LE FIL DES PAGES

23 mai 2011

Sur « La vie privée en péril. Des citoyens sous contrôle » (Alex Türk)

Alex Türk : La vie privée en péril. Des citoyens sous contrôle. (O. Jacob, avril 2011)

Le livre que signe l’actuel président de la Commission Nationale de l’Informatique et des Libertés (par ailleurs enseignant en droit public et sénateur) est passionnant, à trois titres au moins : (1) en raison de la perspective théorique qui guide l’ensemble de l’ouvrage, celle de la défense des libertés constitutives de l’État de droit, (2) du fait de la synthèse remarquablement claire des atteintes à la vie privée en France qui constitue le cœur de l’ouvrage et, (3) des informations précieuses qu’il fournit au lecteur sur le fonctionnement de cette autorité indépendante qu’est la CNIL.

Je me contenterai de développer le point (1) en attirant l’attention, en ce qui concerne les points (2) et (3) sur quelques idées essentielles de l’ouvrage.

(1) La perspective théorique qui guide l’ouvrage est partout présente, et clairement explicitée dans la conclusion. L’auteur, qui renvoie dos à dos les technophobes et ceux qui voient dans toute régulation des techniques informatiques par l’État un acte liberticide, inscrit délibérément sa réflexion dans la défense du libéralisme politique. À l’instar de Tocqueville dans De la démocratie en Amérique, il met en garde contre le fait que « si l’on ne réagit pas, la période durant laquelle la vie privée du citoyen, son intimité, son identité auront été reconnues et préservées, n’aura été qu’une parenthèse ». Nous sommes donc à un moment critique, et plutôt étrange : « alors que, de nos jours encore, des populations luttent pour accéder à cette vision de l’État de droit, ne serait-il pas paradoxal que nos sociétés qui s’en étaient dotées reculent sous la pression des technologies du numérique ? » (262).

Axel Türk rejoint bien d’autres auteurs qui, parce qu’ils ne perdent jamais de vue les principes de l’État de droit (le respect de la vie privée), en viennent à questionner le développement des technologies informatiques, sans se laisser impressionner ni par le caractère apparemment inéluctable de ce développement (« You already have zero privacy. Get over it », comme l’a dit un jour un patron de Sun Microsystems) ni par les arguties visant à justifier les atteintes à la vie privée (la conscience que des « banqueroutes de réputation » sont désormais possibles devrait nous conduire à changer notre conception de l’identité – c’est-à-dire à changer d’identité lorsque nous avons perdu la maîtrise de nos données personnelles –, théorie qu’Axel Türk nomme « patrimonialisation de l’identité » et qu’il oppose à celle selon laquelle « l’identité est un droit fondamental attaché à la personne pour la durée de sa vie », 120). Il rejoint, sur ce point, entre autres, l’excellent ouvrage récent de Martha Nussbaum et Saul Levmore, The Offensive Internet (Harvard University Press, 2010) – preuve qu’il est quelque peu risqué, comme l’auteur a parfois tendance à le faire, de mettre tous les « universitaires américains » dans le même sac…

L’auteur rappelle, avec Baudelaire, que le droit de s’en aller (de préserver mon anonymat, ma solitude : mon droit à l’opacité) et le droit de se contredire (de changer, d’évoluer, de mûrir : mon droit à la transparence, c’est-à-dire à l’accès à tous les fichiers me concernant, de manière à ce que mon identité ne soit jamais figée) sont des droits fondamentaux dans une démocratie libérale. De tels droits doivent primer par rapport à tout développement des techniques de l’informatique. Exiger que Google, par exemple, respecte les trois principes du consentement, de la transparence et de l’oubli (159), ce n’est pas être technophobe, c’est rappeler un principe fondamental de l’État de droit : « la vie en communauté n’est possible – « tolérable » – que dans le respect mutuel de l’intimité », qui préserve les chances d’exercer nos libertés individuelles (123). Il s’ensuit que « nous n’avons pas à adapter le mode d’exercice du respect de notre vie privée et de notre identité au développement des technologies du numérique. Nous devons maîtriser celles-ci pour faire en sorte de préserver notre sphère de vie privée tout en l’enrichissant » (124).

(2) Ayant ainsi rappelé le primat du droit sur la technique, Axel Türk présente de manière remarquablement claire et synthétique, sur la base de l’expérience acquise à la tête de la CNIL, l’ensemble des menaces inhérentes au traçage, à la biométrie, à la géolocalisation, à la vidéosurveillance et à la traque numérique sur Internet.

Le lecteur, même celui qui estime être très bien informé en cette matière, découvrira l’ampleur de ces menaces, pour la plupart invisibles (et qui le seront davantage encore avec les nanotechnologies). Et il les découvrira, sur des cas très précis, traités par la CNIL, d’une très grande complexité (faut-il autoriser des cantines scolaires avec accès par reconnaissance du contour de la main ? faut-il installer un système de géolocalisation des nourrissons dans une maternité ? faut-il autoriser le vidéocomptage des passants du métro s’arrêtant devant un panneau publicitaire intelligent ? etc.). Il découvrira aussi l’ampleur des protestations contre ces menaces, en Europe comme aux États-Unis (par exemple aux pages 131 et suivantes, dans des paragraphes très informés sur Facebook et Google), émanant tant des citoyens que des instances indépendantes de régulation.

Mais l’intérêt de l’ouvrage est loin d’être seulement descriptif. L’auteur s’attache à réfuter avec vigueur les justifications des ces atteintes, par exemple le slogan « rien à cacher, rien à me reprocher » (dont A. Türk fait une très bonne critique, en montrant que de n informations apparemment innocentes on peut extraire une information n+1 que l’on ne souhaitait pas rendre publique, 129), ou d’autres idées du même type…

Parce l’auteur ne se départit jamais de son fil directeur (la défense des libertés), il ne tombe à aucun moment dans les jérémiades « humanistes » (le mot a souvent bon dos), c’est-à-dire technophobes. S’agissant des réseaux sociaux, par exemple, il se contente de rappeler que le rapport entre le fournisseur et le client relève du droit de la consommation, que le premier met un dispositif technologique au service du second, que le second met un certain nombre de données au service du premier et que chacun, dans ce contrat, a des droits et des devoirs (159). S’agissant des fichiers destinés à la lutte contre le terrorisme et la criminalité, de la vidéosurveillance, de la géolocalisation, l’auteur n’entend aucunement nier les réels services que ces techniques rendent et le fait qu’ils soient un vecteur de progrès social. Il demande simplement que nous devenions capables d’évaluer ces techniques, avec les moyens technologiques et juridiques nécessaires, au niveau national, européen et international, avant qu’il ne soit trop tard. Tout comme le pensait Tocqueville au début du XIXe siècle, Axel Türk, qui se méfie de l’idée d’une technique s’autorégulant (soit par des codes de bonne conduite, soit par des protocoles techniques), estime qu’il pourrait y avoir, si nous n’y prenons garde, des points de non-retour – exactement comme c’est le cas en matière d’écologie.

(3) Le lecteur pourra lire enfin, dans la dernière partie de l’ouvrage, un bilan précis de l’activité de la CNIL. Il découvrira comment la régulation fine des technologies de l’informatique, loin d’être paralysante, permet de trouver, non sans difficulté souvent, non sans échecs parfois, un point d’équilibre entre progrès technique et social et respect des libertés. A. Türk isole trois niveaux de cette régulation (celle de nature pédagogique – le livre contient de remarquables pages sur l’action pédagogique de la CNIL auprès des jeunes élèves – celle de nature technique et celle de nature juridique, au niveau du droit national, européen et international, et en particulier par la mise en place d’autorités de régulation indépendantes).

Concernant l’autorité que l’auteur connaît particulièrement bien, la CNIL, on lira le passionnant dernier chapitre, qui relate, de manière très vivante, les rapports complexes de l’autorité indépendante avec l’exécutif, le Parlement, la magistrature, le public, l’Union Européenne, les États-Unis… Un vrai régal, une leçon de droit et de politique à ciel ouvert. Un livre à mettre entre toutes les mains.

Publicités

15 mai 2011

Sur « The Offensive Internet »

Filed under: Internet,Libertés,Vie privée — Auteur @ 12 h 59 min
Tags: , ,

(edited by Saul Levmore and Martha C. Nussbaum, Harvard University Press, 2010)

L’ouvrage édité par S. Levmore et M.C. Nussbaum, qui rassemble des contributions de juristes et philosophes, est l’un des premiers à se pencher sur un phénomène dont une dimension est visible et fait l’objet de débats (la divulgation des données privées par des entreprises comme Facebook ou Google), mais dont une autre dimension, pourtant tout aussi réelle, a moins retenu l’attention (les multiples et graves atteintes à la vie privée dont les citoyens eux-mêmes sont les auteurs). Par la diversité et la profondeur de ses analyses, l’ouvrage fera date. Il est remarquable tant au niveau descriptif qu’aux niveaux théorique et normatif.

Les auteurs s’attachent d’abord à mettre en évidence un ensemble de faits. Les nouveaux outils du Web 2.0 rendent possibles des atteintes à la vie privée qui sont à la fois qualitativement nouvelles et, quantitativement, sans commune mesure avec celles que nos sociétés ont connues jusqu’à une époque récente. Ces atteintes sont trop souvent passées sous silence, ou écartées d’un revers de main par les inventeurs et promoteurs de ces outils (on connaît la déclaration de Scott McNealy, de Sun Microsystems : « You already have zero privacy. Get over it »). L’intérêt de l’ouvrage, au niveau descriptif, est de montrer, d’une part, que de nombreux citoyens sont victimes des hate groups, du cyber bullying, plus généralement de la divulgation d’informations qui, exactes ou mensongères, leur nuisent gravement et, d’autre part, que les femmes et les membres des diverses minorités, tout particulièrement lorsqu’ils réussissent professionnellement, sont les cibles privilégiées de ces pratiques. Sans forcer le trait, les divers auteurs dressent, sobrement, un tableau souvent terrifiant du pouvoir que ces outils confèrent à ceux qui, pour des raisons commerciales, encouragent certaines violations de la vie privée (Facebook, Google, etc.) mais aussi et surtout – car cette dimension du phénomène est moins connue – qu’ils confèrent à tous ceux qui sont décidés à nuire à leurs concitoyens (campagnes visant à obtenir la fermeture de sites féministes, ou appartenant à des minorités, ou considérés comme progressistes ; harcèlement du type Google bombing visant à détruire la réputation de la victime et conduisant certaines femmes à quitter un cours, ou une université ou un poste, en raison d’appels au viol et au meurtre, avec publication des noms, coordonnées et photos des victimes, etc.).

Plusieurs des contributions montrent, contre le discours qui est encore dominant dans certains milieux proches d’Internet, que les citoyens, même lorsqu’il leur arrive de favoriser par leurs pratiques les violations qu’ils dénoncent, condamnent moralement l’idée d’une transparence complète, parce qu’ils estiment qu’un monde où la vie privée n’existerait plus est un monde moins souhaitable qu’un monde régulant la divulgation des données personnelles dans le but de protéger la liberté individuelle et le self-development : « privacy has persisted as a major social desire and goal » (29). Brian Leter, dans cette perspective, attire l’attention sur la différence  que les citoyens font entre les tortious harms (ceux susceptibles d’un recours en justice, pour diffamation ou harcèlement par exemple) et les dignitary harms (« that are real enough to those affected and recognized by ordinary standards of decency, though not generally actionable », 155), ces atteintes à la vie privée qui peuvent engendrer l’humiliation, la dépression, la perte de confiance en soi ou la peur, mais qui ne sont pas encore réprimées par le droit.

Certains auteurs décrivent finement la structure de ce sentiment d’être menacé par des pratiques plus répandues qu’on ne l’imagine. Daniel J. Solove montre par exemple que les citoyens, lorsqu’ils protestent contre les atteintes à leur vie privée, font clairement la distinction entre secrecy et accessibility : ils souhaitent, par exemple, partager des informations personnelles avec leurs amis sur Facebook mais ils refusent, comme en 2006, le News Feed avertissant automatiquement leurs amis de tout changement dans leur profil ; ou, comme en 2007, le Social Ads and Beacon, par lequel Facebook informait les amis de leurs achats sur tel ou tel site (c’est une chose que d’informer soi-même ses amis de tel ou tel achat ou de l’intérêt de tel site, c’en est une autre que de confier cette tâche à un robot de Facebook).

Les auteurs s’attachent, en second lieu, à expliquer les faits ainsi décrits et caractérisés. Un intérêt de l’ouvrage est la diversité des approches méthodologiques. Le phénomène est suffisamment complexe pour recevoir un éclairage psychologique et anthropologique (on lira les fines analyses de Martha C. Nussbaum, librement inspirées de Nietzsche, sur les mécanismes psychologiques de la misogynie haineuse encouragée par la relation anonyme et sans contact qui est encore possible sur Internet) ou un éclairage plus sociologique (l’article de Cass S. Sunstein reprend et approfondit ses analyses bien connues des différents types de rumeurs : informational cascades, reputational cascades et group polarization). Ces analyses sont précieuses en ce qu’elles mettent en évidence que, contrairement à ce que pensent naïvement les chantres des nouveaux outils informatiques, ces derniers n’ont pas seulement un effet libérateur sur les relations humaines. Comme toute innovation technique, ils ouvrent la possibilité de nouvelles relations qui sont loin d’être transparentes. Ni immédiatement visibles ni immédiatement compréhensibles, elles doivent être étudiées, plus que cela n’a été le cas jusqu’ici, par les spécialistes des sciences humaines et par les philosophes.

À un troisième niveau, normatif, l’ouvrage défriche de manière systématique les enjeux éthiques et juridiques du phénomène.

Les contributeurs attirent l’attention sur le retard de la réflexion éthique et du droit américain en matière de protection des données de la vie privée (l’enjeu commercial étant moindre, il n’y a pas encore d’équivalent, concernant la vie privée, de la législation protégeant le copyright). Ils mettent en particulier en évidence que le First Amendement de la Constitution (« Congress shall make no law abridging the freedom of speech ») est souvent interprété de manière contestable, de manière à empêcher toute régulation dans le domaine de la liberté de parole. Dans un article remarquable, John Deigh montre que la tradition libérale, de Mill à Scanlon ou Meiklejohn, a cherché à protéger la liberté d’expression de toute interférence du pouvoir politique, ceci parce qu’elle avait constamment en vue non pas le droit de celui qui s’exprime mais les droits de ceux bénéficiant de la libre expression. Lorsque l’État porte atteinte à la liberté de parole, il prive les citoyens d’informations ou d’arguments essentiels à l’exercice de la démocratie. Il s’ensuit que quand le contenu exprimé est, sans contestation possible, malveillant, c’est-à-dire va à l’encontre des intérêts des citoyens, le cas ne tombe plus sous la protection du First Amendment. Le législateur peut alors être autorisé à réguler, avec prudence, la libre expression (il ne s’agit pas, par exemple, d’interdire toute parole purement émotive, même violente et injurieuse, car celle-ci peut avoir, comme le fait remarquer Meiklejohn, une valeur politique, ce qui n’est pas le cas des vociférations racistes ou homophobes des supporters d’une équipe de football, ni d’un blog visant à détruire une jeune juriste, pour la seule raison qu’elle est femme, noire, belle et intelligente, et qu’elle a réussi sa vie professionnelle et privée).

Plusieurs auteurs n’hésitent pas à aller contre le courant dominant, qui enterre souvent le droit à la vie privée au nom d’un prétendu changement des mentalités et d’une plus grande tolérance de la société à l’égard de la libre expression. A. Chander pense au contraire que « new technologies make the public disclosure tort more necessary than even before » (125). Même si, en ce domaine, il faut éviter de sur-réagir. Ils rappellent que le droit à la protection de la vie privée doit être équilibré par le droit à la publication de tout ce qui est newsworthy, c’est-à-dire a une importance pour le débat démocratique public et la découverte de la vérité – ce qui  n’est pas le cas dans la plupart des violations de la vie privée dont l’ouvrage fait état.

Il est à remarquer que parmi les diverses réformes envisagées par les auteurs nombreuses sont celles qui se situent en amont du recours au système judiciaire (lourd et cher, on le sait, aux États-Unis).

Signalons seulement, pour ce qui concerne les atteintes à la vie privée qui sont le fait d’individus haineux, les notice and take-down procedures, sur le modèle de celles utilisées dans la lutte contre le piratage, avec leurs avantages (elles permettent souvent d’éviter un recours juridique) et leurs inconvénients (le chilling effect pouvant paralyser l’expression publique, ou encore les notifications intentionnellement fausses, etc.). D’autres contributions construisent des plaidoyers convaincants en faveur de la non-anonimity, qui permettrait d’éliminer des sites spécialisés dans la diffamation anonyme (JuicyCampus, AutoAdmit, etc.), même si l’application concrète d’une telle mesure soulève de nombreux problèmes. Pour ce qui concerne les atteintes à la vie privée qui sont le fait d’entreprises en situation de quasi-monopole naturel (Google, Facebook) des mesures visant à garantir l’existence de moteurs de recherche concurrents sont sans doute un des moyens les plus efficaces de faire respecter la vie privée – surtout si elles sont accompagnées de mesures rendant contraignantes la reviewability et la revisability, c’est-à-dire le droit du citoyen à faire supprimer ou corriger les informations malveillantes le concernant, ou à faire insérer une réponse.

Même si la régulation d’Internet est une tâche autant culturelle que légale, les contributeurs appellent par ailleurs à une réforme de la législation existante en vue d’une « new and more nuanced conception of public and private life » (23). Pour ne retenir qu’une des réformes proposées : une loi relative à l’utilisation, par les entreprises, cabinets de recrutement, sociétés d’assurance, etc., des données disponibles sur Google, est une tâche urgente aux États-Unis et ailleurs (un demandeur d’emploi devrait avoir le droit de consulter l’ensemble des données qui ont été prises en compte lors de l’examen de son dossier de candidature).

L’intérêt de l’ouvrage réside, on le voit, dans la multiplicité des propositions de réforme qu’il avance, sans jamais passer sous silence les objections que celles-ci peuvent susciter (en particulier celle selon laquelle des institutions comme Facebook ou Google pourraient être des self-adjusting systems : la constatation du caractère peu fiable des innombrables révélations sur la vie privée pourrait amener le public à les neutraliser, voire, comme l’envisage Geoffrey R. Stone à titre d’hypothèse, à considérer les erreurs des autres, lorsqu’elles sont avérées, dans un contexte plus large et dans l’histoire d’un individu ; les atteintes à la vie privée pourraient ainsi déboucher, paradoxalement, sur une meilleure compréhension des actions humaines et un degré plus élevé de tolérance).

Entre l’élitisme réactionnaire (qui dénonce et méprise ces outils nouveaux sans parvenir à corriger les conséquences de leur utilisation) et la démagogie utopique (qui absolutise la libre expression, comme d’autres absolutisent le libre marché, sans la moindre considération pour ceux qui sont victimes de l’anarchie actuelle), l’ouvrage a l’immense mérite d’argumenter en faveur d’une régulation intelligente d’Internet, au service de la liberté individuelle et de la démocratie.

« Page précédente

Propulsé par WordPress.com.