Numéro 49 - Semaine du 14 au 20 mars 2011

dimanche 20 mars 2011 • GF


Twitter

Cette semaine, l’on reparle de Twitter, qui fête ses 5 ans(es). Après des débuts pénibles, le réseau social de «micro-blogging» connaît aujourd’hui un véritable succès avec 460 000 nouveaux comptes créés chaque jour. En France, où 24 millions de personnes se connectent quotidiennement à Internet, c’est toujours Facebook qui croît le plus (bien que le site continue d’être critiqué pour sa faible protection des données personnelles), mais Twitter est également sur la pente ascendante. Ce dernier a décidé d’offrir aux internautes la possibilité de se connecter avec le protocole sécurisé HTTPS. Cette initiative est louable, sachant que les réseaux sociaux sont utilisés par individus de par le monde pour s’opposer aux régimes dictatoriaux ; les événements récents dans le monde arabo-musulman en témoignent (en Lybie, par exemple, l’activité des opposants sur les réseaux sociaux a «suffi à inquiéter le régime», selon l’ambassadeur de France, qui a réagi en coupant Internet). Certains s’étonnent ainsi que l’usage du protocole HTTPS ne se soit pas encore généralisé(en) sur le Web. Par ailleurs, la FTC a conclu à la responsabilité de Twitter dans le «piratage» de certains comptes (Obama, Britney Spears…) : les responsables du réseau social doivent assurer la sécurité des données personnelles publiées par les internautes, et indemniser ces derniers lorsqu’une faille de sécurité est exploitée par un tiers pour «voler» ces données (selon une étude récente, 30% des sites Web présenteraient une faille de sécurité exploitable). D’un autre côté, un juge américain vient de décider que Twitter a l’obligation de communiquer les données relatives à ses membres lorsque celles-ci sont réclamées par les autorités dans le cadre d’une enquête criminelle, en l’espèce l’enquête sur la fuite des documents secrets publiés par Wikileaks.

Japon

Au Japon, malgré l’important séisme et le tsunami dévastateur qui s’ensuivit, les grandes infrastructures d’Internet ont bien résisté, sans doute grâce à la résistance des câbles sous-marins. Et c’est heureux, car Internet constitue un outil efficace pour s’informer de l’évolution de la situation au Japon. Certains sites, comme Google, ont même mis en place des pages exclusivement dédiées aux informations relatives à la catastrophe (séisme, tsunami et centrale nucléaire), à la recherche de survivants, à l’information des familles, etc. Le Web chinois est, en revanche, bien différent : alors que 130 000 cyber-cafés ont fermé en 6 ans, le gouvernement de Pékin a décidé qu’il était nécessaire de bloquer les mots-clé «fuite» et «nucléaire» sur le Web pour tranquilliser le peuple, plutôt que de le maintenir informé sur l’évolution de la situation au Japon et sur les risques du nucléaire.

Liberté d’expression & sécurité

En France aussi, une certaine forme de censure semble avoir fait son apparition sur le Web. C’est, en tout cas, l’avis de Reporters Sans Frontières (RSF) qui place la France dans la liste des pays «à surveiller», en raison du vote récent de la loi LOPPSI 2 (v. notamment n°44 et n°48). Selon la carte publiée par RSF, la France est classée au même rang que la Russie, la Turquie ou l’Australie ; elle censure moins que la Chine ou l’Arabie Saoudite, mais plus que tous les autres pays européens et nord-américains. RSF insiste sur un argument que nous avons plusieurs fois présenté ici : les lois récentes ayant pour vocation de lutter contre le téléchargement illicite (Hadopi), les sites illicites de jeu en ligne (après l’affaire Stanjames, l’ARJEL veut d’ailleurs filtrer, cette semaine, un nouveau site, ce que les FAI considèrent comme inefficace), la pédopornographie, le terrorisme et le crime organisé (LOPPSI), mettent en place des mesures de surveillance et de filtrage qui pourraient, par la suite, être étendues à d’autres domaines. Autrement dit, RSF craint que ces lois servent de cheval de Troie et aboutissent à une diminution de la liberté d’expression sur le Web français.

Malgré le filtrage et la censure, Internet demeure un outil de communication libre et parfois terriblement efficace pour révéler ce qui avait vocation à rester caché. Un nouvel exemple est fourni cette semaine, non par Wikileaks, mais par le réseau de pirates Anonymous (s’illustrant notamment par des attaques contre le système Hadopi) qui publie sur le site bankofamericasucks.com de nombreux documents compromettants pour Bank of America. Cette publication appelle deux réflexions. D’abord, il est clair que Wikileaks, qui devait à l’origine publier des documents concernant Bank of America, a été totalement pris de court par le groupe Anonymous. On sait qu’en réponse aux critiques dont il a fait l’objet, selon lesquelles la diffusion incontrôlée d’informations secrètes peut mettre des vies en danger, le site Wikileaks a réagi en publiant les données petit à petit, après les avoir vérifiées. Wikileaks, chantre de la transparence, a donc mis en œuvre une forme d’auto-censure qui se retourne aujourd’hui contre lui. Ensuite, l’on peut s’interroger sur la fiabilité des informations publiées. Le groupe Anonymous est, comme son nom l’indique, composé de personnes souhaitant garder l’anonymat. Ce faisant, elles se protègent contre d’éventuelles représailles. Mais il est également possible pour une personne mal intentionnée de diffuser une fausse information, que l’on ne remettra pas en cause sous prétexte qu’elle provient d’une «fuite». Certains s’interrogent ainsi sur la pertinence des informations relatives à Bank of America : la fuite aurait pu être organisée.

Le système Hadopi se met en place peu à peu. Cette semaine, le décret permettant l’automatisation du volet pénal de la loi a été publié (décret n°2011-264 du 11 mars 2011). Ce décret intervient à partir de la 3ème phase de la répression, c’est-à-dire après le 2ème avertissement et au moment de la saisine du parquet, jusqu’au jugement et à son exécution (suspension de l’abonnement à Internet). Son intérêt est de mettre en place la transmission automatique (certains diront «industrielle») au parquet du dossier à charge constitué contre l’internaute.

La LOPPSI (qui suit la logique «la répression est la meilleure des préventions»), quant à elle, vient d’être promulguée, dans sa version censurée par le Conseil constitutionnel (v. n°48).

Signalons également, dans le registre de la surveillance et du filtrage, que l’Avocat général devrait rendre ses conclusions dans une affaire pendante devant la Cour de justice de l’Union Européenne (C-70/10). Il s’agit pour la Cour de répondre à une question préjudicielle posée par les juridictions belges qui souhaitent savoir si elles peuvent, dans le respect du droit communautaire, «ordonner à un FAI de mettre en place, à l’égard de toute sa clientèle, in abstracto et à titre préventif, aux frais exclusifs de ce FAI et sans limitation dans le temps, un système de filtrage de toutes les communications électroniques, tant entrantes que sortantes, transitant par ses services, notamment par l’emploi de logiciels peer to peer».

Neutralité du Net

Parlons encore du filtrage judiciaire, avec une ordonnance de référe du TGI de Montpellier, qui ordonne à Google de désindexer certains sites. L’affaire est assez classique : une institutrice ayant tourné dans un film porno amateur se rend compte que la diffusion de cette vidéo sur le Web ne fait pas beaucoup de bien à sa réputation. Elle constate également que Google renvoie des liens vers des sites diffusant cette vidéo lorsqu’on lui soumet une requête avec certains mots-clé précisément identifiés. Elle demande alors à Google de supprimer ces liens. Le moteur de recherche lui oppose qu’il ne lui appartient pas de surveiller le contenu auquel il permet d’accéder : en tant qu’intermédiaire technique, il est déchargé de toute obligation de surveillance (selon le droit européen et, en France, la LCEN du 21 juin 2004). L’institutrice saisit alors le juge des référés et lui demande d’ordonner à Google de supprimer les liens vers les sites diffusant la vidéo qui apparaissent sur la page présentant les résultats des requêtes formées à partir de certains mots-clés. Le juge accède à la demande et l’on peut lire, dans le dispositif de la décision, qu’il est ordonné à Google, sous astreinte de 1000 euro par jour de retard, «de supprimer de ses moteurs de recherche tous résultats (titre, descriptif, adresse URL) apparaissant à la suite des requêtes effectuées avec les termes “Marie C. swallows” et «Marie C.” + “école de laetitia” renvoyant directement ou indirectement à la vidéo à caractère pornographique mettant en scène Madame Marie C.». En quoi cela est-il problématique ? Analysons ce que doit faire Google pour exécuter la décision. Google doit effectuer certaines requêtes sur son moteur de recherche, qui sont indiquées dans le dispositif de l’ordonnance. Elle doit ensuite trier les résultats de recherche et vérifier lesquels renvoient vers la vidéo incriminée. Enfin, elle doit supprimer les liens ainsi identifiés des résultats des requêtes précédemment effectuées. Le problème est que c’est à Google qu’il incombe d’identifier les liens à retirer, en fonction d’un contenu qui lui est signalé. Cette mission d’identification est contraire à l’activité d’intermédiaire de Google, puisqu’elle suppose une analyse du contenu. En outre, la mesure est inefficace, puisqu’elle ne porte que sur les résultats de certaines requêtes : les adresses de la vidéo restent dans la base de données de Google, et elles pourront être affichées en réponse à toute autre requête non mentionnée dans le dispositif de la décision. Il aurait mieux valu, dans ce contexte, que la demanderesse identifie chaque URL, et demande à Google de retirer toutes les URL incriminées, indépendamment de la requête de recherche effectuée par l’internaute (à défaut de pouvoir obtenir le retrait de la vidéo auprès de ses hébergeurs, probablement étrangers). Cette affaire montre que la neutralité des intermédiaires (et, partant, celle du Net) est bien précaire. On en a même parlé à l’étranger(es).

Insolite

Pour finir avec une note d’humour (quoi que…), mentionnons que certains s’interrogent sur l’application sur Internet de l’interdiction de porter la burka dans les lieux ouverts au public. Ainsi va l’argumentation : Internet est un ensemble de lieux privés, mais peu importe : la loi est applicable à tous les lieux privés ou publics, dès lors qu’ils sont ouverts au public. Or, l’accès à Internet étant libre, on peut considérer qu’Internet est un lieu ouvert au public… Bien entendu, tout cela ne tient pas debout ! Internet n’est pas un lieu, c’est un réseau d’ordinateurs ! Les juristes ont parfois recours à des «fictions juridiques», de pures abstractions qui permettent d’appliquer la règle de droit à des situations qui n’avaient pas été prévues lors de son élaboration, mais celles-ci doivent tout de même être cohérentes. Considérer qu’Internet est un lieu, c’est pousser le bouchon un peu trop loin. Les lieux appartiennent au monde physique, pas au monde virtuel. Le lieu où il est interdit de porter le voile n’est pas tel ou tel site Web sur lequel se rend l’internaute, mais celui où se situe le terminal grâce auquel il accède à ce site. Ainsi, on peut parfaitement «surfer» voilé chez soi, mais pas dans un cyber-café, dans le train, à la terrasse d’un café…


Twitter

Cette semaine, l’on reparle de Twitter, qui fête ses 5 ans(es). Après des débuts pénibles, le réseau social de «micro-blogging» connaît aujourd’hui un véritable succès avec 460 000 nouveaux comptes créés chaque jour. En France, où 24 millions de personnes se connectent quotidiennement à Internet, c’est toujours Facebook qui croît le plus (bien que le site continue d’être critiqué pour sa faible protection des données personnelles), mais Twitter est également sur la pente ascendante. Ce dernier a décidé d’offrir aux internautes la possibilité de se connecter avec le protocole sécurisé HTTPS. Cette initiative est louable, sachant que les réseaux sociaux sont utilisés par individus de par le monde pour s’opposer aux régimes dictatoriaux ; les événements récents dans le monde arabo-musulman en témoignent (en Lybie, par exemple, l’activité des opposants sur les réseaux sociaux a «suffi à inquiéter le régime», selon l’ambassadeur de France, qui a réagi en coupant Internet). Certains s’étonnent ainsi que l’usage du protocole HTTPS ne se soit pas encore généralisé(en) sur le Web. Par ailleurs, la FTC a conclu à la responsabilité de Twitter dans le «piratage» de certains comptes (Obama, Britney Spears…) : les responsables du réseau social doivent assurer la sécurité des données personnelles publiées par les internautes, et indemniser ces derniers lorsqu’une faille de sécurité est exploitée par un tiers pour «voler» ces données (selon une étude récente, 30% des sites Web présenteraient une faille de sécurité exploitable). D’un autre côté, un juge américain vient de décider que Twitter a l’obligation de communiquer les données relatives à ses membres lorsque celles-ci sont réclamées par les autorités dans le cadre d’une enquête criminelle, en l’espèce l’enquête sur la fuite des documents secrets publiés par Wikileaks.

Japon

Au Japon, malgré l’important séisme et le tsunami dévastateur qui s’ensuivit, les grandes infrastructures d’Internet ont bien résisté, sans doute grâce à la résistance des câbles sous-marins. Et c’est heureux, car Internet constitue un outil efficace pour s’informer de l’évolution de la situation au Japon. Certains sites, comme Google, ont même mis en place des pages exclusivement dédiées aux informations relatives à la catastrophe (séisme, tsunami et centrale nucléaire), à la recherche de survivants, à l’information des familles, etc. Le Web chinois est, en revanche, bien différent : alors que 130 000 cyber-cafés ont fermé en 6 ans, le gouvernement de Pékin a décidé qu’il était nécessaire de bloquer les mots-clé «fuite» et «nucléaire» sur le Web pour tranquilliser le peuple, plutôt que de le maintenir informé sur l’évolution de la situation au Japon et sur les risques du nucléaire.

Liberté d’expression & sécurité

En France aussi, une certaine forme de censure semble avoir fait son apparition sur le Web. C’est, en tout cas, l’avis de Reporters Sans Frontières (RSF) qui place la France dans la liste des pays «à surveiller», en raison du vote récent de la loi LOPPSI 2 (v. notamment n°44 et n°48). Selon la carte publiée par RSF, la France est classée au même rang que la Russie, la Turquie ou l’Australie ; elle censure moins que la Chine ou l’Arabie Saoudite, mais plus que tous les autres pays européens et nord-américains. RSF insiste sur un argument que nous avons plusieurs fois présenté ici : les lois récentes ayant pour vocation de lutter contre le téléchargement illicite (Hadopi), les sites illicites de jeu en ligne (après l’affaire Stanjames, l’ARJEL veut d’ailleurs filtrer, cette semaine, un nouveau site, ce que les FAI considèrent comme inefficace), la pédopornographie, le terrorisme et le crime organisé (LOPPSI), mettent en place des mesures de surveillance et de filtrage qui pourraient, par la suite, être étendues à d’autres domaines. Autrement dit, RSF craint que ces lois servent de cheval de Troie et aboutissent à une diminution de la liberté d’expression sur le Web français.

Malgré le filtrage et la censure, Internet demeure un outil de communication libre et parfois terriblement efficace pour révéler ce qui avait vocation à rester caché. Un nouvel exemple est fourni cette semaine, non par Wikileaks, mais par le réseau de pirates Anonymous (s’illustrant notamment par des attaques contre le système Hadopi) qui publie sur le site bankofamericasucks.com de nombreux documents compromettants pour Bank of America. Cette publication appelle deux réflexions. D’abord, il est clair que Wikileaks, qui devait à l’origine publier des documents concernant Bank of America, a été totalement pris de court par le groupe Anonymous. On sait qu’en réponse aux critiques dont il a fait l’objet, selon lesquelles la diffusion incontrôlée d’informations secrètes peut mettre des vies en danger, le site Wikileaks a réagi en publiant les données petit à petit, après les avoir vérifiées. Wikileaks, chantre de la transparence, a donc mis en œuvre une forme d’auto-censure qui se retourne aujourd’hui contre lui. Ensuite, l’on peut s’interroger sur la fiabilité des informations publiées. Le groupe Anonymous est, comme son nom l’indique, composé de personnes souhaitant garder l’anonymat. Ce faisant, elles se protègent contre d’éventuelles représailles. Mais il est également possible pour une personne mal intentionnée de diffuser une fausse information, que l’on ne remettra pas en cause sous prétexte qu’elle provient d’une «fuite». Certains s’interrogent ainsi sur la pertinence des informations relatives à Bank of America : la fuite aurait pu être organisée.

Le système Hadopi se met en place peu à peu. Cette semaine, le décret permettant l’automatisation du volet pénal de la loi a été publié (décret n°2011-264 du 11 mars 2011). Ce décret intervient à partir de la 3ème phase de la répression, c’est-à-dire après le 2ème avertissement et au moment de la saisine du parquet, jusqu’au jugement et à son exécution (suspension de l’abonnement à Internet). Son intérêt est de mettre en place la transmission automatique (certains diront «industrielle») au parquet du dossier à charge constitué contre l’internaute.

La LOPPSI (qui suit la logique «la répression est la meilleure des préventions»), quant à elle, vient d’être promulguée, dans sa version censurée par le Conseil constitutionnel (v. n°48).

Signalons également, dans le registre de la surveillance et du filtrage, que l’Avocat général devrait rendre ses conclusions dans une affaire pendante devant la Cour de justice de l’Union Européenne (C-70/10). Il s’agit pour la Cour de répondre à une question préjudicielle posée par les juridictions belges qui souhaitent savoir si elles peuvent, dans le respect du droit communautaire, «ordonner à un FAI de mettre en place, à l’égard de toute sa clientèle, in abstracto et à titre préventif, aux frais exclusifs de ce FAI et sans limitation dans le temps, un système de filtrage de toutes les communications électroniques, tant entrantes que sortantes, transitant par ses services, notamment par l’emploi de logiciels peer to peer».

Neutralité du Net

Parlons encore du filtrage judiciaire, avec une ordonnance de référe du TGI de Montpellier, qui ordonne à Google de désindexer certains sites. L’affaire est assez classique : une institutrice ayant tourné dans un film porno amateur se rend compte que la diffusion de cette vidéo sur le Web ne fait pas beaucoup de bien à sa réputation. Elle constate également que Google renvoie des liens vers des sites diffusant cette vidéo lorsqu’on lui soumet une requête avec certains mots-clé précisément identifiés. Elle demande alors à Google de supprimer ces liens. Le moteur de recherche lui oppose qu’il ne lui appartient pas de surveiller le contenu auquel il permet d’accéder : en tant qu’intermédiaire technique, il est déchargé de toute obligation de surveillance (selon le droit européen et, en France, la LCEN du 21 juin 2004). L’institutrice saisit alors le juge des référés et lui demande d’ordonner à Google de supprimer les liens vers les sites diffusant la vidéo qui apparaissent sur la page présentant les résultats des requêtes formées à partir de certains mots-clés. Le juge accède à la demande et l’on peut lire, dans le dispositif de la décision, qu’il est ordonné à Google, sous astreinte de 1000 euro par jour de retard, «de supprimer de ses moteurs de recherche tous résultats (titre, descriptif, adresse URL) apparaissant à la suite des requêtes effectuées avec les termes “Marie C. swallows” et «Marie C.” + “école de laetitia” renvoyant directement ou indirectement à la vidéo à caractère pornographique mettant en scène Madame Marie C.». En quoi cela est-il problématique ? Analysons ce que doit faire Google pour exécuter la décision. Google doit effectuer certaines requêtes sur son moteur de recherche, qui sont indiquées dans le dispositif de l’ordonnance. Elle doit ensuite trier les résultats de recherche et vérifier lesquels renvoient vers la vidéo incriminée. Enfin, elle doit supprimer les liens ainsi identifiés des résultats des requêtes précédemment effectuées. Le problème est que c’est à Google qu’il incombe d’identifier les liens à retirer, en fonction d’un contenu qui lui est signalé. Cette mission d’identification est contraire à l’activité d’intermédiaire de Google, puisqu’elle suppose une analyse du contenu. En outre, la mesure est inefficace, puisqu’elle ne porte que sur les résultats de certaines requêtes : les adresses de la vidéo restent dans la base de données de Google, et elles pourront être affichées en réponse à toute autre requête non mentionnée dans le dispositif de la décision. Il aurait mieux valu, dans ce contexte, que la demanderesse identifie chaque URL, et demande à Google de retirer toutes les URL incriminées, indépendamment de la requête de recherche effectuée par l’internaute (à défaut de pouvoir obtenir le retrait de la vidéo auprès de ses hébergeurs, probablement étrangers). Cette affaire montre que la neutralité des intermédiaires (et, partant, celle du Net) est bien précaire. On en a même parlé à l’étranger(es).

Insolite

Pour finir avec une note d’humour (quoi que…), mentionnons que certains s’interrogent sur l’application sur Internet de l’interdiction de porter la burka dans les lieux ouverts au public. Ainsi va l’argumentation : Internet est un ensemble de lieux privés, mais peu importe : la loi est applicable à tous les lieux privés ou publics, dès lors qu’ils sont ouverts au public. Or, l’accès à Internet étant libre, on peut considérer qu’Internet est un lieu ouvert au public… Bien entendu, tout cela ne tient pas debout ! Internet n’est pas un lieu, c’est un réseau d’ordinateurs ! Les juristes ont parfois recours à des «fictions juridiques», de pures abstractions qui permettent d’appliquer la règle de droit à des situations qui n’avaient pas été prévues lors de son élaboration, mais celles-ci doivent tout de même être cohérentes. Considérer qu’Internet est un lieu, c’est pousser le bouchon un peu trop loin. Les lieux appartiennent au monde physique, pas au monde virtuel. Le lieu où il est interdit de porter le voile n’est pas tel ou tel site Web sur lequel se rend l’internaute, mais celui où se situe le terminal grâce auquel il accède à ce site. Ainsi, on peut parfaitement «surfer» voilé chez soi, mais pas dans un cyber-café, dans le train, à la terrasse d’un café…