabiliser un ordre mondial hiérarchisé et de plus en plus inégalitaire.
Penser une autodétermination informationnelle
12Au xxie siècle, l’essor prodigieux des technologies de contrôle n’a pas suscité de mouvement global d’opposition malgré une accélération inédite des techniques d’information et de communication. « L’environnement numérique qui facilite la communication est, en même temps, un environnement de contrôle permanent [30]. » Et « le temps immédiat et anticipatif des cybersurveillances […] ne laisse que peu de place à l’intervention humaine [31] ». La désynchronisation croissante entre le temps machinique des cybersurveillances et celui, institutionnel, de la régulation politique constitue un nouveau défi pour la démocratie et pour les libertés individuelles et collectives.
13Pour nous, la société capitaliste de consommation de masse a introduit cet irrépressible besoin d’être partout connectés, pour notre confort, notre bien-être et notre sécurité. Nous sommes submergés par ces perspectives qui vont de soi et nous accablent par l’omniprésence d’objets « intelligents ». Comme le prédit Courrier international : « Dans ce proche avenir, la carte ne sera qu’une source de données : un moyen, pour nos téléphones, nos voitures et Dieu sait quoi d’autre, de naviguer dans le monde réel. À qui appartiendront ces données ? À Google ? À nous ? Au constructeur de notre voiture ? Il est trop tôt pour le dire [32]. » Mais, selon l’éditeur américain d’ouvrages d’informatique Tim O’Reilly, au bout du compte, « le gagnant sera celui qui possédera le plus de données [33] ». Comme l’écrit encore Courrier international : « Aujourd’hui, des services comme Google Maps sont particulièrement utiles dans un monde où les objets de notre quotidien sont de plus en plus interconnectés et intelligents [34]. » Mais qu’en sera-t-il demain de notre libre arbitre ?
14Elle est bien loin la promesse d’Internet de devenir une autoroute de l’information au service de tous ! Si jusque-là les progrès du réseau pouvaient en principe profiter à chacun au nom de « la neutralité du Net », protégée par les lois, un tribunal américain vient d’annuler cette protection. Soumise en effet à un lobbying intense de fournisseurs d’accès comme Verizon et Vodaphone, une cour d’appel du District of Columbia vient d’accéder à leur demande en acceptant de ralentir l’accès à leurs informations, sauf à payer un droit d’accès rapide [35]. Le Parlement européen menace d’adopter une législation qui autorise les fournisseurs d’accès à tailler en pièces et à contrôler ce que nous voyons en usant des mêmes méthodes [36]. Mais peut-il en être autrement dans un monde pour lequel les modalités de cybercontrôle sont systématiquement mises au service de finalités sécuritaires ou commerciales, c’est-à-dire des États et des grandes puissances financières ?
15Contre le « féodalisme virtuel », il n’est d’autre perspective que de poser et d’imposer des limites strictes à la collecte des données et des informations sur les individus, et de s’opposer à la marchandisation des identités personnelles et collectives. En France, l’une des voix les plus convaincantes pour faire émerger du coma nos libertés individuelles et collectives est celle du Groupe Marcuse qui propose de concevoir des transformations orientées dans le sens de la justice sociale, mais sans les moyens techniques et bureaucratiques hérités des mobilisations guerrières des années 1910 et 1940, car « la société de traçabilité intégrale qui se déploie aujourd’hui est un pur produit de cette vision organisatrice, y compris dans la mesure où les ordinateurs sont des machines à cartes perforées améliorées [37] ». Nous sommes au cœur de la mission de vigilance de l’écologie politique concernant les droits citoyens, démocratiques, les libertés nécessaires pour penser différemment notre maintenant et notre demain. Oui, nous sommes avec Edward Snowden, l’homme courageux qui est sorti de l’ombre pour éclairer le monde et les hommes [38].
Notes
-
[1]
Cet éditorial doit beaucoup à l’ouvrage récent d’Antoine Lefébure, L’affaire Snowden. Le combat contre l’empire du secret, La Découverte, Paris, 2014.
-
[2]
« George Orwell State », titre le Washington Post du 6 juin 2013 qui dévoile en primeur avec le Guardian les révélations d’Edward Snowden.
-
[3]
A. Mattelart et A. Vitalis, Le profilage des populations. Du livret ouvrier au cybercontrôle, La Découverte, Paris, 2013.
-
[4]
Ibid., p. 159.
-
[5]
S. Koch, « Petit guide des scandales de la NSA », La Tribune de Genève, 31 octobre 2013.
-
[6]
Ibid.
-
[7]
Ibid.
-
[8]
H. Arendt, Le système totalitaire. Les origines du totalitarisme, Seuil, Paris, 2005 [1972].
-
[9]
Ibid., p. 235-236.
-
[10]
Pièces et Main d’Œuvre, « Le Monde : “Combattre Big Brother” et promouvoir Big Brother, c’est toujours vendre du papier (et des clics) », Hors-sol, Lille, 22 octobre 2013.
-
[11]
S. Koch, art. cit.
-
[12]
T. K., « FBI : il détient les données de Tor Mail, service de messagerie chiffrée », 29 janvier 2014, <www.commentcamarche.net>.
-
[13]
Cité dans Pièces et Main d’Œuvre, art. cit.
-
[14]
Pièces et Main d’Œuvre, Terreur et possession. Enquête sur la police des populations à l’âge technologique, L’Échappée, Montreuil, 2008.
-
[15]
Le Monde, 15 octobre 2013, cité dans Pièces et Main d’Œuvre, art. cit.
-
[16]
Pièces et Main d’Œuvre, art. cit.
-
[17]
A. Mattelart et A. Vitalis, op. cit., p. 163.
-
[18]
Le Monde, 29 août 2013.
-
[19]
Même s’il n’est pas le premier à avoir voulu rendre ce fait public. Voir notamment le rapport du journaliste d’investigation Duncan Campbell, Surveillance électronique planétaire, Allia, Paris, 2003 [2001].
-
[20]
D. Price, « The NSA, CIA, and the Promise of Industrial Espionage », Counter Punch, 28 janvier 2014, <www.counterpunch.org>.
-
[21]
Ibid.
-
[22]
D. Johnstone, « The Servility of the Satellites », CounterPunch, 5-7 juillet 2013, <www.counterpunch.org> (trad. fr. : « La servilité des satellites », 15 janvier 2014, <www.gauche-cactus.fr>).
-
[23]
Ibid.
-
[24]
Ibid.
-
[25]
D. Larousserie, « “Big data” : Trois défis pour les maths », Le Monde, 29 janvier 2014.
-
[26]
Ibid.
-
[27]
Cité dans D. Larousserie, « La fin de la science ? », Le Monde, 27 janvier 2014.
-
[28]
J.-P. Malle, « La triple rupture des Big Data », ParisTechReview, 15 mars 2013. <www.paristechreview.com>.
-
[29]
Le Monde, 18 décembre 2013.
-
[30]
A. Mattelart et A. Vitalis, op. cit., p. 199.
-
[31]
Ibid., p. 207.
-
[32]
A. Fisher, « Google Maps à la conquête du monde », Courrier international, n° 1212, 23-29 janvier 2014, p. 36.
-
[33]
Cité dans ibid.
-
[34]
Courrier international, n° 1180, 13-19 juin 2013.
-
[35]
« La neutralité du Net menacée aux États-Unis ? », Le Monde, 15 janvier 2014.
-
[36]
Voir la pétition pour un Internet « libre et démocratique » sur le site <www.avaaz.org/fr>.
-
[37]
Groupe Marcuse, La liberté dans le coma. Essai sur l’identification électronique et les motifs de s’y opposer, La Lenteur, Paris, 2012, p. 56.
-
[38]
A. Lefébure, op. cit.