Valhalla.fr

Sic Itur Ad Absurdum

"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
16 Jan 2011

Pour commencer avec la revue du Web de la semaine, présentons quelques chiffres, un phénomène, une conséquence, un enseignement.

Les chiffres. Le site Clubic présente quelques chiffres relatifs à l’évolution d’Internet en 2010, provenant d’une étude de Pingdom(en). En décembre 2010, on a ainsi compté 255 millions de sites Web, dont 21,4 millions ont été créés dans l’année, pour un total de 202 millions de noms de domaine, soit une augmentation de 7% par rapport à 2009 (88,8 millions en .com, 13,2 millions en .net, 8,6 millions en .org, 79,2 millions pour les TLD de pays comme .fr pour la France). En juin 2010, le nombre d’internautes dans le monde a été évalué à 1,97 milliard, ce qui constitue une augmentation de 14% par rapport à l’année précédente. Ces internautes sont répartis ainsi : 42% en Asie, 24,2% en Europe, 13,5% en Amérique du nord, 10,4% en Amérique du sud, 5,6% en Afrique, 3,2% du Proche Orient, 1,1% en Australie et Océanie. Le nombre de blogs est évalué à 152 millions (dont 6 millions de nouveaux blogs WordPress), le nombre de «tweets» à 25 milliards (v. le site Twitter), le nombre d’utilisateurs de Facebook à 600 millions (qui produisent chaque mois 30 milliards de fichiers !). Chaque jour, 2 milliards de vidéos sont visionnées sur YouTube, et ce sont 35 heures de vidéo qui sont mises en ligne sur le site chaque minute. Le site Flickr contient près de 5 milliards de photographies, et 3000 nouvelles photos sont mises en ligne chaque minute. Le nombre d’e-mails envoyés en 2010 est gigatesque : plus de 100 000 milliards… et près de 90% de spam !

Un phénomène. Il n’est pas pas nouveau : les technologies Web 2.0 permettent aux gens d’établir une communication permanente entre eux sur le Web, les réseaux sociaux permettent aux informations importantes de se diffuser rapidement et de faire le tour de la planète en quelques heures, les sites tels que YouTube ou Facebook permettent aux internautes de mettre en ligne du contenu multimédia qu’ils produisent eux-mêmes. Trois «ingrédients» sont essentiels dans la définition de ces nouveaux medias :

  • l'origine de l'information : elle est créée et diffusée par l'internaute, le citoyen, et non par un journaliste professionnel. En conséquence, elle est souvent perçue comme étant plus fiable car l'on fera plus facilement confiance à une information communiquée par un ami ou un membre de sa famille, que par un étranger. Mais plus que cela, on peut créer une nouvelle information à partir d'une information reçue, par exemple en répondant à un billet de blog ou en relayant un message Twitter ("re-tweet") ;
  • la multiplication des points d'accès à l'information : on ne la trouve plus seulement à telle page du numéro N du journal X, puisqu'elle est relayée par de nombreux internautes, comme on peut notamment le voir sur Twitter ou dans la blogosphère. Le phénomène de bouche-à-oreille virtuel est donc amplifié par la structure des réseaux sociaux qui interconnectent leurs membres. Comme chaque internaute peut enrichir l'information avec sa propre réaction, une certaine émulation peut se créer autour d'une information générant, par exemple, un sentiment d'indignation, et former un "buzz" ;
  • le délai pour y accéder : plus besoin d'aller acheter le journal ou d'allumer la télévision à 20h, l'information en provenance du Web 2.0 arrive directement sous les yeux de l'internaute, quelques secondes à peine après avoir été créée. Le Web 2.0 a donc toujours une longueur d'avance sur les médias traditionnels, concernant la diffusion d'informations brutes. Cela implique que les réactions des internautes se font souvent "à chaud". Leur intensité est donc accrue, et l'effet de "buzz" s'en trouve renforcé.

Une conséquence. Parmi d’autres éléments, le Web 2.0 a favorisé la chute du président tunisien Ben Ali. Sur Internet «les informations circulent, le Web met en contact des citoyens qui, jusque-là, restaient sur leur quant-à-soi» ; aussi, après quelques semaines de gronde, il est évident que «le ver [étant] dans le fruit, la contradiction éclate. D’un côté, les médias traditionnels, étroitement contrôlés [par le gouvernement]. De l’autre, les Tunisiens, privés d’espace public, qui pianottent sur les claviers de leur mobiles et de leurs ordinateurs.» Et soudainement, le pouvoir en place s’aperçoit que «la censure ne peut plus être ce qu’elle était en Tunisie. Internet a levé le huis clos où elle opérait dans l’impunité, les brèches qu’elle colmate se reforment ailleurs.» (Bertrand Le Gendre, Les cyberopposants assiègent Carthage, Le Monde 16/17 janvier 2011). Samir Aïta, le président du Cercle des économistes arabes, a décrit ce phénomène dans un interview à Liberation : «L’Internet est présent dans toutes ces villes. C’est là, dans des cybercafés, chez les uns et les autres, que les jeunes parviennent à s’ouvrir sur le monde. A communiquer avec des diasporas lointaines. A voir le monde autrement.» ; «Il est indéniable qu’à mesure que se développe l’utilisation de ces technologies se développe aussi une critique à l’égard des pouvoirs en place» et (…) «En face, le discours officiel ne parvient plus à masquer cette réalité tant décriée.»

Le pouvoir en place tente par tous moyens de censurer le réseau(en) : des sites Web sont bloqués, des comptes Facebook et des blogs piratés. Ces tentatives sont souvent vaines, l’information diffusée par un site censuré était rapidement reprise par de nombreux autres sites qui parviennent encore, pour un temps, à passer entre les mailles du filet gouvernemental. En revanche, le pouvoir parvient toujours à exercer une répression brutale lorsque l’auteur d’un blog ou le propriétaire d’un compte Facebook contenant des propos contestataires est identifié. L’information parvient à passer, certes, mais ceux qui la diffusent le paient parfois au prix de leur sang.

Un enseignement. On sait depuis l’Areopagitica de John Milton, depuis Stuart Mill, Kant, Voltaire, Popper et tant d’autres, depuis les révolutions américaine et française, depuis la rédactions des Pactes de protection des droits de l’Homme de l’ONU et de la Convention européenne de sauvegarde des droits de l’Homme, que la liberté d’expression est nécessaire à la démocratie, qu’elle est l’une des libertés les plus précieuses. On sait maintenant qu’Internet est, à notre époque, le principal outil permettant aux citoyens d’exercer leur droit à s’exprimer librement, de manière responsable mais sans censure ou répression. Internet n’a pas été la cause du bouleversement politique tunisien, mais il en a été le principal vecteur. Sans le «Web social», sans cette capacité des citoyens de communiquer entre eux rapidement, directement et librement, le président Ben Ali n’aurait probablement pas été déposé. Le premier enseignement est donc celui de l’importance d’Internet dans le débat démocratique.

Le second enseignement découle du premier : puisqu’Internet est si important pour l’ouverture du débat démocratique, puisqu’il est appelé à devenir indispensable s’il ne l’est pas déjà, il est nécessaire de le préserver. Cela signifie qu’il faut empêcher qu’il soit dénaturé, lutter pour qu’il conserve ses caractéristiques : un média citoyen, ouvert à tous, non censuré, et neutre quant à l’information qu’il véhicule.

Or, ce n’est pas ce chemin là qu’ont choisi nos dirigeants. On citera simplement, à titre d’exemple, la loi française «LOPPSI II» sur laquelle nous avons déjà tellement écrit qu’il est inutile d’y revenir. À l’échelle européenne, la Commission vient d’accepter le principe d’un filtrage des réseaux de P2P (qui, justement, se définissent par le caractère direct des échanges qu’entretiennent les internautes les uns avec les autres), sous contrôle judiciaire. De même, le filtrage du réseau est envisagé pour bloquer les sites pédopornographiques. Il n’y a rien à redire sur le principe d’un tel blocage. En revanche, on peut douter de son efficacité et craindre qu’il ait des «effets collatéraux» sur des sites licites, ou qu’il soit indûment étendu à des sites qui n’ont rien de pornographique. On peut également douter de la pertinence de la mesure de blocage, puisqu’elle empêche l’accès à l’information, sans pour autant la faire disparaître (celle-ci serait alors disponible en dehors de l’UE ou en passant par un serveur mandataire) et sans s’attaquer à la source du problème, les véritables pédophiles agissant dans le «monde réel». La loi Hadopi poursuit d’ailleurs le même objectif : intimider les internautes et réprimer le partage d’œuvres à titre gratuit et dans un but culturel, plutôt que de s’attaquer aux personnes qui tirent des revenus du «piratage» et parviennent à organiser un véritable modèle économique très lucratif grâce au travail d’autrui.

En conclusion, les événements de cette semaine en Tunisie soulignent une fois de plus l’importance du combat mené pour qu’Internet reste un moyen de communication libre.

• 1427 mots • #Internet #neutralité #P2P #blog #libre #gouvernement #Facebook #filtrage #réseaux sociaux #piratage #Hadopi #LOPPSI #censure #Tunisie #liberté d'expression
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
9 Jan 2011

Rien de bien nouveau en cette première semaine de l’année 2011. On retrouve les thèmes habituels, sans grand bouleversement.

Aux États-Unis, la FCC demande aux citoyens(en) qui ont des connaissances en programmation informatique de créer des logiciels permettant de détecter des atteintes au principe de neutralité du Net(en). Rappelons que la FCC avait proposé en décembre des règles destinées à garantir la neutralité du Net. Ces règles ont rapidement été jugées insuffisantes par les partisans d’un internet neutre (bien qu’elles fassent l’objet de quelques soutiens(en)), ou au contraire trop contraignantes par le parti républicain(en) qui prône une totale liberté des opérateurs dans la gestion de leur réseau.

Aux États-Unis encore, mais aussi en Europe et ailleurs, les réseaux sociaux en ligne continuent d’attirer un nombre toujours plus important d’internautes. Ainsi, ce ne sont pas moins de 750 millions de photos qui ont été publiées sur Facebook pour le Nouvel An ! Le site est tellement populaire outre-atlantique que même le parti républicain a décidé de l’intégrer dans sa stratégie de communication. En outre, Facebook connaîtrait un tel succès que sa valorisation boursière dépasserait les 50 milliards de dollars(es) et qu’il se classerait désormais au 3ème rang des sites les plus visités sur le Web, derrière Google et Microsoft. Par ailleurs, la SEC (l’autorité américaine de régulation des marchés financiers) envisagerait de modifier certaines règles suite à la levée de fonds de Facebook auprès de Goldman Sachs. Si Facebook prospère, il en va de même pour d’autres réseaux sociaux tels que linkedin qui envisage une entrée en bourse. De leur côté, Evernote (logiciel de prise de notes stockées dans le cloud) annonce 19.000 nouveaux utilisateurs chaque jour, et BitTorrent Inc. 100 millions d’utilisateurs de BitTorrent et µTorrent sur un mois.

Tout cela n’est pas sans poser quelques problèmes, notamment pour la protection de la vie privée et des données personnelles des internautes. Google Street View est ainsi de nouveau au centre de l’actualité : la Corée détiendrait des preuves de l’interception par Google de données transmises par Wifi. L’affaire est importante, car Google est l’un des principaux acteurs du Web social, déjà suspecté d’abus de position dominante par la Commission européenne, et son pouvoir devrait encore croître avec le succès grandissant que rencontre son navigateur Chrome (10% de parts de marché en 2010). Aussi, l’initiative de la CNIL de sensibiliser les collégiens et lycéens à la protection de leurs données est plus qu’opportune. Par ailleurs, le gouvernement envisagerait de permettre à la DGCCRF de constater les infractions à la législation sur la protection des données, et de transmettre ensuite le dossier à la CNIL.

L’actualité du droit de la propriété intellectuelle suit un chemin tracé d’avance : la loi Hadopi (dont il existe une cartographie de la controverse qu’elle suscite) dissuade les internautes de recourir aux réseaux P2P et, ce faisant, les incite à se replier sur les sites de téléchargement direct(es) ou sur les newsgroups binaires du réseau Usenet. Megaupload aurait ainsi progressé de 35% en un an, pour atteindre un total de 7,4 millions de visiteurs français en novembre 2010. D’où la question (cruciale) de la responsabilité des sites de téléchargement direct. Une Cour allemande a exonéré Rapidshare de responsabilité dans la contrefaçon d’un jeu vidéo : le site serait un hébergeur et, de ce fait, responsable uniquement en cas d’inaction après le signalement d’un contenu illicite. Ce qui est intéressant, dans cette décision, c’est que la Cour a rejeté les demandes d’Atari visant à imposer à Rapidshare de mettre en place un système de filtrage des fichiers hébergés. Pour la Cour, un filtrage fondé sur la comparaison des noms des fichiers avec une liste noire de mots-clés pourrait aboutir à censurer des contenus licites. Cela est d’autant plus intéressant que la Commission européenne étudie justement l’opportunité d’imposer un devoir de filtrage aux intermédiaires. Affaire à suivre (de près).

• 672 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #responsabilité #Google #vie privée #données personnelles #gouvernement #Facebook #filtrage #réseaux sociaux #piratage #Hadopi #censure #FCC
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
2 Jan 2011

Bonne année 2011 à tous !

Cette semaine, nous proposons une rétrospective de l’année 2010, au travers des thèmes les plus importants abordés chaque semaine dans cette revue.

Neutralité du Net

  • La Cour d'Appel de Columbia rend sa décision dans l'affaire Comcast, qui interdit à la FCC d'imposer à un fournisseur d'accès des mesures de gestion et d'administration de son réseau (n°1, n°17).
  • En France, l'ARCEP commence à s'intéresser à la question de la neutralité du net (n°1, n°6).
  • La neutralité du net concerne également le contenu, et permet de protéger la liberté d'expression contre le filtrage, qui est une forme de censure (n°11, n°20).
  • Les opérateurs américains Google et Verizon font une proposition conjointe pour insérer le principe de neutralité du Net dans la législation américaine (n°18).
  • La FCC publie des règles pour garantir la neutralité du Net, qui ne semblent satisfaire personne. Elles seraient trop peu protectrices pour la neutralité du Net, selon les partisans du principe, ou au contraire trop contraignantes pour le parti républicain (n°37).

Vie privée et données personnelles

  • On parle, en France, de créer un "droit à l'oubli", permettant aux internautes d'obtenir le retrait des informations personnelles les concernant qui seraient librement accessibles sur le réseau (n°2, n°27).
  • Le réseau social Facebook connaît un succès grandissant en occident. Ses conditions d'utilisation ne cessent d'évoluer (n°4).
  • Google est dans la tourmente, certains l'accusent de ne pas protéger suffisamment la vie privée des utilisateurs (n°5, n°11). Dans l'oeil du cyclone, Street View (n°4, n°6, n°16, n°20).
  • La Commission européenne envisage de réviser la directive de 1995 sur la protection des données personnelles (n°33).

Liberté d’expression

  • Le site Wikileaks, qui a fait des révélations sur la guerre en Irak, dérange les autorités américaines. Il publie une archive de documents chiffrés, en guise d'assurance (n°17, n°18).
  • Certains parlent de faire un "internet civilisé". L'idée est dangereuse (n°24).
  • Wikileaks publie des câbles diplomatiques américains, avec le concours de plusieurs grands quotidiens. Les USA réagissent en essayant de censurer le site. C'est "l'affaire Wikileaks", dont on entendra parler pendant longtemps (n°34, n°35).

Surveillance et sécurité

  • Un projet de loi visant à lever l'anonymat des blogs crée une fronde contre lui (n°7, n°10).
  • La loi LOPPSI2 est discutée au Parlement. Le rôle du juge dans le filtrage d'Internet fait l'objet d'un intense débat (n°8, n°23, n°25, n°32).
  • La loi LOPPSI2 permet aux autorités d'installer des spywares sur les ordinateurs des internautes (n°32).
  • Google menace de quitter la Chine. L'opérateur s'accomode mal (en apparence ?) de la censure imposée par le gouvernement local (n°12, n°13).
  • L'ARJEL demande au juge d'ordonner le filtrage d'un site de paris en ligne non-autorisé (n°17).
  • Affaire Blackberry : plusieurs pays veulent pouvoir contrôler les échanges des utilisateurs du smartphone, qui sont chiffrés par le fabricant canadien RIM. La surveillance que les pouvoirs publics exercent sur les individus, pour des besoins de sécurité, se heurte à la protection de la vie privée et à la liberté d'expression (n°17, n°18).

Propriété intellectuelle

  • Le traité ACTA, visant à lutter au niveau mondial contre la contrefaçon, se négocie dans la plus grande opacité (n°1, n°13, n°14), mais des documents de travail passent les mailles du filet de la censure (n°21). L'Union Européenne réclame plus de transparence (n°2, n°4). Les négociations sont difficiles : l'UE et les USA s'opposent sur plusieurs points (n°14, n°25). Finalement, une version consolidée de l'accord est publiée en octobre (n°26, n°27).
  • La loi Hadopi fait l'objet de nombreuses critiques (n°2). La Haute autorité s'intéresse au filtrage DPI (n°8, n°21), mais rien n'est pour l'instant mis en place.
  • Le système de la riposte graduée est loin de faire l'unanimité dans le monde (n°30).
  • Les logiciels de sécurisation "Hadopi" font polémique. Celui d'Orange, considéré comme un malware, est rapidement retiré (n°10). Plus généralement, l'obligation de sécurisation de sa connexion au réseau reste très floue (n°16, n°22). Certains opérateurs tentent de résister au système Hadopi (n°27).
  • En 2010, la chasse aux adresses IP sur les réseaux P2P continue (n°29).
  • LimeWire, le client pour le réseau P2P Gnutella, perd son procès contre la RIAA aux États-Unis. Le service va fermer (n°5, n°31).
  • L'application de la taxe pour la copie privée aux tablettes (iPad, Archos...) fait l'objet d'une polémique : il est tentant pour la Commission de retenir une définition de la "tablette" qui favorise certains produits au détriment d'autres pourtant semblables (n°7).
  • Aux États-Unis, le contournement des DRM, sanctionné par la loi DMCA, n'est illicite que s'il a pour but de violer un droit de propriété intellectuelle (n°16).
  • Le Parlement européen adopte le rapport Gallo, qui préconise un renforcement des mesures répressives pour lutter contre les atteintes au droit d'auteur (n°24, n°25). On peut observer la même tendance répressive aux États-Unis, notamment avec la loi COICA (n°32).
  • La Cour de justice de l'Union européenne remet en cause la taxe pour la copie privée espagnole : elle ne devrait pas s'appliquer aux supports destinés aux professionnels qui ne réalisent pas de copie privée (n°28).
  • La loi espagnole contre le téléchargement illicite se heurte à de nombreuses difficultés. Les internautes avertis dénoncent une censure du réseau (n°36, n°37).

Web

  • La cotation boursière d'Apple dépasse celle de Microsoft. Dans le même temps, la plateforme Flash d'Adobe est exclue de l'AppStore (n°7).
  • Le journal en ligne Mediapart fait l'objet de vives critique de la part du pouvoir, pour avoir révélé des informations dans l'affaire Woerth-Bettencourt (n°13).
  • Le Conseil constitutionnel juge que l'attribution ou le retrait d'un nom de domaine ont des conséquences sur la liberté d'expression de son titulaire (n°26).

Responsabilité

  • La Cour de Justice de l'Union Européenne rend un arrêt important, le 23 mars 2010, en matière de responsabilité des intermédiaires. La Cour de cassation tranche les litiges pour lesquels elle avait interrogé le CJUE dans plusieurs arrêts du 13 juillet 2010 (n°15).
• 1041 mots • #
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
27 Déc 2010

La loi LOPPSI 2 a été adoptée, cette semaine, en deuxième lecture à l’Assemblée nationale, à 305 voix contre 187 et avec 8 abstentions. Elle doit maintenant retourner au Sénat pour être adoptée dans les mêmes termes. Malgré son adoption à l’Assemblée nationale, la LOPPSI 2 continue de faire l’objet de nombreuses critiques. Un député explique notamment pourquoi il a refusé de la voter, la blogosphère s’indigne, et la Quadrature du Net réitère ses mises en garde contre la légalisation, l’institutionnalisation et la généralisation de la censure du Net.

En Espagne, le même débat se poursuit, à propos d’une autre loi. Il s’agit de la loi «Sinde» (du nom du ministre qui la porte, Ángeles González-Sinde), dont nous parlions la semaine dernière, et qui a pour objet de combattre le téléchargement illicite(es), par Internet, d’oeuvres protégées par les droits de propriété intellectuelle. De nombreux internautes espagnols s’opposent à cette loi(es), qu’ils voient comme une forme de censure du réseau, et plusieurs sites ont fermé, provisoirement, en signe de protestation. On rappellera que, selon cette loi, l’administration peut exiger des fournisseurs d’accès qu’ils bloquent, et des hébergeurs qu’ils mettent hors ligne, les sites fournissant des liens vers des contenus contrefaisants. Pour le parti socialiste espagnol (PSOE), actuellement au pouvoir, la régulation des téléchargements sur Internet est un enjeu majeur pour l’avenir de la culture(es) (comprendre : pour l’avenir de l’industrie culturelle). Malgré tous ses efforts, le gouvernement espagnol n’a pas réussi à faire adopter la loi Sinde : celle-ci a été rejetée à l’Assemblée nationale (comp. avec la LOPPSI en France), et les câbles diffusés par Wikileaks au début du mois de décembre n’y sont probablement pas pour rien(en) (v. aussi n°36). En dépit de ce premier échec, le gouvernement espagnol persiste et refuse d’abandonner sa loi : le ministre réaffirme la nécessité de son texte(es) et tentera de le faire voter par le Sénat(es).

Aux États-Unis, une fois n’est pas coutume, ce n’est pas le droit de la propriété intellectuelle qui est au centre de l’actualité de la semaine. La FCC a en effet publié(en,pdf) cette semaine des règles pour garantir la neutralité du Net(en) [Format PDF, 1 Mo, 194 pages]. Ces règles ne font pas l’unanimité, loin de là(en). Au sein même de la FCC, les démocrates ont voté pour et les républicains contre(en) (soit 3 voix contre 2). En dehors de la FCC, les positions sont identiques : les républicains s’opposent à toute réglementation de la FCC(en), qu’ils voient comme une ingérence inacceptable du gouvernement dans l’économie. Mais ce sont d’autres voix, celles des défenseurs du principe de neutralité du Net, qui s’élèvent contre la distinction que fait la FCC entre les connexions filiaires et les connexions mobiles (comprendre : avec un smartphone, par le biais du réseau téléphonique). On se souviendra que la même distinction était présente dans la proposition Google/Verizon, et qu’elle avait déjà été durement critiquée. Les fournisseurs d’une connexion filiaire ont ainsi l’obligation d’offrir un accès sans discrimination à tous les contenus, tandis que les fournisseurs d’une connexion mobile n’y sont pas tenus. C’est une des raisons pour lesquelles les partisans de la neutralité du Net critiquent le texte de la FCC(en) : celle-ci aurait élaboré une réglementation a minima, les règles qu’elle propose ne permettant pas de garantir véritablement qu’Internet restera un réseau ouvert. La très importante American Civil Liberties Union (ACLU) est lapidaire : la FCC aurait échoué à protéger la liberté d’expression sur Internet et le caractère ouvert du réseau («the FCC has failed to protect free speech and Internet openness for all users»). Quoi qu’il en soit, la réglementation proposée par la FCC débute bien mal un parcours qui s’annonce être semé d’embûches. En effet, la question de la compétence de la FCC pour imposer aux fournisseurs d’accès des règles d’organisation et de gestion de leur réseau n’est toujours pas tranchée. Les républicains espèrent ainsi que les juridictions annuleront les décisions de la FCC relatives à la neutralité du Net, comme ce fut le cas dans l’affaire Comcast.

• 712 mots • #Internet #neutralité #téléchargement #P2P #propriété intellectuelle #gouvernement #discrimination #filtrage #Hadopi #LOPPSI #Wikileaks #censure #USA #Espagne #FCC
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
19 Déc 2010

L’actualité de cette semaine est marquée par la progression, lente mais sûre, de la tendance sécuritaire qui se concrétise par la mise en place dans les législations nationales de mesures de surveillance des internautes, de filtrage et de blocage des sites.

Le quotidien espagnol El País(es) rapporte que parmi les cables diplomatiques révélés par le site Wikileaks, certains font apparaître que les USA ont menacé le gouvernement espagnol, à partir de 2004, de prendre des sanctions à son encontre si l’Espagne ne durcissait pas ses lois en matière de propriété intellectuelle(en), en particulier pour lutter contre le téléchargement illégal sur Internet.

En 2008, les USA ont menacé l’Espagne(en) de la faire apparaître dans le Special 301 Report, un rapport américain élaboré chaque année depuis 1989 par l’Office of the United States Trade Representative, et régulièrement utilisé pour dénoncer et exercer des pressions sur les pays qui, selon la vision américaine, n’offrent pas une protection suffisante des droits de propriété intellectuelle. Pour éviter de figurer dans le rapport, le gouvernement espagnol devait faire 3 choses :

  1. Déclarer publiquement que le "piratage" est illégal ;
  2. Modifier la circulaire de 2006(es/pdf) qui, telle qu'appliquée par les juridictions locales, aboutit à la légalisation du téléchargement. En effet, le téléchargement constitue un délit, en Espagne, lorsqu'il est réalisé avec une intention lucrative. Or, selon cette circulaire, l'intention lucrative doit être interprétée de manière restrictive et limitée aux échanges commerciaux ("no puede tener una interpretación amplia o extensiva, sino que debe ser interpretado en el sentido estricto de lucro comercial"). Ainsi, les internautes ne sont pas pénalement responsables(es), contrairement aux sites à vocation commerciale dont l'activité repose sur le partage d'oeuvres protégées par le droit d'auteur.
  3. Mettre en place un système de riposte graduée, tel qu'adopté en France et récemment discuté au Royaume-Uni.

Pour n’avoir pas satisfait à ces trois exigence, l’Espagne figurait encore en avril 2010 sur le Special 301 Report(pdf).

Ces trois points appellent plusieurs remarques.

D’abord, la déclaration selon laquelle «le piratage est illégal». Il faut s’entendre sur les termes : qu’est-ce que le «piratage» ? Dans le vocabulaire courant, on parle de «piratage» pour le téléchargement de fichiers sur Internet. Dans le vocabulaire juridique, <a
href=»http://en.wikipedia.org/wiki/Piracy»>la piraterie et le piratage sont des actes bien particuliers qui relèvent du droit de la mer et du droit international public</a>(en). L’interdiction du piratage fait partie du jus cogens, au même titre que l’interdiction de la torture. Il ne faut donc pas confondre les deux notions et, surtout, ne pas assimiler les actes des véritables pirates qui séquestrent, rançonnent ou tuent des personnes avec ceux des adolescents qui téléchargent quelques morceux de musique ou quelques films sur Internet. L’emploi du terme «piratage» est donc excessif (même si l’on traduit hacker par pirate, l’analogie n’existe que dans l’état d’esprit des hackers, libertaires ou anarchistes, et non dans leurs actes). L’emploi du mot «piratage» participe d’une volonté de l’industrie culturelle de criminaliser le téléchargement. Or, en Espagne, on l’a vu, les juridictions pénales ont refusé de condamner les internautes qui avaient téléchargé des oeuvres contrefaisantes. On devrait donc plutôt parler de «téléchargement illicite», leur responsabilité civile pouvant être engagée pour le dommage qu’ils causent aux ayants droit, plutôt que de «piratage illégal». Le droit français est différent sur ce point : le téléchargement étant un acte délictuel de contrefaçon, on peut parler de «téléchargement illégal».

Ensuite, l’approche espagnole contenue dans la circulaire de 2006 nous semble intéressante. Elle sanctionne le partage d’oeuvres protégées par le droit d’auteur lorsqu’il a lieu dans un but lucratif, et non dans un seul but culturel. En France, c’est l’approche exactement opposée qui a été adoptée dans la loi Hadopi : la répression est axée sur l’internaute qui télécharge plutôt que sur l’opérateur qui lui permet de télécharger. Comme nous l’avons déjà dit, l’une des conséquences de la loi Hadopi est la transformation d’un système de téléchargement de pair-à-pair (c’est-à-dire, d’internaute à internaute, sans intermédiaire, sans question d’argent) en un système de téléchargement direct qui requiert les services d’un hébergeur. Celui-ci profite donc de la contrefaçon, même si, en façade, il met en oeuvre des mesures de détection et de mise hors ligne des fichiers contrefaisants. Pour départager les deux approches, il suffit de se poser la question : qu’est-ce qui est le plus grave, que des internautes s’échangent des morceaux de musique, des films ou des livres numériques dans un but culturel, ou que des opérateurs facturent des services d’hébergement ou de téléchargement, sachant pertinemment que leur modèle économique repose en grande partie sur la contrefaçon ?

Enfin, sur la mise en place d’un système de riposte graduée à la française, il n’est pas vraiment nécessaire d’argumenter : il suffit de constater l’échec, en pratique, de la loi Hadopi 2 en France (au point que l’Élysée envisage une Hadopi 3), les difficultés rencontrées par le Digital Economy Act 2010(en), au Royaume-Uni, qui ne contient finalement pas le dispositif de la riposte graduée, et plus généralement l’attitude très réservée des législateurs, en droit comparé, au regard de la riposte graduée.

Si le législateur espagnol n’envisage pas de mettre en place un système de riposte graduée, ce n’est pas pour autant qu’il n’entend pas renforcer la protection des droits de propriété intellectuelle sur le réseau. Ainsi, la ley de Economía Sostenible(es), votée en 2009, contient certains mécanismes de luttre contre la contrefaçon en ligne. L’article 158 instaure notamment une Comisión de Propiedad Intelectual qui pourra demander au juge administratif la mise hors ligne des contenus contrefaisants («Corresponderá a los Juzgados Centrales de lo Contencioso-administrativo autorizar, mediante auto, la ejecución de los actos adoptados por la Sección Segunda de la Comisión de Propiedad Intelectual para que se interrumpa la prestación de servicios de la sociedad de la información o para que se retiren contenidos que vulneren la propiedad intelectual (…)»).

La tendance actuelle est donc clairement à la mise en place de mesures de filtrage, de blocage et de mise hors ligne des contenus illicites. De telles mesures pourraient être justifiées, si elles étaient ordonnées par l’autorité judiciaire, dans le cadre d’une procédure équitable et contradictoire. Mais tel n’est pas le cas : ce sont des procédures de sanctions administratives et automatisées qui sont, dans de nombreux pays, mises en place. Nous avons parlé cette semaine de l’Espagne, mais nous avions déjà parlé à plusieurs reprises de lois semblables en France (LOPPSI 2), au Royaume Uni (DEA 2010 – v. n°31) et aux États-Unis (COICA 2010 – v. n°25 et 32).

• 1104 mots • #Internet #téléchargement #propriété intellectuelle #responsabilité #international #gouvernement #filtrage #hébergement #piratage #surveillance #Hadopi #LOPPSI #droit d'auteur #Wikileaks #USA #Espagne
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
12 Déc 2010

Affaire Wikileaks, round suivant. Le site a perdu son hébergement aux États-Unis et a fait l’objet d’attaques informatiques, la semaine dernière. En réaction à ces attaques, de nombreux sites miroir ont été mis en ligne. Il s’agit là d’une illustration parfaite de l’effet Streisand : censurer un site le rend populaire et permet la multiplication virale de ses sources de diffusion. Pour l’ONU, en effet, les attaques contre Wikileaks et les pressions contre les intermédiaires techniques permettant la diffusion du site, relèvent bien de la censure.

Wikileaks a connu, cette semaine, une nouvelle forme d’attaque – hormis les attaques contre son fondateur, Julian Assange, qui ne concernent pas directement l’information diffusée par Wikileaks, bien qu’elles aient probablement pour finalité de le discréditer et de le paralyser – : le blocage partiel ou total de ses ressources financières par certains intermédiaires comme Paypal et Moneybrookers. A leur tour, ces intermédiaires furent les victimes d’attaques informatiques de la part de certains «hacktivistes» pro-Wikileaks.

En France, les tribunaux de Paris et Lille ont rendu deux décisions, suite à leur saisine en référé la semaine dernière par l’hébergeur OVH. Rappelons d’abord qu’OVH fournit des serveurs à la société Octopuce qui, à son tour, héberge Wikileaks. En réaction aux propos du ministre Eric Besson, OVH a saisi le juge afin qu’il se prononce sur la licéité du contenu du site Wikileaks. En application de l’article 6 de la LCEN du 21 juin 2004, l’hébergeur doit retirer tout contenu manifestement illicite qui lui est notifié, faute de quoi il engage sa responsabilité civile et pénale. OVH a donc cherché à savoir, auprès du juge, s’il devait mettre Wikileaks hors ligne en cas de demande formelle.

Le juge parisien a décidé, dans une ordonnance du 6 décembre 2010(pdf), qu’OVH «ne démontre pas les éléments fondant de déroger au principe du contradictoire, alors que la société Octopuce doit être en mesure de communiquer les données de nature à permettre l’identification de l’auteur ayant contribué à la création du contenu litigieux». La requête d’OVH est rejetée. Le TGI de Lille rejette également la requête, par une ordonnance du 6 décembre 2010(pdf), au motif qu’il «ne [lui] appartient pas, hors toute instance liée entre des parties, de dire si la situation décrite est ou non constitutive d’un trouble manifestement illicite». En revanche, selon le juge, il appartient à la société OVH «si elle estime que sa responsabilité peut être engagée, d’elle-même suspendre l’hébergement des sites Wikileaks, sous nécessité d’une autorisation judiciaire pour ce faire».

Dans les deux cas, le rejet est fondé sur des motifs relatifs à la procédure. Le débat sur la licéité du contenu n’a pas été engagé. Mais c’est là tout le paradoxe : s’il est nécessaire de débattre pour déterminer la licéité du contenu, c’est que celui-ci n’est pas manifestement illicite. L’intermédiaire technique OVH ne devrait donc pas, en application de la LCEN, engager sa responsabilité en poursuivant la diffusion de Wikileaks. Ce sera au juge du fond de se prononcer sur la licéité du site, dans un premier temps, et sa décision entrainera des conséquences pour les hébergeurs : si le contenu est qualifié d’illicite, ces derniers devront le retirer.

• 540 mots • #responsabilité #filtrage #hébergement #LCEN #Wikileaks #censure
"GF", "login"=>"gflorimond", "email"=>"[email protected]", "url"=>""}" itemtype="https://schema.org/Person" />
5 Déc 2010

L’actualité des nouvelles technologies de cette semaine, aussi bien que l’actualité des relations internationales, est dominée par l’affaire Wikileaks. Le célèbre site a en effet révélé, en début de semaine, plusieurs milliers de câbles diplomatiques américains par le truchement de quotidiens renommés (Le Monde en France, El Pais en Espagne, The New York Times aux États-Unis, The Guardian au Royaume-Uni, Der Spiegel en Allemagne). Nous nous intéresserons, non au contenu des documents, qui relève du domaine de la géopolitique, mais à la position de Wikileaks et aux réactions des pouvoirs publics.

L’affaire commence par la diffusion de documents secrets de la diplomatie américaine, qui «déclenche une tempête dans les capitales mondiales». Au travers de quelques petites phrases assassines, la presse mondiale reprend aussitôt les éléments essentiels des documents diffusés.

L’administration américaine dénonce immédiatement «un crime grave», voire même un acte de terrorisme, car la diffusion de documents secrets mettrait en péril des vies humaines, la sécurité des États-Unis, et les relations diplomatiques mondiales. Pour d’autre (et nous en faisons partie), en revanche, les documents révélés par Wikileaks relèvent de l’intérêt général et s’inscrivent dans le cadre du débat politique démocratique.

Wikileaks avait déjà diffusé des documents confidentiels, s’attirant les foudres de l’administration américaine (v. Valhalla Revue, n°17, 18, 19, 24, 26). La principale critique était, à l’époque, le fait que des noms avaient été publiés. Dans les documents révélés cette semaine, ce n’est plus le cas. Les quotidiens et Wikileaks ont pris soin de censurer certaines informations afin de ne pas mettre de vie en danger. D’où une nouvelle critique : Wikileaks, le chantre de la transparence, pratiquerait lui-même la censure.

Outre ces critiques purement intellectuelles, Wikileaks fait l’objet d’attaques matérielles et juridiques contre ses serveurs. La première attaque fut informatique. Les serveurs hébergeant le site firent l’objet d’une attaque par déni de service (DDOS) : il s’agit de les solliciter de manière intensive, en envoyant plus de demandes qu’ils ne peuvent en traiter, jusqu’à ce qu’ils ne puissent plus y répondre, à la manière d’un péage d’autoroute qui serait engorgé par un nombre excessif d’automobilistes formant un embouteillage gigantesque. Pour répondre à cette attaque, Wikileaks se fit héberger par la société américaine Amazon, qui dispose de serveurs, aux États-Unis et en Irlande, suffisamment puissants et sécurisés pour répondre à la demande et faire face à ce genre d’attaques(en).

La deuxième attaque, dirigée contre l’hébergement de Wikileaks par Amazon, fut politique, commerciale et juridique. Amazon aurait en effet cédé à ces différentes pressions(en) et mis hors-ligne Wikileaks. Amazon assume cette décision en expliquant que les documents publiés pourraient mettre des vies en danger.

Bouté hors des États-Unis par Amazon, Wikileaks trouva refuge en Suède et en France, chez l’hébergeur OVH. Survint alors la troisième attaque, contre l’hébergement de Wikileaks. Le ministre chargé de l’économie numérique, Eric Besson, dit ainsi vouloir interdire l’hébergement du site en France. Mais c’était sans compter sur la ténacité d’OVH, qui saisit le juge, en référé, pour faire face aux pressions politiques et à la censure.

Face à cette situation inhabituelle, on rappellera quelques principes juridiques (qui, eux, sont habituels) :

  • La loi française (LCEN, 21 juin 2004) permet de demander à un hébergeur de retirer un contenu manifestement illicite. Si l'hébergeur ne s'exécute pas, il engage sa responsabilité civile et pénale.
  • Lorsque le contenu n'est pas manifestement illicite, c'est au juge du fond d'en apprécier la licéité.
  • Les contenus manifestement illicites sont (par hypothèse) assez facilement identifiables : pédopornographie, incitations à la haine raciale, injures, contrefaçons, etc. Tel n'est pas le cas des documents publiés par Wikileaks.
  • Si la publication des documents par Wikileaks peut causer préjudice ou mettre en danger la vie d'autrui, ils pourraient devenir illicites. Mais ils ne le sont pas a priori, le droit français n'interdisant pas la publication de documents secrets étrangers.
  • Enfin et surtout, l'article 11 de la Déclaration des droits de l'Homme et du citoyen de 1789 dispose : "La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi." Cela signifie que la censure, c'est-à-dire le contrôle a priori des publications, est interdite. Wikileaks est libre de publier les informations qu'il désire, et ce n'est qu'après la publication, si ces informations s'avèrent être illicites, que sa responsabilité civile et pénale pourra être engagée.
  • Conclusion : on ne peut pas interdire l'hébergement de Wikileaks en France, ce qui reviendrait à censurer l'ensemble du contenu du site, sans distinguer les informations licites des informations illicites. On peut, en revanche, enjoindre l'hébergeur français de Wikileaks de mettre hors-ligne les contenus manifestement illicites ; saisir le juge pour qu'il se prononce sur la licéité des contenus qui ne sont pas manifestement illicites et, s'il les juge illicites, obtenir la condamnation de l'hébergeur à les mettre hors-ligne. </ul>
• 850 mots • #Internet #responsabilité #international #hébergement #LCEN #sécurité #Wikileaks #censure #USA