Couverture de RFEA_123

Article de revue

Introduction

Pages 3 à 9

Notes

  • [1]
    Contre le contrôle croissant de la Toile par le commerce, Lawrence Lessig met en pratique sa philosophie d’ouverture et de partage en renonçant à ses droits d’auteur et en produisant une mise à jour de son livre, Code Version 2.0, après élaboration collective. L’ouvrage est en accès complet et gratuit sur son site http://www.lessig.org. Voir aussi le site de la société sans but lucratif qu’il a créée : www.creativecommons.org.
  • [2]
    Selon Christian Aghroum, chef de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication en France, la vitesse à laquelle la frontière entre vie privée et vie publique disparaît était imprévue. Journée d’étude, Paris, BPI, 17 janvier 2009.
  • [3]
    Le vol d’identité en ligne a justifié une conférence de l’OCDE en juin 2008 à Séoul. L’annexe 4 du document exploratoire décrivait les initiatives et stratégies de résistance américaines. Les piratages évoluent avec la technique : « Sur Twitter, on peut pirater quelqu’un qui n’y est même pas inscrit […] et publier à volonté des messages stupides, scandaleux ou ignobles et les signer du nom de sa victime » (Yves Eudes, Le Monde, 2 avril 2010, 17).
  • [4]
    « En France, les fichiers de police se multiplient dans une indifférence parlementaire quasi totale […]. Selon la CNIL (Commission informatique et libertés), le principal fichier (le STIC) présentait en 2008 un taux d’erreur de 83 % » (Enquête Franck Johannès, « Sentinelles de l’informatique», Le Monde, 5 janvier 2010, 18).
  • [5]
    Cependant, en France, les préambules constitutionnels de 1946 et de 1958, reprenant en partie la Déclaration de 1789, se rapprochent de la DUDH en proclamant une série de droits « principiels ». Le secret des correspondances vis-à-vis de diverses autorités, sauf exceptions, est garanti par plusieurs textes législatifs. La protection de la vie privée, dont le contenu se précise peu à peu, figure en particulier à l’article 9 du Code civil et dans la loi Informatique et libertés de 1978.
  • [6]
    Un cas nouveau est soulevé par le livre électronique. Voir Ronald K.L. Collins, « New e-book may “kindle” fires of regulation – or of freedom », First Amendment Center, 15 janvier 2008, www.firstamendmentcenter.org/commentary.aspx?id=19556&SearchString, page consultée le 26 mars 2010.
  • [7]
    Diffusée à nouveau le 17 mars 2002 sur le site de l’ACLU (www.aclu.org/technology-and-liberty/fahrenheit-4512-cyberspace-burning, page consultée le 26 mars 2010). Un écart persiste entre les tenants des droits étendus et une puissante volonté de contrôle ou de censure au niveau local ou individuel.
  • [8]
    Surveillance & Society est depuis 2002 la publication internationale, interdisciplinaire, du Surveillance Studies Network.
  • [9]
    Voir Huey et Fernandez, ed. « Surveillance and Resistance ». Accessible à www.surveillance-and-society.org. Cette association et sa publication sont en accès libre, en ligne, à cette adresse.
  • [10]
    Voir Heins, Cho & Feldman, Internet Filters.
  • [11]
    Pour une liste d’associations, voir à la la fin de notre bibliographie générale.
  • [12]
    Terme proposé par Sylvain Lavelle dans « Politiques des artefacts. Ce que les choses font et ne font pas » (Cités 39 (3/2009) : 50), plus adéquat désormais que « panoptique ». Michel Foucault avait repris et réinterprété dans Surveiller et punir, en 1975, l’idée du panopticon, dispositif de surveillance pour la prison imaginé par le philosophe anglais Jeremy Bentham (1748-1832).
  • [13]
    Marc Rotenberg, « What’s Privacy in the Age of Facebook ? », 25 septembre 2009 www.huffingtonpost.com/marc-rotenberg (page consultée le 30 mars 2010). Le Huffington Post est un journal en ligne gratuit qui porte le nom d’Arianna Huffington, une de ses fondatrices en 2005 et sa rédactrice en chef.
  • [14]
    Je remercie tout particulièrement pour leur aide avisée Nathalie Caron, Divina Frau-Meigs et Marjorie Heins.
English version

1Vie privée, intimité, confidentialité, anonymat, d’une part, contrôle, surveillance, (auto)censure, d’autre part. En matière de communication, chaque instance s’attribue un droit au secret. Cela n’est pas nouveau, mais l’ère numérique engendrée par la révolution technologique a déjà modifié la communication interpersonnelle, nos rapports à l’espace et au temps, et, au-delà, certains modes de savoir. D’où, par exemple, cette remarque de Jacques Derrida : « Dans le passé la psychanalyse (pas plus que tant d’autres choses) n’aurait été ce qu’elle fut si le email, par exemple, avait existé » (Derrida 34).

2Quantité de publications, aux États-Unis comme en Europe, attestent la vivacité des débats sur l’interprétation à proposer de la nature véritable de ces mutations et de leur relation à l’évolution de nos sociétés, à commencer par les rapports entre liberté, intimité, et surveillance. La plupart des termes changent même de sens selon les interprètes, et parfois leur nationalité. Philippe Breton note que le créateur de la cybernétique en 1942, le mathématicien américain Norbert Wiener, voyait en elle la « science du contrôle et des communications » (Breton 19), mais que « contrôle » devait être entendu au sens américain, par association à l’idée de régulation, non au sens de contrôle social ou policier. Cela nous amène au secret, car Norbert Wiener rêva d’une démocratie fondée sur la transparence totale et la rationalité, garanties potentielles, aux yeux du rescapé de la Seconde Guerre mondiale, contre un retour des dictatures et de leurs menées secrètes. Philippe Breton résume cette idée :

3

Il n’y a donc plus un niveau où agirait l’individu et un niveau qui serait celui de la société : l’un et l’autre sont fondus dans un lien social moderne unitaire. C’est la transparence qui permet cette fusion : grâce à la communication, l’homme est transparent à la société et la société est transparente pour l’homme. Les médias modernes fonderont leur politique d’expansion sur le thème : rien, nulle part, ne doit jamais plus rester secret.
(60)

4Évidemment, la pratique du secret s’est poursuivie de tous les côtés, mais les controverses et propositions pour l’avenir continuent, d’autant plus que le système en réseaux est tout sauf fixe. Le réseau en devenir est appelé Code 2.0 par Lawrence Lessig, professeur de droit à l’Université Stanford, avocat et initiateur de divers projets. Code 2.0 renvoie à une nouvelle étape, celle de nouveaux choix en matière de matériels et de logiciels qui construisent le web et qui peuvent aider à résister à un excès de contrôle du comportement ; pour Lessig, échapper au contrôle par le commerce paraît cependant difficile [1].

5Tombe-t-on dans un « piège » en estimant que cette « révolution paradoxale » change les individus et leurs problèmes fondamentaux (Zarka 6) ? « Paradoxal » est l’adjectif qui surgit sans cesse pour qualifier les nouvelles techniques et leurs usages, riches de contradictions, d’inversions et de retournements. Un seul exemple : les traces que nous laissons, volontairement ou non, dans le monde virtuel s’avèrent finalement plus tenaces que des mots sur papier.

6Dans sa conférence de 1994, déjà citée, Jacques Derrida liait en une phrase les éléments de la transition en cours :

7

Le courrier électronique est aujourd’hui, plus encore que le Fax, en passe de transformer tout l’espace public et privé de l’humanité, et d’abord la limite entre le privé, le secret (privé ou public) et le public ou le phénoménal.
(35)

8En effet, le brouillage ou l’effacement de multiples frontières, dont celle entre sphère privée et sphère publique, a même été plus rapide que prévu [2], avec diverses conséquences. La communication privée s’étant démultipliée, elle suscite non seulement la curiosité des internautes entre eux (peeping), ou bien son contraire, l’exhibitionnisme, mais aussi, en contradiction avec les espoirs utopistes évoqués plus haut, des mesures de réglementation, de surveillance, voire de censure, des vols, le vol d’identité n’étant pas le moindre [3]. Tandis que le secret policier et le secret d’État perdurent, de nouveaux moyens de surveiller ou simplement de recueillir des données se sont développés, grâce notamment à une coopération entre services officiels et sociétés privées. Le courrier postal – national et international – et plus encore le téléphone portable, le courriel et les consultations de sites, grâce aux moteurs de recherche, sont évidemment concernés.

9Ces données n’impliquent cependant pas une uniformisation totale et n’empêchent pas les États de décliner leurs modulations propres, d’exercer même, directement ou non, un pouvoir hors de leurs frontières. C’est ce que ce dossier se propose de montrer à propos des États-Unis, en interrogeant les continuités, les ruptures et les innovations dans le fonctionnement de la société entre ces deux pôles que sont, d’une part, le désir de secret ou d’intimité et, d’autre part, la justification de la surveillance. Informé du contexte, le lecteur ne s’étonnera pas d’y trouver tant de discussions sur des types de communication en principe non privée, à savoir l’information, la presse, le livre, et de considérations sur le droit et la justice, la sexualité et ses représentations, certaines formes de militantisme et l’architecture du web.

10Un premier trait saillant est le débat public. Nous trouvons aux États-Unis trace de plus d’échanges qu’ailleurs parce que la liberté d’expression et la protection de l’espace privé y sont défendues au plan national avec une vigueur inconnue en France. La vigilance à l’égard de l’extension vertigineuse des fichiers de police, par exemple, y est soutenue [4]. Même si les États-Unis n’ont pas davantage que la France incorporé la Déclaration universelle des droits de l’homme de 1948 (DUDH) dans leur ordre juridique, car elle est seulement une « Déclaration », peut être invoqué, par exemple en son article 12 :

11

Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes.[5]

12Quatre des dix premiers amendements à la Constitution fédérale (Bill of Rights de 1791, amendements I, IV, V, VI) consacrent ces valeurs et sont réinterprétés depuis plus de deux siècles par les législateurs et par les juges, ce dont témoigne une imposante jurisprudence, comme on le verra dans les articles qui suivent. Cette jurisprudence ne serait pas si volumineuse sans la force de réaction d’associations militantes. Par exemple, on a pu observer depuis longtemps la variabilité de la protection constitutionnelle de la liberté d’expression en fonction des supports. Les médias les plus populaires, en effet, ont toujours été davantage contrôlés : doit-on désormais protéger le mot électronique, qu’il soit d’ordre privé ou public, autant que l’imprimé [6] ? À peine la Cour suprême avait-elle jugé, sur plainte de l’American Civil Liberties Union (ACLU), que la parole méritait la même liberté sur l’Internet que sur papier (Reno v. ACLU, 1997), que des industriels plaidaient à la Maison blanche pour des techniques de censure et de blocage, inquiétant assez l’ACLU pour l’amener à publier une alerte intitulée « Fahrenheit 451.2 : Is Cyberspace Burning ? » [7].

13Les formes nouvelles de surveillance – à distinguer d’une censure ouverte – dont certaines, à l’insu des citoyens, sont particulèrement pernicieuses, ont suscité par ailleurs un champ de recherches inédit, baptisé surveillance studies[8] par les Britanniques et les Américains. Les surveillance scholars ne se contentent pas de décrire, ils explorent des possibilités de débat politique et de résistance [9]. Un autre type de réactivité s’invente en marge des institutions : ce sont les parades d’ordre technique (protéger l’identité, effacer les traces) et aussi les créations singulières et collectives de nature artistico-politique qui, par la parodie, la satire, voire le canular, créent le surveillance art. Exemple : les Surveillance Camera Players qui, depuis 1996, font du théâtre de rue silencieux dans la veine situationniste et publient un journal. Ils ne collectent aucune information (voir le site du journal Not Bored accessible à www.notbored.org).

14Notre parcours de la configuration surveillance / communication privée / secret commence par le courrier traditionnel (snail mail). La réglementation du courrier postal, qui pose depuis longtemps aux États-Unis des conditions préalables d’« acceptabilité » (mailability / unmailability) au-delà des aspects matériels, témoigne de plus de continuité que de ruptures, avec la traque de l’obscénité, utilisée souvent comme prétexte à des formes de censure. L’interprétation des mots et des images étant aléatoire, la porte ouverte à l’arbitraire ne s’est pas refermée. Avec l’entrée en scène du secteur privé commercial, et, à l’occasion, d’intrus agissant pour leur compte, la conjonction des scrutateurs professionnels et des intérêts en jeu a déplacé le secret de la surveillance. Ni l’État fédéral, ni aucun des cinquante États n’en ont désormais le monopole. Mais ils ne sont pas à l’abri de critiques. Lorsque les services de renseignement abusent du secret à l’intérieur même de l’appareil d’État (dont la Poste fait encore partie) et que le contrôle du Congrès a été défaillant, la relève peut être prise par des législateurs qui, comme le sénateur Frank Church en 1975, lancent des enquêtes a posteriori. Au plus près de l’actualité, des associations (public interest groups) inlassables vont en justice, textes en main. Dans leurs campagnes d’information, elles sont aidées par les lanceurs d’alerte qui révèlent des données tenues secrètes de l’intérieur des administrations ou des entreprises (whistleblowers). Le contexte politique du moment joue son rôle, le déclin quantitatif du courrier postal ne s’accompagnant pas d’une moindre volonté de surveillance, qui entre facilement en conflit avec les droits constitutionnels (Claire Bruyère, dans ce dossier).

15On passe ensuite aux tentatives de réglementation de la communication dans le cyberespace, déjà en place avant le 21 septembre 2001, renforcées par le Patriot Act, aussitôt voté. Sous l’angle de la tension entre sécurité et droits constitutionnels, Sébastien Mort étudie le rôle croissant de la Federal Communications Commission (FCC) et l’application complexe de la loi de 1978, Foreign Intelligence Surveillance Act (FISA), qui instaure un tribunal secret, puis de la loi de 1994 (Communications Assistance for Law Enforcement Act, CALEA) sur la coopération exigée des opérateurs privés à des fins de surveillance, enfin du Patriot Act. Sous la présidence de George W. Bush, l’exécutif s’est donné des pouvoirs exorbitants. Pour éclairer les polémiques et les actions en justice que ces pouvoirs ont provoquées, Sébastien Mort explique avec précision les rapports des autorités fédérales avec les opérateurs de communication et les fournisseurs d’accès à l’Internet en matière de collecte et de transmission d’informations sur des personnes, sous le sceau du secret. On est loin de l’utopie libertaire.

16Après le Congrès et l’exécutif, l’accent est mis sur la Cour suprême fédérale. La juriste Marjorie Heins fait suivre au lecteur, à mesure de ses arrêts successifs, les définitions changeantes de l’intimité (privacy), de la décence (decency) et de la notion annexe d’anonymat dans leur rapport à la communication, ce qui fait apparaître les liens entre mœurs et politique, à l’heure des blogs et de la multiplication des réseaux sociaux. L’obsession du contrôle de l’obscénité et de la pornographie se poursuit, à travers la question des filtres placés dans les bibliothèques en particulier, avec des conséquences graves pour l’accès à la connaissance [10].

17L’informaticienne Alissa Cooper, membre du Center for Democracy and Technology (CDT), indique, dans un bref entretien, comment les associations argumentent pour se faire entendre, suggérer des compromis, et, en dernier recours, portent plainte devant les tribunaux, d’un niveau juridictionnel à l’autre [11]. Elles agissent tantôt ensemble, tantôt en se répartissant les rôles.

18Ce qui est en jeu désormais n’est plus seulement le contenu des messages, ce que l’historien des communications Andrew Odlyzko résume par la formule « Content is not king » (le contenu n’est pas l’essentiel). Ce qui importe à présent, c’est le mode de transmission, le type de connexion (connectivity) établi par l’infrastructure de la Toile. C’est ce qui permet de comprendre comment la distinction entre messages personnels et matériaux destinés à un public s’est estompée depuis déjà plusieurs décennies, indépendamment d’une volonté des correspondants. Le public ignore en général l’importance cruciale de l’évolution en cours et des choix offerts aux gouvernements et aux entreprises, conséquence de la plasticité de la Toile. Les quatre ouvrages publiés aux États-Unis que présente Divina Frau-Meigs, expert européenne sur les questions de médias et de droits de l’homme, traitent de ces problèmes, chacun des auteurs proposant des solutions pour ménager un degré de créativité et d’intimité personnelle et empêcher le réseau de se « fermer », d’où le leit-motiv actuel d’open net. Leurs positions sont comparées à celles des institutions de l’Union européenne.

19Dans un univers où la communication privée semble plus aisée que jamais et où, dans le même temps, chacun peut observer ou surveiller autrui dans un rapport horizontal, qu’on le nomme, en référence au panoptique de Jeremy Bentham, « synoptique » [12] ou bien, plus familièrement, comme Hal Niedzviecki dans un ouvrage publié en 2009, peep culture (« culture d’épieurs »), il est sans doute erronné de croire la majorité des individus, même très jeunes, indifférente au secret, du moins à certains de ses éléments. Le président de l’Electronic Privacy Information Center (EPIC), Marc Rotenberg, affirme : « S’il y a un sujet qui passionne les gens aujourd’hui, qui unit ceux qui utilisent la Toile, c’est le souci de leur vie privée » [13].

20Sur un plan plus général, a-t-on raison de continuer à croire au secret dans un monde où « l’intérieur est devenu l’extérieur » et où il faudrait tenter, pour réagir au passif américain récent en matière de démocratie, de retourner la notion de vie privée de l’intérieur vers l’extérieur ? Les universitaires américains Scott Michaelsen et Scott Cutler Shershow, inquiets des dommages causés aux droits de l’homme par le développement du secret d’État au nom de la sécurité nationale, émettent une suggestion provocante intitulée « Is Nothing Secret ? ». Au terme de leur article sur les secrets d’État et les secrets de l’intimité – tous à la fois partagés et cachés – qui sont comme l’envers de la démocratie, ils proposent à la société américaine d’accomplir un pas, pour elle-même et pour les autres nations, en reconnaissant que « ce qui est et demeurera toujours secret n’est, précisément, rien » (Michaelson & Shershow 148, 149). D’une autre manière, on peut attirer l’attention sur l’ambiguïté qui affecte chacun des termes utilisés dans le débat et sur l’illusion de la transparence. Ce dossier, sans traiter de toutes les questions, ancre la réflexion dans le contexte étatsunien [14].

Ouvrages cités

  • Breton, Philippe. L’utopie de la communication. Le mythe du «village planétaire». 2e éd. Paris: la Découverte, 1997 (1995).
  • Déclaration universelle des droits de l’homme adoptée par l’Assemblée générale des Nations Unies, Paris 10 décembre 1948.
  • Derrida, Jacques. Mal d’archive. Paris: Galilée, 1995 (conférence de 1994).
  • Lessig, Lawrence. Code: And Other Laws of Cyberspace, Version 2.0. New York: Basic Books, 2006 (2000).
  • Mathias, Paul. Qu’est-ce que l’Internet? Paris: Librairie Vrin, 2009.
  • Michaelsen, Scott & Scott Cutler Shershow. «Is Nothing Secret?», Discourse, 27: 2 & 3 (été et automne 2005): 124-154.
  • Niedzviecki, Hal. The Peep Diaries: How We’re Learning to Love Watching Ourselves and Our Neighbors. San Francisco: City Lights, 2009.
  • Odlyzko, Andrew. «Content is not King». First Monday 6: 2 (5 février, 2001). http://firstmonday.org/issues/issue6_2/odlyzko/index.html. Page consultée le 5 avril 2010.
  • Zarka, Yves Charles, dir. «Internet ou la révolution paradoxale». Cités 39 (3/2009): 3-6.

Date de mise en ligne : 19/07/2010

https://doi.org/10.3917/rfea.123.0003

Notes

  • [1]
    Contre le contrôle croissant de la Toile par le commerce, Lawrence Lessig met en pratique sa philosophie d’ouverture et de partage en renonçant à ses droits d’auteur et en produisant une mise à jour de son livre, Code Version 2.0, après élaboration collective. L’ouvrage est en accès complet et gratuit sur son site http://www.lessig.org. Voir aussi le site de la société sans but lucratif qu’il a créée : www.creativecommons.org.
  • [2]
    Selon Christian Aghroum, chef de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication en France, la vitesse à laquelle la frontière entre vie privée et vie publique disparaît était imprévue. Journée d’étude, Paris, BPI, 17 janvier 2009.
  • [3]
    Le vol d’identité en ligne a justifié une conférence de l’OCDE en juin 2008 à Séoul. L’annexe 4 du document exploratoire décrivait les initiatives et stratégies de résistance américaines. Les piratages évoluent avec la technique : « Sur Twitter, on peut pirater quelqu’un qui n’y est même pas inscrit […] et publier à volonté des messages stupides, scandaleux ou ignobles et les signer du nom de sa victime » (Yves Eudes, Le Monde, 2 avril 2010, 17).
  • [4]
    « En France, les fichiers de police se multiplient dans une indifférence parlementaire quasi totale […]. Selon la CNIL (Commission informatique et libertés), le principal fichier (le STIC) présentait en 2008 un taux d’erreur de 83 % » (Enquête Franck Johannès, « Sentinelles de l’informatique», Le Monde, 5 janvier 2010, 18).
  • [5]
    Cependant, en France, les préambules constitutionnels de 1946 et de 1958, reprenant en partie la Déclaration de 1789, se rapprochent de la DUDH en proclamant une série de droits « principiels ». Le secret des correspondances vis-à-vis de diverses autorités, sauf exceptions, est garanti par plusieurs textes législatifs. La protection de la vie privée, dont le contenu se précise peu à peu, figure en particulier à l’article 9 du Code civil et dans la loi Informatique et libertés de 1978.
  • [6]
    Un cas nouveau est soulevé par le livre électronique. Voir Ronald K.L. Collins, « New e-book may “kindle” fires of regulation – or of freedom », First Amendment Center, 15 janvier 2008, www.firstamendmentcenter.org/commentary.aspx?id=19556&SearchString, page consultée le 26 mars 2010.
  • [7]
    Diffusée à nouveau le 17 mars 2002 sur le site de l’ACLU (www.aclu.org/technology-and-liberty/fahrenheit-4512-cyberspace-burning, page consultée le 26 mars 2010). Un écart persiste entre les tenants des droits étendus et une puissante volonté de contrôle ou de censure au niveau local ou individuel.
  • [8]
    Surveillance & Society est depuis 2002 la publication internationale, interdisciplinaire, du Surveillance Studies Network.
  • [9]
    Voir Huey et Fernandez, ed. « Surveillance and Resistance ». Accessible à www.surveillance-and-society.org. Cette association et sa publication sont en accès libre, en ligne, à cette adresse.
  • [10]
    Voir Heins, Cho & Feldman, Internet Filters.
  • [11]
    Pour une liste d’associations, voir à la la fin de notre bibliographie générale.
  • [12]
    Terme proposé par Sylvain Lavelle dans « Politiques des artefacts. Ce que les choses font et ne font pas » (Cités 39 (3/2009) : 50), plus adéquat désormais que « panoptique ». Michel Foucault avait repris et réinterprété dans Surveiller et punir, en 1975, l’idée du panopticon, dispositif de surveillance pour la prison imaginé par le philosophe anglais Jeremy Bentham (1748-1832).
  • [13]
    Marc Rotenberg, « What’s Privacy in the Age of Facebook ? », 25 septembre 2009 www.huffingtonpost.com/marc-rotenberg (page consultée le 30 mars 2010). Le Huffington Post est un journal en ligne gratuit qui porte le nom d’Arianna Huffington, une de ses fondatrices en 2005 et sa rédactrice en chef.
  • [14]
    Je remercie tout particulièrement pour leur aide avisée Nathalie Caron, Divina Frau-Meigs et Marjorie Heins.

Domaines

Sciences Humaines et Sociales

Sciences, techniques et médecine

Droit et Administration

bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Retrouvez Cairn.info sur

Avec le soutien de

18.97.9.169

Accès institutions

Rechercher

Toutes les institutions