Autoblog de la La quadrature du net

Ce site n'est pas le site officiel de la Quadrature du net.
C'est un blog automatisé qui réplique les articles de laquadrature.net

Le vrai visage de la reconnaissance faciale

Fri, 21 Jun 2019 13:31:58 +0000 - (source)

La Quadrature du Net est contre la reconnaissance faciale, d’accord : mais pourquoi ? Dès qu’on aborde le sujet en public, on voit se dessiner deux attitudes opposées. D’un côté, le solide bon sens qui ne voit pas pourquoi on se priverait de la possibilité d’identifier efficacement les criminels dans une foule, et pour qui tous les moyens sont bons, puisque la fin est juste. De l’autre côté, la peur réflexe devant cette technique de surveillance – souvent plus vive que devant d’autres techniques de surveillance pourtant très répandues – parce qu’elle est exploitée au cinéma comme outil d’un pouvoir policier totalitaire. C’est entre ces deux pôles, fantasme contre fantasme, qu’on peut essayer de comprendre les enjeux de la reconnaissance faciale.

Reconnaissance facile

Un terroriste est en fuite dans les rues d’une capitale : il suffit d’analyser en direct les images des caméras de surveillance de la ville pour le situer en quelques minutes. Un enfant s’est perdu ? Vite, les caméras de tous les lieux publics sont interrogées, et l’enfant est retrouvé en moins d’une demi-heure.
Les personnes chargées de vendre des systèmes de reconnaissance faciale ne manquent pas d’imagination pour convaincre le grand public de l’efficacité de leurs produits. Le contexte sécuritaire, accentué par les attaques terroristes de 2015, entretenu par le personnel politique et amplifié par les médias de masse, leur ouvre un boulevard idéologique et des lignes de crédit généreuses.
Autant dire qu’en matière de fantasme, les partisans de la reconnaissance faciale généralisée ne sont pas en reste. Le seul fait que la surveillance permanente des rues et des espaces publics soit considérée comme une solution miracle à l’insécurité dans la société devrait suffire à disqualifier l’outil : il est incapable de répondre aux objectifs qu’on veut lui donner.

Comment ça marche ?

Il existe plusieurs types de reconnaissance faciale. Leur point commun, c’est un logiciel capable de repérer dans une image (photo ou vidéo) des structures de visage et de les comparer point à point avec d’autres images. Il faut ensuite distinguer deux formes de « reconnaissance ».
Si on compare les images avec d’autres images de la même source – les différents angles de vue dans une galerie commerciale, par exemple – alors on veut « identifier » quelqu’un : c’est-à-dire isoler une personne (« identique » à elle-même !) parmi d’autres et la suivre ainsi dans ses déplacements, soit parce qu’on estime qu’elle a un comportement suspect, soit pour renseigner la galerie commerciale sur le parcours de ses clients.
Quand on reconnaît les visages dans une foule pour les comparer à un jeu de visages de personnes recherchées, il s’agit aussi de les « identifier ».

En revanche, on, parle d’« authentification » quand on compare le visage d’une personne à un visage de référence. L’authentification est couramment utilisée comme système de déverrouillage : le visage saisi par la caméra doit correspondre à l’image enregistrée dans un badge (c’est le cas du système prévu pour les lycées de PACA) ou dans une base de donnés de personnes autorisées (par exemple à l’entrée d’une entreprise). C’est un procédé testé aussi pour le retrait d’argent à un distributeur, en renfort du PIN.
C’est le seul exemple où la reconnaissance faciale vise toujours à protéger la confidentialité des données et l’intimité de la personne : quand on choisit de déverrouiller son téléphone avec la reconnaissance faciale, c’est parce qu’on espère que personne d’autre ne pourra le faire.

L’identification est utilisée par la police pour reconnaître des personnes recherchées. On peut en voir un exemple concret et efficace sur le site d’Interpol.
Des exemples comme celui-ci alimentent le fantasme qui sous-tend la reconnaissance faciale : si on peut scanner tous les passants et identifier ceux qui sont suspects, alors la criminalité reculera et la sécurité augmentera.

Méconnaissance faciale

Mais le moindre défaut de la reconnaissance faciale, c’est qu’elle ne marche pas très bien. On le sait parce que de nombreuses expériences sont conduites dans le monde, et que les résultats publiés sont assez étonnants, en comparaison des espoirs démesurés que suscite la technique.
La société SenseTime, en Chine, se vante par exemple de pouvoir identifier un individu qui commet une « incivilité » dans la rue, afin d’afficher son visage sur des écrans géants et le soumettre au mépris public. Mais une expérience menée aux États-Unis s’est conclue sur le constat que la reconnaissance faciale sur des automobilistes ne fonctionne pas encore.


Ce document fuité par la police britannique recense, pour chaque expérience de reconnaissance faciale (Event), le nombre d’identifications réussies (True-positives), le nombre de faux positifs (False-positives), et le nombre d’interpellations injustifiées (Incorrect police stops).

Nos collègues anglais de Big Brother Watch, au Royaume-Uni, qui militent notamment contre l’utilisation de la reconnaissance faciale, ont publié des chiffres à propos des expériences menées par la police britannique. Ils montrent que le taux de reconnaissance est très bas, et que les « faux positifs », c’est-à-dire les identifications erronées, sont nombreuses. Certaines ont même entraîné des interventions infondées de la police.

La sécurité des forts

L’échec des identifications n’est pas imputable seulement à un défaut de la technique : le germe de l’échec est dans les hommes qui programment la reconnaissance faciale. Le logiciel qui analyse les visages et les compare à d’autres visages est dans la plupart des cas conçu par des hommes blancs. Surprise : la reconnaissance faciale des femmes et des personnes non-blanches atteint un taux d’échec et de faux positifs supérieur à la moyenne.
Que ses concepteurs le veuillent ou non, ce qu’on appelle « les biais de l’algorithme », ses effets indésirables, sont en réalité les biais cognitifs de ceux qui le conçoivent : le racisme et le sexisme de l’algorithme dérivent du racisme et du sexisme institués par la société, et consciemment ou inconsciemment reproduits par les concepteurs de ces outils.
Cet article donne plusieurs exemples des effets de ce biais.
Dans le cadre d’un usage policier de la reconnaissance faciale, les personnes les plus faibles socialement seront ainsi plus souvent victimes d’erreurs policières que les autres.

Société de contrôle

Les philosophes Michel Foucault et Gilles Deleuze ont défini de façon très précise plusieurs types de coercitions exercées par les sociétés sur leurs membres : ils distinguent en particulier la « société disciplinaire » (telles que la société en trois ordres d’Ancien Régime ou la caserne-hôpital-usine du XIXe siècle) de la « société de contrôle » qui est la nôtre aujourd’hui.
Dans une « société de contrôle », les mécanismes de coercition ne sont pas mis en œuvre par des autorités constituées qui les appliquent au corps social par contact local (autorité familiale, pression hiérarchique dans l’usine, surveillant de prison, etc.), mais sont incorporés par chacun (métaphoriquement et littéralement, jusqu’à l’intérieur du corps et de l’esprit), qui se surveille lui-même et se soumet à la surveillance opérée par d’autres points distants du corps social, grâce à une circulation rapide et fluide de l’information d’un bord à l’autre de la société. Wikipédia donne un bon aperçu du concept, dont on trouvera une lecture plus approfondie ici.

Qui peut souhaiter d’être soumis à un contrôle dont les critères lui échappent ? C’est pourtant ce que nous acceptons, en laissant s’installer partout la vidéosurveillance et la reconnaissance faciale.
La mairie de Nice, dirigée par par Christian Estrosi (LR), a fait scandale au printemps 2019 en organisant une expérience lors du carnaval de la ville. Sur la base du volontariat, certaines personnes préalablement identifiées devaient être reconnues dans la foule. Mais la ville de Nice envisage d’aller plus loin, en authentifiant les passagers du tramway dont le comportement serait « suspect ».
Qu’est-ce qui définit un comportement suspect ? Avoir un type maghrébin et un sweat à capuche entre sûrement dans les critères. Mais quoi d’autre ? Une expression faciale fermée, une nervosité visible ? Quelles émotions sont-elles considérées comme étant un danger pour la société ? Où peut-on consulter la liste ? On voit bien la part fantasmatique et arbitraire qui fonde tout projet d’anticiper la criminalité.

Sous prétexte que « prévenir vaut mieux que guérir », on organise en réalité, dans des usages quotidiens bien réels et valables dès aujourd’hui, une inversion générale de la charge de la preuve.
En temps normal, la police judiciaire doit rassembler par l’enquête des preuves à charge pour inculper quelqu’un. C’est à l’accusation de faire la preuve de la culpabilité du suspect. Ce travail est collectif, encadré par une procédure et un tribunal.
En revanche, sous l’œil de la caméra et face aux algorithmes de reconnaissance faciale, c’est à chacun que revient, à tout instant et en tout lieu, la charge de prouver son innocence. Comment ? En offrant son visage à l’identification et en adoptant un comportement qui ne déclenchera aucune alarme au fond d’un ordinateur de la police.

La loi de l’œil

On peut penser qu’il s’agit, sous nos yeux, d’un choix de société délibéré. En l’absence de cadre juridique clair, les dispositifs de reconnaissance faciale s’installent dans la hâte, avec un effet immédiat : chacun intériorise la contrainte de la surveillance et adapte insensiblement son comportement à ce regard abstrait. Il est psychologiquement naturel et moins coûteux de s’y plier, même avec une ironie protectrice, plutôt que de remettre en cause les décisions arbitraires qui sont imposées sans discussion.
L’intériorisation de la surveillance, la culpabilité par défaut, s’accompagne d’un ajustement inconscient à une loi non écrite. C’est l’effet Hawthorne, sorte d’effet placebo mental : savoir qu’on est surveillé modifie l’attitude. La surveillance n’a pas besoin de punir chaque individu pour s’exercer sur tous.
Refuser la reconnaissance faciale est une première nécessité, l’encadrer par la loi écrite aussi. (L’encadrement juridique de la reconnaissance faciale fera l’objet d’un article à part.)

Éducation au contrôle

Pourquoi vouloir installer un dispositif de reconnaissance faciale à l’entrée d’un lycée ? C’est en cours à Marseille et à Nice, un projet encore porté par monsieur Estrosi, et combattu par La Quadrature du Net. Quel intérêt, alors que des surveillants à l’entrée de l’établissement pourraient tout aussi bien reconnaître les élèves autorisé·es, repérer les intrus, et affronter les problèmes éventuels avec humanité ? La réponse est triste : parce que la machine est censée être moins chère.
La dépense s’amortit en quelques années et les services publics croient faire ainsi des économies, dans un contexte général où les problèmes sociaux sont délégués à l’entreprise privée ou plus souvent laissés à l’abandon, et abordés sous l’angle unique de la répression.
L’installation de caméras est le signe assez sûr d’une politique qui a baissé les bras. La reconnaissance faciale pousse seulement le curseur plus loin dans la prise en charge des relations humaines par des arbres de décisions préprogrammés. On renonce ostensiblement à l’ambition de construire une société.

Bénéfices et usage commerciaux

Les bénéfices attendus de la reconnaissance faciale sont en grande partie des mesures d’économie : moins de personnel pour surveiller de plus grandes surfaces urbaines, et un meilleur ajustement des moyens d’interventions. Les expériences de « safe city » menées aux États-Unis (Chicago, Detroit, en particulier) avaient par exemple pour but de mieux définir les quartiers et les rues où les patrouilles devaient circuler, en fonction des heures de la journée et même des saisons, pour être au plus près des faits de délinquances à réprimer. Dans la logique de la moindre dépense et de la réduction des effectifs, il faut bien « optimiser » le temps de présence des agents et le peu de moyens dont on dispose. Malheureusement, le raisonnement est faussé : les dispositifs techniques de vidéosurveillance exigent un entretien très coûteux. Les communes ne feront aucune économie, et financent les caméras avec des sommes qui manquent cruellement sur d’autres lignes de leur budget. Entre temps, elles auront supprimé un certain nombre de salarié·es.

Mais il ne faut pas perdre de vue que la reconnaissance faciale est également un « marché » aux bénéfices importants.
Pour l’heure, les entreprises se livrent à une course pour concevoir les outils et trouver des villes où les essayer. Ça tombe bien, les villes sont en demande : des appels d’offre plus ou moins transparents sont donc lancés un peu partout en France, alors que la transparence des décisions finales est inexistante (lire notre article), et tandis que les communes sabrent les subventions, l’argent magique ne semble pas manquer pour payer des « solutions » sécuritaires à grand frais, en vue des échéances électorales qui approchent.
Derrière l’engouement pour la vidéosurveillance et la reconnaissance faciale, on voit une convergence d’intérêts entre un agenda politique qui joue volontiers sur la corde de la sécurité publique, et des entreprises qui cherchent à s’emparer de l’immense marché municipal qui s’ouvre à elles, en France d’abord, et dans le monde ensuite.

Le profit à tirer de la reconnaissance faciale ne s’arrête pas là. On voit la technique s’installer aussi dans des centres commerciaux. Les caméras sont le plus souvent cachées dans les panneaux d’informations qui affichent le plan de la galerie commerciale, comme au Québec ou dans des « totems » qui affichent des vidéos publicitaires. Les réactions des passants sont épiées : quelles images retiennent leur attention, quelles boutiques envisagent-ils de visiter, quels sont leurs déplacements, etc. Le but étant bien sûr d’offrir aux visiteurs « la meilleur expérience possible »…
À aucun moment le consentement des passants n’est demandé, et on ne voit pas bien comment il pourrait l’être, sauf à leur donner le choix entre subir la vidéosurveillance ou quitter les lieux. Devra-t-on bientôt faire ses courses avec un sac sur la tête ?

La question du consentement est centrale dans la protection des données personnelles et de la vie privée, elle est d’ailleurs au centre des exigences du RGPD. Ce n’est donc pas un argument léger. Les lois européennes disent aussi que le consentement ne peut pas être obtenu en échange d’un service qui reviendrait à lui donner une valeur marchande : justifier la reconnaissance faciale dans les galeries commerciales en prétextant que les clients auront de meilleurs prix ou de meilleures offres n’est pas un argument recevable. C’est au pire un cache-misère pour l’avidité sans limite des marchands, qui traitent tous les passants comme des proies.
Les utilisations commerciale ou municipales de la reconnaissance faciale prospèrent dans une faille juridique : le phénomène est mal encadré, alors qu’il devrait faire l’objet d’un débat collectif. Mais la sécurité policière et la prospérité des entreprises commerciales sont devenues dans le monde entier l’alpha et l’oméga des politiques publiques.

La possibilité d’interdire

Les personnes les mieux averties des applications de la reconnaissance faciale sont tellement inquiètes qu’elles demandent un encadrement juridique de cette technique. C’est la leçon qu’on peut tirer de la lecture des articles écrits par Brad Smith, juriste de Microsoft. En juillet 2018, il appelait le gouvernement américain à légiférer sans délai pour encadrer les usages de la reconnaissance faciale. Bien placé pour constater les progrès de la technique, il redoute avec gravité qu’elle puisse être utilisée contre les libertés des personnes, aussi bien par des entreprises privées que par des États. En décembre 2018, il pose quelques jalons pour délimiter le contour de cet encadrement.

On n’est pas obligé de partager son enthousiasme pour certaines applications « positives » de la reconnaissance faciale, dont il donne quelques exemples qui mériteraient d’être regardés de plus près (dans la recherche médicale par exemple). Mais on peut entendre son inquiétude, parce qu’elle n’est pas celle d’un militant habitué à crier au loup : au plus haut niveau de décision, là où une vision panoramique peut embrasser à la fois la connaissance du droit et la connaissance des projets techniques réels, on n’en mène pas large, et ce n’est pas bon signe.

Toutefois, l’empressement de Brad Smith à voir naître une réglementation peut aussi être lu différemment, quand on le rapproche des déclarations récentes de Andy Jassy, président de Amazon Web Services, qui développe le logiciel Rekognition. Il se trouve qu’entre les articles de Brad Smith et l’interview de Andy Jassy, un événement important est survenu : la ville de San Francisco, en Californie, au plus près de la Silicon Valley et des grands sièges des multinationales du numérique, a voté le 14 mai 2019 une décision interdisant à la police locale d’utiliser la reconnaissance faciale. Amazon veut une réglementation parce que l’interdiction pure et simple ne fait pas de bien à ses affaires…
Quant à nous, nous retiendrons qu’il est possible d’interdire les pratiques de surveillance de masse, par la délibération locale et par la loi.

Le visage perdu

La reconnaissance faciale change le visage du monde. Il n’est pas nécessaire de renvoyer aux pires dystopies et à 1984 pour voir tout ce que les pratiques actuelles ont de dangereux. On peut même percevoir un changement anthropologique possible dans le rapport avec le visage.
La reconnaissance faciale attribue au visage, non plus une valeur de personnalité, l’expression même de la singularité d’une personne humaine, mais une fonction de dénonciation : le visage ne vaut plus pour lui-même, comme singularité prise avec son épaisseur et son secret, mais comme simple signe en lien avec des bases de données de toutes sortes qui permettent de prendre des décisions concernant la personne visée, à son insu.
Dans ce contexte, le visage devient l’identifiant unique par excellence, plus encore que la carte d’identité. Lors de l’expérience du carnaval de Nice, la ville se vantait même d’avoir pu identifier un cobaye dont la photo de référence datait de trente ans. Le visage comme mouchard, le visage qui trahit, merveilleux progrès.

On peut s’opposer à un prélèvement d’ADN. Mais comment s’opposer aux photos de soi ? Facebook applique un logiciel de reconnaissance faciale aux photos postées par ses utilisateurs. Si un « ami » n’est pas reconnu, le site invite même les utilisateurs à identifier leurs proches. Même en n’ayant jamais eu de compte Facebook, vous figurez peut-être dans cette immense base de données, et Facebook sait mettre votre nom sur votre visage, et vous reconnaître parmi toutes les nouvelles photos postées par vos amis…
Malgré vous, votre visage a un sens pour les caméras qui vous filment. Les pseudo-sciences du 19e siècle prétendaient lire des traits psychologiques dans les traits du visage. Aujourd’hui, chaque visage dans la rue porte un casier judiciaire, un nom, des relations, des opinions exprimées sur les réseaux sociaux, des habitudes de consommation, des engagements divers, et qui sait quoi d’autre encore.

Quand les inconnus qui vous croisent dans la rue peuvent accéder à des données sur vous par le simple fait que l’image de votre visage a été captée par des Google Glass, on amène la puissance coercitive du réseau jusque dans la rue. Sur le réseau, il est possible de prendre plusieurs identités. Mais nos prises de position politiques, notre réseau amical, notre réseau professionnel, notre CV, etc., se retrouvent, dans la rue, associés à un élément unique, visible, et facilement accessible à tous. Les créateurs des Google Glass ont fini par interdire cette possibilité, pour ne pas tuer leur création dans l’œuf. Si cette technique devenait courante, qui peut assurer que nous n’assisterons pas à l’avènement d’une époque qui supprimera totalement l’anonymat dans l’espace public ?

Une société de la défaite

Une anthropologue britannique, Sally A. Applin, a récemment publié un article très intéressant sur les dégâts sociaux causés, et surtout révélés, par la reconnaissance faciale (à lire ici, en anglais). Elle part de la question posée par un dirigeant d’entreprise américain sur Twitter : « Vivons-nous vraiment dans une société aussi dangereuse, pour avoir à ce point besoin de la reconnaissance faciale ? », et la précise : la reconnaissance faciale, pour quoi faire ?
Elle évoque bien sûr les intérêts industriels, et la facilité politique consistant à remplacer le personnel humain par des machines. Mais elle va plus loin : derrière le succès politique et médiatique de la technique à visée sécuritaire, elle voit la peur de l’autre. Le regard remplace la parole, et la distance remplace la rencontre. Même les agents de surveillance ne regardent plus les gens, mais des écrans. Ce qui devrait être un média est devenu une vitre isolante. C’est une logique de traitement des symptômes qui ne s’adresse jamais aux causes.

Elle remarque aussi que la « démocratisation » des caméras, maintenant que chacun porte sur soi un smartphone, a sans doute aussi contribué à leur banalisation, en faisant de chacun le surveillant potentiel de l’autre. C’était d’ailleurs l’idée principale de l’application « Reporty », retoquée à Nice par la CNIL au printemps 2018 : la mairie voulait lancer une application pour smartphone afin que les habitants signalent par vidéo les incivilités dont ils seraient témoins. Sally A. Applin souligne par ailleurs que l’accumulation de millions d’heures de vidéosurveillance que personne n’a le temps de regarder explique peut-être en partie l’enthousiasme des décideurs politiques pour la reconnaissance faciale automatisée : le fantasme de la surveillance totale est matériellement hors d’atteinte, sauf si l’humanité s’y consacre à temps plein, ou si elle délègue le travail à des machines (biaisées).

Est-ce vraiment le monde que nous voulons ? Cette société sans contact, cette société qui a peur de la parole et de l’engagement physique des uns avec les autres est une société déprimée, qui ne s’aime pas. Il est permis d’en vouloir une autre. Elle commence par interdire la reconnaissance faciale.


Loi haine adoptée en commission : dénonçons les responsables

Wed, 19 Jun 2019 17:22:53 +0000 - (source)

La loi « contre la haine » vient d’être adoptée en commission des lois de l’Assemblée. Les députés n’ont rien corrigé. Toujours aussi inutile, la loi se contentera de renforcer la censure politique (lire notre analyse juridique, qui tient toujours). Ce désastre a des responsables identifiés.

Laetitia Avia

Laetitia Avia a été chargée par Emmanuel Macron, dont elle est personnellement proche, de « civiliser Internet », avec l’objectif de confier le Web aux grandes plateformes. Pour que ce projet réussisse, elle aura su empêcher la bonne tenue des débats, en manquant tant de rigueur que de respect pour le Parlement.

Certains passages de sa proposition de loi, remplie d’erreurs de numérotation ou de mots manquants1Exemples des erreurs dans la proposition de loi initiale : l’alinéa 1 de l’article 1er vise les « cinquième et sixième alinéas » de l’article 24 de la loi sur la presse de 1881, alors que Mme Avia nous a indiqué vouloir viser les « septième et huitième alinéas », très différents ; l’alinéa 5 de l’article 1er vise un « contenu signé » à la place d’un « contenu signalé » ; l’alinéa 2 de l’article 6 suggère de remplacer les personnes mentionnées au « 2 ou, à défaut, à toute personne mentionnée au 1 » d’un article de la LCEN par les personnes mentionnées « ou au 2 » (elle a probablement oublié un « 1 »), rendant ce bout de proposition incompréhensible. Les autres députés ont du proposer des amendements pour corriger ces erreurs., étaient presque incompréhensibles. Elle s’en excusait en expliquant qu’il ne s’agissait que d’un « brouillon ». Sauf que le rôle du Parlement est de débattre de textes finis, pas de brouillons. Ceci est d’autant plus grave qu’a été enclenchée la procédure accélérée — qui ne permet qu’une seule lecture du texte dans chaque chambre du Parlement (Assemblée et Sénat). Durant les semaines d’audition, Mme Avia a eu beau jeu d’esquiver chaque critique en jurant que son texte final serait parfait et qu’elle avait déjà prévu de tout corriger. Les autres députés que nous avons rencontrés ont avoué leur difficulté à travailler sur un texte imaginaire… Nous aussi.

Alors, que sont devenues ces promesses, en fin de course ? Pas grand chose de sérieux. Pour éviter les « sur-blocages » de contenus licites par les plateformes, risque dénoncé par tout le monde ou presque, son texte bricole une sanction des retraits « insuffisants ou excessifs ». C’est tout. Elle ne donne pas la moindre définition ou le moindre cadre à une notion juridique aussi inédite et complexe que la « responsabilité pour sur-blocage ». Mme Avia doit penser que ce n’est pas son rôle d’écrire la loi.

Conseil d’État

Pour tenter de renforcer la crédibilité juridique d’un texte qui en manquait tant, Mme Avia a saisi le Conseil d’État pour avis. En retour, le Conseil aura pris soin de ne rien faire d’utile. Les maigres pages de son avis évitent soigneusement les vrais problèmes juridiques, tel que le délai irréaliste et contre-productif de 24h pour retirer les contenus. Il ne fallait surtout pas freiner l’émissaire de Macron.

Paula Forteza

La croisade hors-sol de Mme Avia pouvait-elle être freinée par les députés En Marche, et notamment ceux qui se présentent habituellement comme experts du numérique ?

Nous avons discuté de la proposition de loi avec Paula Forteza. Un temps pressentie pour remplacer Mounir Mahjoubi au secrétariat d’État au numérique, elle se dit favorable aux libertés en ligne. Elle semblait prête à apporter un peu de droit et de technique au débat et, surtout, à porter notre proposition sur l’interopérabilité. Cette démarche pouvait impliquer de s’opposer à Mme Avia. Quand le moment de l’éventuelle confrontation est arrivé, Mme Forteza n’a finalement pas porté ce combat, retournant vers des sujets plus compatibles avec les projets de la majorité.

Éric Bothorel

Passons à Éric Bothorel, autre député En Marche habitué des sujets numériques. C’est assez inquiets que nous sommes allés le rencontrer, l’ayant entendu reprendre la propagande de Facebook, qui assure à l’envie que la « magique intelligence artificielle » nous protège du terrorisme, sans aucun recul critique. Inquiétude fondée : M. Bothorel ne comprend manifestement aucune des critiques juridiques ou techniques contre le texte de Mme Avia, dont il se serait récemment rapproché.

Le seul amendement qu’il a déposé va dans ce sens. Il reprend la stratégie dite « follow the money », promue par les ayants-droit des industries culturelles pour lutter contre le partage d’œuvres en ligne en contournant toute garantie légale ou juridictionnelle. Bothorel propose ainsi de couper les revenus publicitaires des sites que l’administration estime héberger des discours de haine, le tout sans aucun contrôle judiciaire. Toujours plus de répression aveugle et vaine, au mépris du droit. Tandis qu’au mur de son bureau pend un sac Facebook, remis quelque jours plus tôt par Mark Zuckerberg avec qui il déjeunait en compagnie de Mmes Avia et Forteza et de Cédric O, secrétaire d’État chargé du Numérique.

La Team Facebook


Paula Forteza, Mark Zuckerberg, Eric Bothorel

Mark Zuckerberg (de dos), Laetitia Avia, Cedric O

Le patron-tyran a en effet tenu à leur vendre son modèle de modération comme étant le plus efficace du Web. Un mensonge parfaitement intégré par Mme Avia, qui nous a expliqué que Facebook n’était pas une source de « haine en ligne » mais, au contraire, que c’était à Twitter et aux autres de faire aussi bien que le grand F (comprendre : exploiter des milliers de travailleur·es précarisé·e·s pour modérer une plateforme que la taille rend impossible à modérer, répondre aux demandes des États, et saupoudrer le tout de bouts d’IA inutile pour faire joli).

Cedric O

Nous avons également rencontré le Secrétaire d’État chargé du Numérique. Il nous a exposé les grands projets du gouvernement pour lutter contre la haine en ligne, sans presque dire un mot de la loi actuellement débattue. Manifestement incapable de répondre à nos critiques sur l’inutilité et les risques de celle-ci, il a préféré, lui aussi, rester dans l’imaginaire et les promesses faciles.

Nous espérions un moment le convaincre de soutenir notre proposition sur l’interopérabilité, qui avait déjà été favorablement accueillie par les différents ministères rencontrés au cours de l’année. Il a d’abord feint de ne pas voir le lien avec la loi de Mme Avia, comme si nous libérer de l’environnement conflictuel des géants ne permettrait pas de protéger les victimes d’oppressions. Puis il a bien dû reconnaître le lien entre ces deux sujets, tout en prétendant vouloir porter ce projet au niveau européen. Comme il l’a expliqué le lendemain en commission des lois (vidéo, à 02:38:33), il refuse de soutenir ce projet au niveau français, agitant la peur de représailles diplomatiques de la part de Trump si la France s’attaquait seule aux géants états-uniens. Une telle démission politique aura rarement été avouée avec autant de sincérité.

En résumé, alliant amateurisme, mutisme et posture politique creuse, toute la majorité s’est unie pour ruiner nos libertés. Tout ça pour rien, si ce n’est faire parler d’eux dans la presse, en se donnant les fausses allures d’un pouvoir libéral désireux de résister au racisme, au sexisme et à l’homophobie.

George Pau-Langevin et Hervé Saulignac

Le parti socialiste a organisé une table ronde pour recueillir l’avis d’une large variété d’acteurs, allant du Syndicat de la magistrature à la LICRA, en passant par Facebook et Google. Nous mettre tous dans la même pièce n’était pas garantir la simplicité des débats, mais un consensus s’est étonnamment dégagé : nous trouvions tous la loi inutile, prenant le problème de la mauvaise façon et manquant son but.

George Pau-Langevin et Hervé Saulignac, qui nous recevaient, se sont-ils approprié ces nombreuses critiques pour défendre les valeurs de liberté auxquelles la gauche est censée être attachée ? Sûrement pas ! Ils souhaitent que la France viole encore davantage la protection de l’anonymat garantie en droit de l’Union européenne. Leur amendement demande ainsi aux plateformes de collecter notre adresse mail et notre numéro de téléphone, en plus de notre adresse IP dont la conservation est déjà requise. Nous leur avions pourtant bien expliqué que la Cour de justice de l’Union européenne interdit d’imposer aux plateformes la collecte ne serait-ce que de notre adresse IP (et qu’on attaquait déjà le droit français pour cette raison). Ils ne valent pas mieux qu’En Marche.

Qui s’intéresse encore aux libertés sur Internet ?

Qui pense encore que la liberté d’expression mérite d’être défendue ?

Danièle Obono et Ugo Bernalicis

La France insoumise nous a reçu avec attention et a su reprendre nos arguments en commission, tant devant M. O que ce matin avant le vote. Mme Obono a défendu à l’oral nos positions et notre proposition sur l’interopérabilité et M. Bernalicis a déposé pour le groupe un amendement reprenant notre proposition législative (lire notre amendement sur l’interopérabilité, sur lequel se base celui de M. Bernalicis).

Les services de la commission des lois ont déclaré cette proposition sans lien avec « la haine en ligne ». À croire qu’il n’ont pas même lu le rapport de Mme Avia contre le racisme de septembre dernier, qui expliquait pourtant, s’agissant des « propos choquants ou extrémistes », que « l’intérêt des réseaux sociaux est d’en héberger le plus possible ». L’amendement devra être redéposé en séance plénière, où le vote se tiendra ce 3 juillet.

Saluons par ailleurs deux autres amendements de la France insoumise qui reprennent nos critiques. Un premier amendement pour supprimer l’article 5 de la proposition de loi, par lequel Mme Avia veut renforcer la sanction pour non-conservation des données de connexion (adresses IP et autres) par les hébergeurs — cette même obligation qui viole le droit de l’Union européenne et que nous attaquons en justice. Un deuxième amendement pour supprimer l’article 6 qui, au prétexte de lutter contre les « sites miroirs illicites », donnerait à la police des pouvoirs de censure excessifs dont elle ne pourra qu’abuser. Ces deux amendements ont été rejetés.

Philippe Latombe et Frédérique Dumas

N’y a-t-il donc qu’à la gauche du PS que l’intérêt de la population est défendu ? Non, le droit et les libertés sont apartisanes. On trouve encore des députés, même proches de la majorité, pour prendre au sérieux leur mission législative.

Philippe Latombe (UDI) a signé l’amendement de M. Bernalicis sur l’interopérabilité, rappelant que la gravité de ces sujets doit conduire à dépasser les clivages politiques. Frédérique Dumas (qui vient tout juste de quitter l’UDI) avait déposé un amendement identique– lui aussi déclaré irrecevable. Deux députés que nous ne connaissions pas, et qui se révèlent des experts bien plus sérieux que ceux mis en avant par la majorité En Marche.

Laure de La Raudière

Laure de La Raudière (UDI), dont nous connaissons l’intérêt de longue date qu’elle porte aux questions numériques, a déposé des amendements très pertinents. Un premier permettrait aux plateformes de saisir le juge en cas de doute sur le caractère « manifestement illicite » d’un contenu. Un position proche de nos revendications : seul un juge doit être en mesure de qualifier une infraction. Cette proposition a été rejetée.

Un autre amendement répond à nos critiques en exigeant l’intervention de l’autorité judiciaire pour bloquer les sites miroirs. Il a été écarté. Un troisième vise également à réduire les risques de censure politique : les signalements envoyés par la police n’obligeront plus les plateformes à un traitement sous 24h, ce qui constituait un moyen de pression excessif donné à la police, qui agit ici sans juge. Ce délai de 24h ne s’appliquera plus que pour les signalements des utilisateurs. Cet amendement de Mme de La Raudière a été adopté.

Les débats se poursuivront en séance plénière le 3 juillet. La procédure accélérée ayant été engagée, il s’agira en théorie du seul passage du texte à l’Assemblée.

References   [ + ]

1. Exemples des erreurs dans la proposition de loi initiale : l’alinéa 1 de l’article 1er vise les « cinquième et sixième alinéas » de l’article 24 de la loi sur la presse de 1881, alors que Mme Avia nous a indiqué vouloir viser les « septième et huitième alinéas », très différents ; l’alinéa 5 de l’article 1er vise un « contenu signé » à la place d’un « contenu signalé » ; l’alinéa 2 de l’article 6 suggère de remplacer les personnes mentionnées au « 2 ou, à défaut, à toute personne mentionnée au 1 » d’un article de la LCEN par les personnes mentionnées « ou au 2 » (elle a probablement oublié un « 1 »), rendant ce bout de proposition incompréhensible. Les autres députés ont du proposer des amendements pour corriger ces erreurs.

Analyse juridique de la loi « contre la haine en ligne »

Mon, 17 Jun 2019 12:33:27 +0000 - (source)

Mise à jour : l’amendement n°CL206 ayant été déclaré irrecevable par les services de la commission des lois, il n’est plus accessible en ligne. Vous pouvez consulter notre proposition à l’origine de cet amendement, qui le reprenait en le simplifiant.

Le 19 Juin, la commission des lois de l’Assemblée nationale examinera la proposition de Laetitia Avia « contre la haine sur Internet ». La Quadrature du Net a envoyé aux 72 membres de cette commission l’analyse juridique reproduite ci-dessous (aussi en PDF), qui traduit en droit nos analyses politiques publiées ces derniers mois pour appeler au rejet des pires dispositions de ce texte (relire notamment nos articles de février et de mai).

Lettre aux députés : PPL Avia, refusez les mesures inutiles et dangereuses

Mesdames, Messieurs les députées,
Membres de la commission constitutionnelle, de la législation et de l’administration générale de la République,

Vous examinerez mercredi prochain la proposition de loi « contre la haine sur Internet ». En l’état, cette proposition, et surtout son article 1er, ne permettra pas d’atteindre l’objectif qu’elle se donne mais renforcera uniquement les risques de censure politique.

La Quadrature du Net vous appelle à supprimer cet article 1er et à modifier la loi tel qu’exposé ci-après.

Nous vous appelons également à adopter l’amendement n°CL206, qui propose une solution plus efficace pour protéger les victimes d’oppression en ligne, forçant les grandes plateformes commerciales à devenir interopérables pour permettre à ces victimes de se libérer de leur environnement toxique.

A. Le champ personnel excessif du retrait en 24h

En droit, toute restriction de libertés, telle que la liberté de communication, n’est valide que si elle est strictement nécessaire à la réalisation de l’objectif qu’elle poursuit1Ce principe est le plus clairement exprimé à l’article 52 de la Charte des droits fondamentaux de l’Union européenne : « Toute limitation de l’exercice des droits et libertés […] ne peuvent être apportées que si elles sont nécessaires et répondent effectivement à des objectifs d’intérêt général ». Ce principe a été intégré dans le contrôle réalisé par le Conseil constitutionnel : « toute mesure restreignant un droit fondamental […] doit être adéquate, c’est-à-dire appropriée, ce qui suppose qu’elle soit a priori susceptible de permettre ou de faciliter la réalisation du but recherché par son auteur » (« Le contrôle de proportionnalité exercé par le Conseil constitutionnel », Cahier du Conseil constitutionnel n° 22 – juin 2007)..

L’objectif poursuivi par cette PPL est de contenir la multiplication des discours de haine et de harcèlement survenue sur les grandes plateformes commerciales — Facebook, Youtube et Twitter. Pour ce faire, son article 1er exige le retrait en 24h des contenus signalés qui sont manifestement illicites, restreignant la liberté de communication tant de ces plateformes que de leurs utilisateurs.

Toutefois, cette obligation ne pèse pas seulement sur les grandes plateformes commerciales, à l’origine du problème, mais sur tout « opérateur » visé à l’article L111-7 du code de consommation et dont le nombre d’utilisateurs dépasse un seuil fixé par décret (qu’on nous annonce à 2 millions). En pratique, des sites sans activité commerciale tel que Wikipédia seront aussi concernés. Pourtant, leur modèle de modération qui repose sur une communauté bénévole et investie a su se montrer bien plus efficace pour limiter la diffusion de la haine et du harcèlement que les grandes plateformes commerciales. Ce constat n’est remis en cause ni par Mme Avia ni par le gouvernement.

Tout en restant perfectibles, les plateformes non-commerciales satisfont déjà largement l’objectif poursuivi par cette PPL. Pourtant, n’ayant pas de modérateurs professionnels, elles ne pourront en respecter l’article 1er et devront cesser leur activité devant la menace de sanctions inévitables. Cette restriction de leur liberté de communication est inutile et donc juridiquement invalide.

B. Un délai de 24h contre-productif

En droit, une mesure est invalide si elle restreint davantage de libertés que ne le ferait une autre mesure capable d’atteindre aussi efficacement l’objectif qu’elle poursuit2Ce principe découle de la jurisprudence du Conseil constitutionnel : « toute mesure restreignant un droit fondamental […] ne doit pas excéder – par sa nature ou ses modalités – ce qu’exige la réalisation du but poursuivi, d’autres moyens appropriés, mais qui affecteraient de façon moins préjudiciable les personnes concernées ou la collectivité, ne devant pas être à la disposition de son auteur » (article précité du Cahier du Conseil)..

En l’espèce, imposer un délai de 24h pour retirer un contenu manifestement illicite est susceptible de provoquer d’importantes restrictions de libertés, tel que le sur-blocage de propos licites ou le dévoiement de la mesure à des fins de censure politique. Ce délai fixe produit un autre effet nocif : il empêche les plateformes d’examiner en priorité les contenus les plus graves ou les plus partagés, car elles doivent traiter tous les signalements, même les moins graves, dans un même et unique délai.

À l’inverse, le droit actuel (la loi pour la confiance dans l’économie numérique de 2004, LCEN) n’exige le retrait des contenus manifestement illicites que dans un délai « prompt » : proportionné à la gravité du contenu, aux conséquences et à l’ampleur de sa diffusion. Ceci permet de traiter en priorité les situations les plus nocives, ce qui est bien plus efficace pour atteindre l’objectif poursuivi par la loi, tout en réduisant les risques de sur-blocage et de censure politique.

Par ailleurs, imposer un délai de 24h serait d’autant plus inutile qu’il est matériellement irréaliste : dans bien des cas, il ne pourra être respecté par aucune plateforme et ne sera donc pas sanctionné. Exemple sinistre mais probant, la vidéo de la tuerie de Christchurch a été dupliquée 1,5 millions de fois sur Facebook dans les 24h suivant l’attentat, au cours desquelles 300.000 copies auraient entièrement échappé aux outils de modération automatisés de l’entreprise, de l’aveu même de celle-ci3« Update on New Zealand », Facebook Newsroom, 18 mars 2019, https://newsroom.fb.com/news/2019/03/update-on-new-zealand. Cet événement a démontré l’incapacité structurelle des outils de modération automatisés à faire face à de telles menaces en 24h. La loi perdrait toute emprise sur le réel en exigeant l’inverse.

À l’inverse, le droit actuel a déjà pu s’appliquer concrètement contre un hébergeur ayant échoué à retirer en 24h un contenu illicite dans le cas où un tel délai était réaliste et où la situation le justifiait spécifiquement4Une affaire importante dans l’histoire de la LCEN est celle concernant la société AMEN qui, en 2009, a été condamnée par la cour d’appel de Toulouse pour ne pas avoir retiré dans la journée suivant leur signalement des écoutes téléphoniques diffusées par un des sites qu’elle hébergeait et concernant l’enquête judiciaire de l’affaire AZF. En 2011, la Cour de cassation a cassé cette décision car le signalement de ces écoutes ne respectait pas le formalisme stricte prévu par la LCEN. Toutefois, ce faisant, il est important de souligner que la Cour de cassation n’a absolument pas contesté qu’un délai « prompt » de 24 heures puisse correspondre à ce qu’exige la loi..

En conclusion, imposer un délai de 24h serait moins efficace qu’un délai apprécié au cas par cas, tel que prévu actuellement par la LCEN, car cela empêcherait de traiter les situations les plus graves en priorité tout en étant matériellement irréaliste, privant la loi de son lien au réel. Puisqu’une telle mesure restreindrait davantage de libertés que celles prévues actuellement par la LCEN, elle serait inutile et donc invalide.

C. Un délai de 24h favorisant la censure politique

En droit, le principe de la séparation des pouvoir exige que l’autorité qui poursuit les auteurs d’infractions (le pouvoir exécutif) soit distincte de celle qui constate ces infractions (pouvoir judiciaire) et que cette seconde autorité soit indépendante de la première5Garanti à l’article 16 de la Déclaration des Droits de l’Homme et du Citoyen de 1789 et à l’article 64 de la Constitution, un des principes fondamentaux de la séparation des pouvoirs est explicité à l’article préliminaire du code de procédure pénale comme « la séparation des autorités chargées de l’action publique et des autorités de jugement. ».

En l’espèce, le délai de 24h pour retirer les contenus est si court qu’il empêchera les plateformes d’examiner tous les signalements avec le même niveau de diligence. Dans ces conditions, elles n’auront d’autres choix que de réaliser un examen sommaire, ou un retrait quasi-automatique, des contenus signalés par leurs partenaires jugés les plus fiables. L’OCLCTIC, le service de la police spécialisé contre les infractions en ligne, sera vraisemblablement le premier de ces partenaires : Facebook ou Twitter seraient bien peu pragmatiques s’ils « perdaient du temps » à examiner les signalements de la police alors que des milliers de signalements à l’origine bien plus incertaine et complexe devront être examinés en urgence dans la même journée.

Ce pouvoir « de fait » de l’OCLCTIC a déjà été dévoyé à des fins de censure politique. Dernier exemple en date : en réponse à une demande CADA de La Quadrature du Net, la police a expliqué avoir signalé à Google le 13 janvier 2019 une image caricaturant Emmanuel Macron sous les traites du dictateur Pinochet. Dans les documents transmis, le signalement est enregistré dans la catégorie « injures et diffamations xénophobes ou discriminatoires »6Le signalement de la caricature de Macron sous les traits de Pinochet est documenté sur le site de La Quadrature du Net : https://www.laquadrature.net/2019/05/09/une-loi-contre-la-haine-anti-macron. Cette qualification, en plus d’être une aberration juridique, entre exactement dans le champ des infractions que la PPL Avia imposera de retirer en 24h.

En conclusion, l’article 1er de la PPL Avia, en exigeant d’évaluer la licéité des contenus signalés dans un délai de 24h, décuplera les risques de retrait de contenus signalés par la police qui, tout en étant licites, vexeraient le pouvoir exécutif. En pratique, cela permettra au gouvernement d’usurper l’autorité judiciaire, qualifiant lui-même les « infractions » contre lesquelles il prétend lutter et imposant cette qualification aux plateformes qui, menacées de lourdes sanctions, lui sont largement soumises et nullement indépendantes. Ce délai n’étant par ailleurs pas nécessaire, il est d’autant moins valide qu’il accroît sensiblement les risques de violation de la séparation des pouvoirs.

D. Une lutte illégitime contre les travailleuses du sexe

L’amendement CL93 déposée par Mme Avia propose de compléter la liste des infractions justifiant à l’article 1 de la PPL de censurer un contenu en 24 heures. Sont notamment ajoutées les infractions définies aux articles 227-23 et 227-24 du code pénale, qui punissent les faits « d’aider, d’assister ou de protéger la prostitution d’autrui » ou bien « de faire office d’intermédiaire entre deux personnes dont l’une se livre à la prostitution et l’autre exploite ou rémunère la prostitution d’autrui ».

Cet ajout pousserait encore davantage Facebook et Twitter à exclure activement de leurs plateformes les travailleuses du sexe ainsi que leurs groupes d’entraide, leur fermant une alternative au travail en extérieur où elles seraient exposées à bien plus de violences. Une telle proposition trahit l’objectif de cette PPL qui prétend défendre les victimes de violences et doit être rejetée.

E. La conservation des données renforcée, en violation du droit de l’Union

L’article 5 de la proposition de loi initiale (qui serait déplacé « après l’article 3 » par l’amendement CL112 de Mme Avia) propose d’augmenter la sanction des fournisseurs d’accès à Internet et des hébergeurs ne conservant pas les données de connexion de l’ensemble de leurs utilisateurs (adresses IP notamment), telle que fixée au 1 du VI de l’article 6 de la LCEN.

Dans son arrêt Tele27L’arrêt Tele2 Sverige AB, grande chambre de la Cour de justice de l’Union européenne, 21 décembre 2016, affaires C-203/15 et C-698/15, est commenté par notre équipe contentieuse à cette adresse : https://exegetes.eu.org/posts/tele2, la Cour de justice de l’Union européenne a déclaré qu’une telle mesure de surveillance de masse est contraire à la Charte des droits fondamentaux de l’Union et que seules des mesures de conservation ciblée sur des personnes soupçonnées peuvent être autorisées. La Quadrature a contesté la conformité de l’obligation française devant le Conseil d’État, dont le rapporteur public a reconnu l’absence de conformité du droit français au droit de l’Union et conduit le Conseil à transmettre des questions préjudicielles à la Cour de justice de l’Union européenne à ce sujet8Voir la décision du Conseil d’État transmettant les questions à la Cour de justice, 10ème – 9ème chambres réunies, 26 juillet 2018, affaire n° 393099, https://www.legifrance.gouv.fr/affichJuriAdmin.do?oldAction=rechJuriAdmin&idTexte=CETATEXT000037253929&fastReqId=1863567356&fastPos=1.

Dans l’attente de la réponse de cette dernière, la moindre des choses de la part du législateur serait de ne pas aggraver la violation par la France du droit de l’Union en renforçant la sanction de cette obligation inconventionnelle. Cet article doit être supprimé.

F. L’absence de garde fou à la lutte contre les sites miroirs

L’article 6 de la PPL Avia propose de permettre à la police d’ordonner aux opérateurs Internet de bloquer un site sur lequel est reproduit un contenu reconnu illicite par un juge. L’amendement CL121 déposé par Mme Avia précise que cette décision judiciaire interdit explicitement « la reprise totale ou partielle » du contenu concerné.

Cette précision ne limite en rien les graves risques de dévoiement de la mesure à des fins de censure politique. L’exemple donné plus haut de la vidéo de Christchurch en donne une illustration parfaite. Si un juge, doté des pouvoirs prévus par cet article 6, avait interdit « la reprise totale ou partielle » de la vidéo du massacre de Christchurch (hypothèse crédible), la police aurait eu toute liberté pour exiger le blocage de l’ensemble du site Facebook, dans la mesure où Facebook a été incapable de supprimer la vidéo, dont au moins 300 000 copies ont échappé à sa modération.

Mme Avia semble parfaitement ignorer cette réalité : il est impossible pour un hébergeur d’éviter que ses utilisateurs ne partagent la moindre copie d’un contenu interdit. Une poignée d’amateurs l’a parfaitement démontré en modifiant légèrement la durée, la couleur ou le son de la vidéo de Christchurch pour contourner presque entièrement les algorithmes de Facebook.

Si la « reprise totale ou partielle » d’un contenu était interdite par un juge, en application de cet article 6, absolument tout hébergeur serait virtuellement en violation de cette obligation du fait de certains des ses utilisateurs, sans qu’il ne puisse rien y faire. La police se trouvera seule à décider lesquels de ces sites seront censurés, entièrement libre de dévoyer ce choix arbitraire à des fins politiques. Hypothèse concrète : la police ne demanderait pas la blocage de la plupart des sites hébergeant un contenu interdit par un juge (tels que Facebook ou Youtube) mais exigerait le blocage de plateformes critiquant la politique du gouvernement et où un utilisateur malveillant aurait insidieusement publié le contenu interdit. Cette hypothèse est des plus crédibles lorsqu’on rappelle que l’OCLCTIC a déjà dévoyé de façon illégale ses pouvoirs de lutte contre le terrorisme pour tenter de censurer des plateformes d’extrême-gauche telles que Indymedia (voir le jugement du 31 janvier 2019 du tribunal administratif de Cergy-Pontoise, qui reconnaît cet abus de la police).

Une garantie classique contre cette dérive est le « principe de subsidiarité », prévu de façon imparfaite (mais prévu toutefois) à l’article 6-1 de la LCEN en matière de censure administrative des contenus terroristes et pédopornographiques. Ce principe veut que les pouvoirs publics demandent d’abord à l’hébergeur de retirer le contenu interdit. Ce n’est que dans le cas où celui-ci refuse clairement de coopérer, lorsque lui a été laissé un délai suffisant pour ce faire et que sa défaillance ne résulte que d’une faute lourde et manifeste, que son blocage par les opérateurs Internet peut être considéré.

Sans rendre les mesures de censure efficaces ou légitimes, cette garantie est la moindre des choses requises. Il serait inconcevable que la lutte contre la haine soit encadrée de moins de garanties que la lutte contre le terrorisme.

G. La disparition du principe de subsidiarité en matière de signalement

L’article 2 la proposition de loi initiale (qui serait déplacé « après l’article premier » par l’amendement CL97 de Mme Avia) propose de modifier le formalisme de signalement aux hébergeurs des contenus problématiques, tel que défini actuellement à l’article 6, 1, 5, de la LCEN.

La principale modification est que l’auteur d’un signalement ne doit plus justifier avoir contacté au préalable l’auteur du propos problématique pour lui demander de le corriger. La suppression de cette exigence constitue un autre renoncement au « principe de subsidiarité », pourtant au cœur du mécanisme de signalement de la LCEN.

Ce principe veut que les utilisateurs tentent de régler les situations problématiques d’abord entre eux, notamment pour dissiper les simples malentendus ou confusions qui auraient pris l’apparence du conflit. Ce n’est que lorsque cette tentative a échoué que la plateforme doit être contactée pour résoudre le conflit. Ceci permet à la plateforme de se concentrer sur les cas les plus graves sans être retardée par des cas que les utilisateurs auraient résolus plus efficacement eux-mêmes.

Exemple typique : une personne cite sur Twitter un propos haineux pour le dénoncer ; un tiers est choqué par ce propos et n’est pas certain s’il s’agit d’un propos original ou d’une citation critique ; plutôt que de signaler le propos à Twitter, qui peine déjà tant à traiter les très nombreux signalements qu’il reçoit, il serait plus efficace que le tiers contacte lui-même l’utilisateur initial, afin que celui-ci dissipe la confusion et corrige son message initial pour le rendre moins ambigu.

La suppression de ce principe de proportionnalité dessert l’objectif de lutte contre les propos oppressifs, car surchargerait inutilement les plateformes de signalements qui auraient été plus efficacement traités autrement. L’article 2 de la proposition de loi initiale doit être supprimé.

H. L’interopérabilité, une solution plus efficace que la répression

Les mesures restrictives de libertés sont d’autant moins nécessaires, et donc valides, si le législateur pouvait adopter d’autres mesures qui, ne limitant aucune liberté, permettraient de se rapprocher davantage de l’objectif poursuivi. L’objectif de cette PPL n’est pas de sanctionner les auteurs de propos haineux mais uniquement de limiter la façon dont le public, et plus particulièrement les victimes, y sont exposées.

Comme vu ci-avant, le délai de 24h est contre-productif pour atteindre cet objectif. Son inefficacité résulte du fait qu’il ne cherche à traiter que les symptômes et non les causes. Or, deux des causes du problème que la PPL souhaite résoudre peuvent être efficacement traitées par le législateur.

1. Deux causes

Première cause : le nombre de personnes réunies sur les plateformes commerciales géantes facilite les stratégies de harcèlement, plaçant les victimes à portée immédiate de leurs oppresseurs. Leur taille est si importante qu’elle empêche toute modération crédible : Facebook ne pourra jamais embaucher assez de modérateurs pour ses 2 milliards d’utilisateurs revendiqués et ses outils automatisés ont prouvé leur inefficacité intrinsèque avec l’événement de Christchurch.

Seconde cause : Mme Avia dénonce elle-même le « lien pervers entre propos haineux et impact publicitaire : les personnes tenant des propos choquants ou extrémistes sont celles qui « rapportent » le plus, car l’une d’entre elles peut en provoquer cinquante ou cent autres. Sous cet angle, l’intérêt des réseaux sociaux est d’en héberger le plus possible »9Rapport visant à renforcer la lutte contre le racisme et l’antisémitisme sur internet, Karim AMELLAL, Laetitia AVIA, Gil TAÏEB, remis au Premier ministre
le 20 septembre 2018, https://www.gouvernement.fr/rapport-visant-a-renforcer-la-lutte-contre-le-racisme-et-l-antisemitisme-sur-internet
. Ce que nous appelons « culture du buzz » ou « économie de l’attention » est au cœur du modèle des grandes plateformes commerciales, dont la raison d’être est de capter l’attention du plus grand nombre de personnes possible, le plus longtemps possible, afin de leur afficher de la publicité.

D’après Youtube, 70% des vidéo visionnées sur la plateforme le sont sur recommandation de son algorithme10« YouTube’s AI is the puppet master over most of what you watch », Cnet, 10 janvier 2018, https://www.cnet.com/news/youtube-ces-2018-neal-mohan. Guillaume Chaslot, ancien employé de l’entreprise, explique que cet algorithme favorise avant tout les vidéos regardées le plus longtemps, indépendamment de leur contenu ou de leur réception par le public (pouces bleus et rouges). En étudiant ces recommandations, il constate que l’algorithme favorise les contenus agressifs, diffamants, choquants ou complotistes : « C’est comme une bagarre dans la rue, la plupart des gens s’arrêtent pour regarder, quasiment tout le monde réagit »11Guillaume Chaslot a notamment donné un entretien à ce sujet dans le numéro 5 de la revue Vraiment, paru le 18 avril 2018.. Par leur effet sidérant, ces contenus retiendraient efficacement notre attention. Pour être mieux référencées, les vidéastes se retrouvent implicitement incités à en produire.

Twitter provoque une situation similaire : le fonctionnement de son « fil d’actualité », la brièveté des messages qu’il impose ainsi que ses mécanismes de citation favorisent l’invective, le buzz, le conflit, tout en rendant quasiment impossibles les propos d’apaisement et de compréhension qui peuvent rarement se tenir en 280 caractères. Quant à Facebook, pour séduire les annonceurs, il se vante directement d’être capable d’altérer l’humeur de ses utilisateurs en manipulant leur « fil d’actualité »12« Des utilisateurs de Facebook « manipulés » pour une expérience psychologique », Le Monde, 30 juin 2014, https://www.lemonde.fr/pixels/article/2014/06/30/des-utilisateurs-de-facebook-manipules-pour-une-experience-psychologique_4447625_4408996.html, ce qui permet de faire naître les attentes et angoisses propices à la publicité tout en faisant rester les utilisateurs plus longtemps.

2. Une solution

Ces deux sources de mal-être (la taille ingérable des plateformes et leur culture du buzz) contribuent sensiblement au ressenti de « haine en ligne » contre lequel la PPL Avia entend lutter, sans toutefois rien proposer pour le résoudre efficacement. Une solution législative concrète serait de permettre aux utilisateurs de ces plateformes d’en partir : aujourd’hui, partir de Facebook ou de Twitter implique de ne plus communiquer avec toutes les personnes (famille, amis, soutiens) qui s’y trouvent. De nombreuses personnes sont donc contraintes de rester dans ces environnements toxiques, propices aux conflits et au harcèlement, car le coût social à payer pour s’en libérer est trop important.

Pour faire disparaître ce coût et permettre aux victimes de se protéger librement, la loi devrait obliger les grandes plateformes commerciales à devenir « interopérables » : qu’elles permettent à leurs utilisateurs de communiquer avec les utilisateurs d’autres plateformes similaires (dans le cas de Twitter, par exemples, ces « autres plateformes similaires » pourraient être les milliers de services utilisant le logiciel de micro-blogging décentralisé Mastodon). Ces autres plateformes, déjà nombreuses, offrent des règles de modérations variées et, ainsi, adaptées aux besoins et envies de chaque personne, allant de lieux « sanctuaires » ou non-mixtes à des espaces de discussions libres moins strictement modérés. Chaque personne peut librement choisir le type de modération correspondant à ses besoins.

D’un point de vue technique, respecter cette obligation serait facilité par les nombreux développements récents en matière de réseaux sociaux décentralisés, que ce soit de la part des acteurs du logiciel libre (GNU Social, Mastodon, Plemora, PeerTube…) ou des organisations internationales de normalisation, tel que le W3C (World-Wide Web Consortium) ayant publié en 2018 un protocole pour réseaux sociaux décentralisés, « ActivityPub ».

L’amendement n°CL206 propose d’imposer cette interopérabilité aux grandes plateformes commerciales, offrant aux victimes d’oppressions en ligne davantage de liberté pour se protéger. Nous vous vous appelons à l’adopter.

References   [ + ]

1. Ce principe est le plus clairement exprimé à l’article 52 de la Charte des droits fondamentaux de l’Union européenne : « Toute limitation de l’exercice des droits et libertés […] ne peuvent être apportées que si elles sont nécessaires et répondent effectivement à des objectifs d’intérêt général ». Ce principe a été intégré dans le contrôle réalisé par le Conseil constitutionnel : « toute mesure restreignant un droit fondamental […] doit être adéquate, c’est-à-dire appropriée, ce qui suppose qu’elle soit a priori susceptible de permettre ou de faciliter la réalisation du but recherché par son auteur » (« Le contrôle de proportionnalité exercé par le Conseil constitutionnel », Cahier du Conseil constitutionnel n° 22 – juin 2007).
2. Ce principe découle de la jurisprudence du Conseil constitutionnel : « toute mesure restreignant un droit fondamental […] ne doit pas excéder – par sa nature ou ses modalités – ce qu’exige la réalisation du but poursuivi, d’autres moyens appropriés, mais qui affecteraient de façon moins préjudiciable les personnes concernées ou la collectivité, ne devant pas être à la disposition de son auteur » (article précité du Cahier du Conseil).
3. « Update on New Zealand », Facebook Newsroom, 18 mars 2019, https://newsroom.fb.com/news/2019/03/update-on-new-zealand
4. Une affaire importante dans l’histoire de la LCEN est celle concernant la société AMEN qui, en 2009, a été condamnée par la cour d’appel de Toulouse pour ne pas avoir retiré dans la journée suivant leur signalement des écoutes téléphoniques diffusées par un des sites qu’elle hébergeait et concernant l’enquête judiciaire de l’affaire AZF. En 2011, la Cour de cassation a cassé cette décision car le signalement de ces écoutes ne respectait pas le formalisme stricte prévu par la LCEN. Toutefois, ce faisant, il est important de souligner que la Cour de cassation n’a absolument pas contesté qu’un délai « prompt » de 24 heures puisse correspondre à ce qu’exige la loi.
5. Garanti à l’article 16 de la Déclaration des Droits de l’Homme et du Citoyen de 1789 et à l’article 64 de la Constitution, un des principes fondamentaux de la séparation des pouvoirs est explicité à l’article préliminaire du code de procédure pénale comme « la séparation des autorités chargées de l’action publique et des autorités de jugement. »
6. Le signalement de la caricature de Macron sous les traits de Pinochet est documenté sur le site de La Quadrature du Net : https://www.laquadrature.net/2019/05/09/une-loi-contre-la-haine-anti-macron
7. L’arrêt Tele2 Sverige AB, grande chambre de la Cour de justice de l’Union européenne, 21 décembre 2016, affaires C-203/15 et C-698/15, est commenté par notre équipe contentieuse à cette adresse : https://exegetes.eu.org/posts/tele2
8. Voir la décision du Conseil d’État transmettant les questions à la Cour de justice, 10ème – 9ème chambres réunies, 26 juillet 2018, affaire n° 393099, https://www.legifrance.gouv.fr/affichJuriAdmin.do?oldAction=rechJuriAdmin&idTexte=CETATEXT000037253929&fastReqId=1863567356&fastPos=1
9. Rapport visant à renforcer la lutte contre le racisme et l’antisémitisme sur internet, Karim AMELLAL, Laetitia AVIA, Gil TAÏEB, remis au Premier ministre
le 20 septembre 2018, https://www.gouvernement.fr/rapport-visant-a-renforcer-la-lutte-contre-le-racisme-et-l-antisemitisme-sur-internet
10. « YouTube’s AI is the puppet master over most of what you watch », Cnet, 10 janvier 2018, https://www.cnet.com/news/youtube-ces-2018-neal-mohan
11. Guillaume Chaslot a notamment donné un entretien à ce sujet dans le numéro 5 de la revue Vraiment, paru le 18 avril 2018.
12. « Des utilisateurs de Facebook « manipulés » pour une expérience psychologique », Le Monde, 30 juin 2014, https://www.lemonde.fr/pixels/article/2014/06/30/des-utilisateurs-de-facebook-manipules-pour-une-experience-psychologique_4447625_4408996.html

C’est quoi, l’interopérabilité, et pourquoi est-ce beau et bien ?

Thu, 13 Jun 2019 12:27:35 +0000 - (source)

Nous republions l’article de Stéphane Bortzmeyer publié le 12 juin 2019 sur Framablog, qui traduit en langage clair et compréhensible la notion technique d’« interopérabilité », centrale dans nos combats en cours.

Protocoles

Le 21 mai 2019, soixante-neuf organisations, dont Framasoft, ont signé un appel à ce que soit imposé, éventuellement par la loi, un minimum d’interopérabilité pour les gros acteurs commerciaux du Web.

« Interopérabilité » est un joli mot, mais qui ne fait pas forcément partie du vocabulaire de tout le monde, et qui mérite donc d’être expliqué. On va donc parler d’interopérabilité, de protocoles, d’interfaces, de normes, et j’espère réussir à le faire tout en restant compréhensible (si vous êtes informaticien·ne professionnel·lle, vous savez déjà tout cela ; mais l’appel des 69 organisations concerne tout le monde).

Le Web, ou en fait tout l’Internet, repose sur des protocoles de communication. Un protocole, c’est un ensemble de règles qu’il faut suivre si on veut communiquer. Le terme vient de la communication humaine, par exemple, lorsqu’on rencontre quelqu’un, on se serre la main, ou bien on se présente si l’autre ne vous connaît pas, etc. Chez les humains, le protocole n’est pas rigide (sauf en cas de réception par la reine d’Angleterre dans son palais, mais cela doit être rare chez les lectrices et lecteurs du Framablog). Si la personne avec qui vous communiquez ne respecte pas exactement le protocole, la communication peut tout de même avoir lieu, quitte à se dire que cette personne est bien impolie. Mais les logiciels ne fonctionnent pas comme des humains. Contrairement aux humains, ils n’ont pas de souplesse, les règles doivent être suivies exactement. Sur un réseau comme l’Internet, pour que deux logiciels puissent communiquer, chacun doit donc suivre exactement les mêmes règles, et c’est l’ensemble de ces règles qui fait un protocole.

Un exemple concret ? Sur le Web, pour que votre navigateur puisse afficher la page web désirée, il doit demander à un serveur web un ou plusieurs fichiers. La demande se fait obligatoirement en envoyant au serveur le mot GET (« donne », en anglais) suivi du nom du fichier, suivi du mot « HTTP/1.1 ». Si un navigateur web s’avisait d’envoyer le nom du fichier avant le mot GET, le serveur ne comprendrait rien, et renverrait plutôt un message d’erreur. En parlant d’erreurs, vous avez peut-être déjà rencontré le chiffre 404 qui est simplement le code d’erreur qu’utilisent les logiciels qui parlent HTTP pour signaler que la page demandée n’existe pas. Ces codes numériques, conçus pour être utilisés entre logiciels, ont l’avantage sur les textes de ne pas être ambigus, et de ne pas dépendre d’une langue humaine particulière. Cet exemple décrit une toute petite partie du protocole nommé HTTP (pour Hypertext Transfer Protocol) qui est le plus utilisé sur le Web.

Il existe des protocoles bien plus complexes. Le point important est que, derrière votre écran, les logiciels communiquent entre eux en utilisant ces protocoles. Certains servent directement aux logiciels que vous utilisez (comme HTTP, qui permet à votre navigateur Web de communiquer avec le serveur qui détient les pages désirées), d’autres protocoles relèvent de l’infrastructure logicielle de l’Internet ; vos logiciels n’interagissent pas directement avec eux, mais ils sont indispensables.

Le protocole, ces règles de communication, sont indispensables dans un réseau comme l’Internet. Sans protocole, deux logiciels ne pourraient tout simplement pas communiquer, même si les câbles sont bien en place et les machines allumées. Sans protocole, les logiciels seraient dans la situation de deux humains, un Français ne parlant que français, et un Japonais ne parlant que japonais. Même si chacun a un téléphone et connaît le numéro de l’autre, aucune vraie communication ne pourra prendre place. Tout l’Internet repose donc sur cette notion de protocole.

Le protocole permet l’interopérabilité. L’interopérabilité est la capacité à communiquer de deux logiciels différents, issus d’équipes de développement différentes. Si une université bolivienne peut échanger avec une entreprise indienne, c’est parce que toutes les deux utilisent des protocoles communs.

Une prise électrique
Un exemple classique d’interopérabilité : la prise électrique. Kae [CC BY-SA 3.0 (https://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons

Seuls les protocoles ont besoin d’être communs : l’Internet n’oblige pas à utiliser les mêmes logiciels, ni à ce que les logiciels aient la même interface avec l’utilisateur. Si je prends l’exemple de deux logiciels qui parlent le protocole HTTP, le navigateur Mozilla Firefox (que vous êtes peut-être en train d’utiliser pour lire cet article) et le programme curl (utilisé surtout par les informaticiens pour des opérations techniques), ces deux logiciels ont des usages très différents, des interfaces avec l’utilisateur reposant sur des principes opposés, mais tous les deux parlent le même protocole HTTP. Le protocole, c’est ce qu’on parle avec les autres logiciels (l’interface avec l’utilisateur étant, elle, pour les humain·e·s.).

La distinction entre protocole et logiciel est cruciale. Si j’utilise le logiciel A parce que je le préfère et vous le logiciel B, tant que les deux logiciels parlent le même protocole, aucun problème, ce sera juste un choix individuel. Malgré leurs différences, notamment d’interface utilisateur, les deux logiciels pourront communiquer. Si, en revanche, chaque logiciel vient avec son propre protocole, il n’y aura pas de communication, comme dans l’exemple du Français et du Japonais plus haut.

Babel

Alors, est-ce que tous les logiciels utilisent des protocoles communs, permettant à tout le monde de communiquer avec bonheur ? Non, et ce n’est d’ailleurs pas obligatoire. L’Internet est un réseau à « permission facultative ». Contrairement aux anciennes tentatives de réseaux informatiques qui étaient contrôlés par les opérateurs téléphoniques, et qui décidaient de quels protocoles et quelles applications tourneraient sur leurs réseaux, sur l’Internet, vous pouvez inventer votre propre protocole, écrire les logiciels qui le parlent et les diffuser en espérant avoir du succès. C’est d’ailleurs ainsi qu’a été inventé le Web : Tim Berners-Lee (et Robert Cailliau) n’ont pas eu à demander la permission de qui que ce soit. Ils ont défini le protocole HTTP, ont écrit les applications et leur invention a connu le succès que l’on sait.

Cette liberté d’innovation sans permission est donc une bonne chose. Mais elle a aussi des inconvénients. Si chaque développeur ou développeuse d’applications invente son propre protocole, il n’y aura plus de communication ou, plus précisément, il n’y aura plus d’interopérabilité. Chaque utilisatrice et chaque utilisateur ne pourra plus communiquer qu’avec les gens ayant choisi le même logiciel. Certains services sur l’Internet bénéficient d’une bonne interopérabilité, le courrier électronique, par exemple. D’autres sont au contraire composés d’un ensemble de silos fermés, ne communiquant pas entre eux. C’est par exemple le cas des messageries instantanées. Chaque application a son propre protocole, les personnes utilisant WhatsApp ne peuvent pas échanger avec celles utilisant Telegram, qui ne peuvent pas communiquer avec celles qui préfèrent Signal ou Riot. Alors que l’Internet était conçu pour faciliter la communication, ces silos enferment au contraire leurs utilisateurs et utilisatrices dans un espace clos.

La situation est la même pour les réseaux sociaux commerciaux comme Facebook. Vous ne pouvez communiquer qu’avec les gens qui sont eux-mêmes sur Facebook. Les pratiques de la société qui gère ce réseau sont déplorables, par exemple en matière de captation et d’utilisation des données personnelles mais, quand on suggère aux personnes qui utilisent Facebook de quitter ce silo, la réponse la plus courante est « je ne peux pas, tou·te·s mes ami·e·s y sont, et je ne pourrais plus communiquer avec eux et elles si je partais ». Cet exemple illustre très bien les dangers des protocoles liés à une entreprise et, au contraire, l’importance de l’interopérabilité.

La tour de Babel, peinte par Pieter Bruegel
« La tour de Babel  », tableau de Pieter Bruegel l’ancien. Domaine public (Google Art Project)

 

Mais pourquoi existe-t-il plusieurs protocoles pour un même service ? Il y a différentes raisons. Certaines sont d’ordre technique. Je ne les développerai pas ici, ce n’est pas un article technique, mais les protocoles ne sont pas tous équivalents, il y a des raisons techniques objectives qui peuvent faire choisir un protocole plutôt qu’un autre. Et puis deux personnes différentes peuvent estimer qu’en fait deux services ne sont pas réellement identiques et méritent donc des protocoles séparés, même si tout le monde n’est pas d’accord.

Mais il peut aussi y avoir des raisons commerciales : l’entreprise en position dominante n’a aucune envie que des acteurs plus petits la concurrencent, et ne souhaite pas permettre à des nouveaux entrants d’arriver. Elle a donc une forte motivation à n’utiliser qu’un protocole qui lui est propre, que personne d’autre ne connaît.

Enfin, il peut aussi y avoir des raisons plus psychologiques, comme la conviction chez l·e·a créat·eur·rice d’un protocole que son protocole est bien meilleur que les autres.

Un exemple d’un succès récent en termes d’adoption d’un nouveau protocole est donné par le fédivers. Ce terme, contraction de « fédération » et « univers » (et parfois écrit « fédiverse » par anglicisme) regroupe tous les serveurs qui échangent entre eux par le protocole ActvityPub, que l’appel des soixante-neuf organisations mentionne comme exemple. ActivityPub permet d’échanger des messages très divers. Les logiciels Mastodon et Pleroma se servent d’ActivityPub pour envoyer de courts textes, ce qu’on nomme du micro-blogging (ce que fait Twitter). PeerTube utilise ActivityPub pour permettre de voir les nouvelles vidéos et les commenter. WriteFreely fait de même avec les textes que ce logiciel de blog permet de rédiger et diffuser. Et, demain, Mobilizon utilisera ActivityPub pour les informations sur les événements qu’il permettra d’organiser. Il s’agit d’un nouvel exemple de la distinction entre protocole et logiciel. Bien que beaucoup de gens appellent le fédivers « Mastodon », c’est inexact. Mastodon n’est qu’un des logiciels qui permettent l’accès au fédivers.

Le terme d’ActivityPub n’est d’ailleurs pas idéal. Il y a en fait un ensemble de protocoles qui sont nécessaires pour communiquer au sein du fédivers. ActivityPub n’est que l’un d’entre eux, mais il a un peu donné son nom à l’ensemble.

Tous les logiciels de la mouvance des « réseaux sociaux décentralisés » n’utilisent pas ActivityPub. Par exemple, Diaspora ne s’en sert pas et n’est donc pas interopérable avec les autres.

Appel

Revenons maintenant l’appel cité au début, Que demande-t-il ? Cet appel réclame que l’interopérabilité soit imposée aux GAFA, ces grosses entreprises capitalistes qui sont en position dominante dans la communication. Tous sont des silos fermés. Aucun moyen de commenter une vidéo YouTube si on a un compte PeerTube, de suivre les messages sur Twitter ou Facebook si on est sur le fédivers. Ces GAFA ne changeront pas spontanément : il faudra les y forcer.

Il ne s’agit que de la communication externe. Cet appel est modéré dans le sens où il ne demande pas aux GAFA de changer leur interface utilisateur, ni leur organisation interne, ni leurs algorithmes de sélection des messages, ni leurs pratiques en matière de gestion des données personnelles. Il s’agit uniquement d’obtenir qu’ils permettent l’interopérabilité avec des services concurrents, de façon à permettre une réelle liberté de choix par les utilisateurs. Un tel ajout est simple à implémenter pour ces entreprises commerciales, qui disposent de fonds abondants et de nombreu·ses-x programmeur·e·s compétent·e·s. Et il « ouvrirait » le champ des possibles. Il s’agit donc de défendre les intérêts des utilisateurs et utilisatrices. (Alors que le gouvernement, dans ses commentaires, n’a cité que les intérêts des GAFA, comme si ceux-ci étaient des espèces menacées qu’il fallait défendre.)

Qui commande ?

Mais au fait, qui décide des protocoles, qui les crée ? Il n’y a pas de réponse simple à cette question. Il existe plein de protocoles différents et leurs origines sont variées. Parfois, ils sont rédigés, dans un texte qui décrit exactement ce que doivent faire les deux parties. C’est ce que l’on nomme une spécification. Mais parfois il n’y a pas vraiment de spécification, juste quelques vagues idées et un programme qui utilise ce protocole. Ainsi, le protocole BitTorrent, très utilisé pour l’échange de fichiers, et pour lequel il existe une très bonne interopérabilité, avec de nombreux logiciels, n’a pas fait l’objet d’une spécification complète. Rien n’y oblige développeurs et développeuses : l’Internet est « à permission facultative ». Dans de tels cas, celles et ceux qui voudraient créer un programme interopérable devront lire le code source (les instructions écrites par le ou la programmeur·e) ou analyser le trafic qui circule, pour essayer d’en déduire en quoi consiste le protocole (ce qu’on nomme la rétro-ingénierie). C’est évidemment plus long et plus difficile et il est donc très souhaitable, pour l’interopérabilité, qu’il existe une spécification écrite et correcte (il s’agit d’un exercice difficile, ce qui explique que certains protocoles n’en disposent pas).

Parfois, la spécification est adoptée formellement par un organisme dont le rôle est de développer et d’approuver des spécifications. C’est ce qu’on nomme la normalisation. Une spécification ainsi approuvée est une norme. L’intérêt d’une norme par rapport à une spécification ordinaire est qu’elle reflète a priori un consensus assez large d’une partie des acteurs, ce n’est plus un acte unilatéral. Les normes sont donc une bonne chose mais, rien n’étant parfait, leur développement est parfois laborieux et lent.

Manuscrit médiéval montrant un moine écrivant
Écrire des normes correctes et consensuelles peut être laborieux. Codex Bodmer – Frater Rufillus (wohl tätig im Weißenauer Skriptorium) [Public domain]

Toutes les normes ne se valent pas. Certaines sont publiquement disponibles (comme les normes importantes de l’infrastructure de l’Internet, les RFC – Request For Comments), d’autres réservées à ceux qui paient, ou à ceux qui sont membres d’un club fermé. Certaines normes sont développées de manière publique, où tout le monde a accès aux informations, d’autres sont créées derrière des portes soigneusement closes. Lorsque la norme est développée par une organisation ouverte à tous et toutes, selon des procédures publiques, et que le résultat est publiquement disponible, on parle souvent de normes ouvertes. Et, bien sûr, ces normes ouvertes sont préférables pour l’interopérabilité.

L’une des organisations de normalisation ouverte les plus connues est l’IETF (Internet Engineering Task Force, qui produit notamment la majorité des RFC). L’IETF a développé et gère la norme décrivant le protocole HTTP, le premier cité dans cet article. Mais d’autres organisations de normalisation existent comme le W3C (World-Wide Web Consortium) qui est notamment responsable de la norme ActivityPub.

Par exemple, pour le cas des messageries instantanées que j’avais citées, il y a bien une norme, portant le doux nom de XMPP (Extensible Messaging and Presence Protocol). Google l’utilisait, puis l’a abandonnée, jouant plutôt le jeu de la fermeture.

Difficultés

L’interopérabilité n’est évidemment pas une solution magique à tous les problèmes. On l’a dit, l’appel des soixante-neuf organisations est très modéré puisqu’il demande seulement une ouverture à des tiers. Si cette demande se traduisait par une loi obligeant à cette interopérabilité, tout ne serait pas résolu.

D’abord, il existe beaucoup de moyens pour respecter la lettre d’un protocole tout en violant son esprit. On le voit pour le courrier électronique où Gmail, en position dominante, impose régulièrement de nouvelles exigences aux serveurs de messagerie avec lesquels il daigne communiquer. Le courrier électronique repose, contrairement à la messagerie instantanée, sur des normes ouvertes, mais on peut respecter ces normes tout en ajoutant des règles. Ce bras de fer vise à empêcher les serveurs indépendants de communiquer avec Gmail. Si une loi suivant les préconisations de l’appel était adoptée, nul doute que les GAFA tenteraient ce genre de jeu, et qu’il faudrait un mécanisme de suivi de l’application de la loi.

Plus subtil, l’entreprise qui voudrait « tricher » avec les obligations d’interopérabilité peut aussi prétendre vouloir « améliorer » le protocole. On ajoute deux ou trois choses qui n’étaient pas dans la norme et on exerce alors une pression sur les autres organisations pour qu’elles aussi ajoutent ces fonctions. C’est un exercice que les navigateurs web ont beaucoup pratiqué, pour réduire la concurrence.

Jouer avec les normes est d’autant plus facile que certaines normes sont mal écrites, laissant trop de choses dans le vague (et c’est justement le cas d’ActivityPub). Écrire une norme est un exercice difficile. Si on laisse beaucoup de choix aux programmeuses et programmeurs qui créeront les logiciels, il y a des risques de casser l’interopérabilité, suite à des choix trop différents. Mais si on contraint ces programmeuses et programmeurs, en imposant des règles très précises pour tous les détails, on empêche les logiciels d’évoluer en réponse aux changements de l’Internet ou des usages. La normalisation reste donc un art difficile, pour lequel on n’a pas de méthode parfaite.

Conclusion

Voilà, désolé d’avoir été long, mais les concepts de protocole et d’interopérabilité sont peu enseignés, alors qu’ils sont cruciaux pour le fonctionnement de l’Internet et surtout pour la liberté des citoyen·ne·s qui l’utilisent. J’espère les avoir expliqués clairement, et vous avoir convaincu⋅e de l’importance de l’interopérabilité. Pensez à soutenir l’appel des soixante-neuf organisations !

Après

Et si vous voulez d’autres informations sur ce sujet, il y a :


L’interopérabilité contre la haine

Wed, 12 Jun 2019 15:41:29 +0000 - (source)

Ces dix dernières années, Internet s’est métamorphosé, laissant entrevoir pour La Quadrature de nouveaux combats à mener. Les quelques gros acteurs qui se sont emparés du Web ont fait émerger un nouveau problème : celui de l’organisation politique des médias sociaux. À ses débuts, Internet s’était construit comme un outil de partage des connaissances et d’entraide. Quiconque, isolé dans un problème spécifique, s’est mis à pouvoir s’appuyer sur les expériences et conseils de personnes dans le même cas. Qu’il s’agisse simplement de problèmes techniques ou de problèmes de société, de discrimination, de santé, etc. Internet a pu être utilisé comme un outil pour sortir de l’isolement, pour s’émanciper, pour visibiliser des minorités et est devenu un point d’appui aux mobilisations. Des protocoles standardisés permettaient à quiconque de mettre en place sa plateforme et de communiquer avec les autres personnes.

Les géants du Web, y trouvant une nouvelle source de pouvoir, se sont constitués en tant qu’intermédiaires et se sont fait symboles de ces nouveaux modes de communication. À leurs débuts, ils remplissaient encore un peu ce rôle. Ils étaient en quête de nouveaux yeux à qui afficher leurs publicités. Il était possible, depuis Facebook, de communiquer avec quelqu’une ne possédant pas de compte grâce au protocole libre XMPP utilisé par sa messagerie. On pouvait importer ses contacts Facebook dans son répertoire Google via le format vCard. L’API de Twitter était ouverte, permettant gratuitement à qui le voulait d’expérimenter le réseau social sous d’autres jours.

Les groupes d’entraide sur Facebook fleurissaient, permettant aux personnes LGBT, aux sans-papiers, aux personnes atteintes de maladies rares d’unir leurs forces.
Les nouvelles rencontres sur Twitter faisaient apparaître de nouveaux fronts et de nouvelles méthodes de lutte.

En 2013, Twitter ferma son API, en 2015 Facebook cessa d’utiliser un protocole ouvert pour sa messagerie et en quelques années, les géants se refermèrent sur eux-même et cessèrent de communiquer, même entre eux. Ils n’avaient plus de raisons de permettre de communiquer avec l’extérieur, « tout le monde » était déjà là, prisonnier et ne pouvant s’échapper sous peine de voir un pan de sa vie sociale disparaître.

Les géants auraient pu se contenter de cette simple cage dorée, mais ils voulaient toujours plus d’argent. C’est ainsi qu’ils ont développé, sans aucun égard pour nous, leurs utilisatrices, des algorithmes millimétrés pour optimiser l’impact de la publicité sur notre cerveau (Lire notre article « Pourquoi attaquer Facebook »), en se servant du contenu même de nos communications. Visibiliser les contenus choquants, déclencheurs d’émotions, nous fait rester plus longtemps sur le service et nous pousse à en partager à notre tour pour entraîner nos relations dans la consommation de contenus. Ils ont fait naître la culture du buzz, nous poussant à user nous-même des rhétoriques de l’attention : contenus choquants, clivants, violents. Les géants ont fait du conflit et de la haine un moteur de croissance.

Aujourd’hui, tout le monde s’offusque. La « haine sur Internet » est devenue un sujet à part entière et même un sujet législatif. Au lieu de retracer l’histoire de l’explosion des propos violents en ligne, d’analyser ses mécanismes de mise en avant, la majorité gouvernementale se demande encore comment faire pour sauver ce modèle mortifère. Et comme à son habitude, en témoignent les dernières lois européennes (lire notre article bilan sur le règlement terroriste et la directive copyright), les réflexes de nos dirigeants sont :

Une passerelle pour se libérer

Aujourd’hui, le navire coule. On reste sur ces plateformes pour ne pas perdre nos contacts, mais la force émancipatrice des débuts est en voie de disparation. Les mouvements sociaux parviennent difficilement à éviter la censure de Facebook. Twitter est devenu un outil efficace pour harceler les personnes transgenres, de confession musulmane, etc. Chacun se défend tant bien que mal, par exemple, grâce à des listes de blocage que l’on se partage. Il est temps de reprendre la main sur la modération en se libérant des géants.

L’interopérabilité garantit à tout le monde de ne pas se trouver captif d’une plateforme : de pouvoir librement la quitter, sans perdre ses liens sociaux, et de continuer à communiquer avec ses contacts. L’interopérabilité permet à quiconque de lire depuis un service A les contenus diffusés par ses contacts sur un service B, et d’y répondre comme si elle y était.

Échapper à l’emprise des géants sans rompre le lien avec nos proches. Si Facebook était interopérable, nous pourrions parler à nos proches qui ont fait le choix d’y rester, et ce depuis un autre service : qu’il soit libre, comme Mastodon et Peertube, ou non.

L’avantage de pouvoir se soustraire à la façon dont les géants organisent nos échanges est que l’on peut échapper à la sur-représentation des contenus choquants et déclencheurs d’émotions, impulsés par le modèle économique des géants pour les retrouver dans leur proportion organique, voir les limiter encore plus. Nous échapperions par la même occasion à l’incitation d’être nous-mêmes choquants dans nos propos puisque les règles de diffusion de contenus ne récompenseraient plus particulièrement ces pratiques.

Il est temps d’arrêter de croire que la planète entière doit être enfermée dans la même boîte en permanence, sous une modération dictatoriale et unique. La part du réseau global avec laquelle on communique sur Facebook est si infime que son immensité ne sert qu’à nourrir le fantasme de la communication avec n’importe-qui-partout-dans-le-monde, qui est en réalité souvent bien loin des usages que l’on a du réseau.

La décentralisation des médias sociaux n’entraînerait aucune perte de communication et donnerait aux personnes le choix de la modération à laquelle elles se soumettent. Il serait beaucoup plus aisé, pour des minorités victimes de harcèlement, de construire un lieu ouvert sur l’extérieur, mais ne laissant passer aucun contenu oppressant, s’ils avaient la main sur la modération de cet espace. De la même manière, se développeraient des espaces d’expression libre à même de recevoir les débats les plus virulents et les plus franches oppositions.

Savoir à qui on confie le pouvoir de nous informer, la gestion de nos interactions sociales en ligne et aux passage nos données personnelles est une question de pouvoir politique : cessons de céder ce pouvoir aux géants, construisons nos propres espaces avec nos propres règles.


Lancement d’une campagne dans neuf pays de l’UE contre les techniques illégales de la publicité en ligne

Tue, 04 Jun 2019 13:00:07 +0000 - (source)

L’association berlinoise Liberties lance aujourd’hui avec de nombreux alliés une campagne d’actions contre le ciblage publicitaire devant les autorités 9 pays européens, et vous invite à la rejoindre. La Quadrature du Net assiste Liberties pour porter cette action devant la CNIL dans les jours à venir. Nous reproduisons ici leur communiqué de presse.

Berlin, le 4 juin 2019.

La campagne #StopSpyingOnUs est lancée aujourd’hui dans neuf pays de l’UE : 14 organisations de défense des droits humains et droits numériques, coordonnées par Liberties, déposent simultanément des plaintes auprès des autorités nationales en charge de la protection des données personnelles concernant les techniques illégales utilisées par la publicité comportementale en ligne. Les pays concernés sont l’Allemagne, la Belgique, la France, l’Italie, l’Estonie, la Bulgarie, la Hongrie, la Slovénie et la République tchèque. Il s’agit de la troisième vague de plaintes depuis septembre 2018. Les deux premières avaient été déposées auprès des autorités de protection des données du Royaume-Uni et de l’Irlande.

À travers cette campagne, nous demandons aux autorités de protection des données personnelles d’ouvrir des enquêtes sur les violations actuelles et massives qui sont commises des millions de fois par jour et qui affectent l’ensemble des internautes.

“This campaign will have organisations and individuals joining forces to protect personal information that may be shared without our consent, such as browsing history and location, but also even sexual orientation and unique ID codes. The complaints submitted to the data protection authorities point out that the real-time bidding advertising system may be broadcasting the personal data of users to hundreds or thousands of companies. This advertising method clearly breaches the EU’s data protection regulation (GDPR). We decided to start a campaign for the enforcement of the GDPR, saying it is time to #StopSpyingOnUs,” says Eva Simon, Liberties´ legal expert.

« Cette campagne réunira les organisations et les individus qui souhaitent rejoindre la lutte en vue de protéger les données personnelles qui peuvent être partagées sans notre consentement, telles que l’historique de navigation, la localisation ou encore l’orientation sexuelle et les codes d’identification unique. Les réclamations soumises aux autorités de protection des données personnelles alertent sur le fait que le système de Real Time Bidding (enchères en temps réel) peut transmettre les données personnelles des utilisateur.trice.s à des centaines de milliers d’entreprises. Cette technique publicitaire est en claire violation de la réglementation de l’UE en matière de protection des données personnelles (le GDPR). Nous avons décidé de lancer une campagne visant à faire respecter le GDPR, sous le slogan « StopSpyingOnUs » (arrêtez de nous espionner) », explique Éva Simon, experte juridique de Liberties.

En plus d’avoir coordonné le dépôt des réclamations officielles, soumises par les organisations des droits humains et droits numériques, Liberties et ses partenaires ont aussi préparé des plaintes pré-remplies dans plusieurs langues pour les individus qui souhaitent participer à la campagne #StopSpyingOnUs. Dans certains pays, les citoyen.ne.s peuvent participer à ces efforts en envoyant tout simplement une plainte auprès de l’autorité de protection des données personnelles de leur pays et en utilisant le modèle de lettre disponible sur Liberties.eu.

« Nous voulons que la voix du peuple soit entendue et pour cela nous mettons à la disposition des individus tous les outils nécessaires en vue de mettre un terme aux violations de leurs droits commises dans le cadre de la publicité en ligne. Si une personne ou entité partage nos données personnelles sans notre permission, nous devons être en mesure de leur dire que nous y sommes opposés et de leur demander de cesser ces activités », insiste Orsolya Reich, chargée de plaidoyer de Liberties.

Cette technique publicitaire en ligne est utilisée par des acteurs clés de la sphère numérique, tels que Google, et de fait, un très grand nombre d’individus sont exposés au partage illégal de leurs données personnelles. Par exemple, DoubleClick de Google (récemment renommé « Authorized Buyers ») est actif sur 8,4 millions de sites web, et transmet les données personnelles des visiteurs à plus de 2 000 entreprises. Il est grand temps qu’ils cessent de nous espionner : #StopSpyingOnUs.

Pour de plus amples informations sur la campagne, merci de contacter :
Éva Simon
Chargée de plaidoyer « Vie privée et Liberté d’expression » – Liberties
eva.simon@liberties.eu

Pour toute autre demande concernant Liberties, merci de contacter :
Vanja Prokic
Chargée de communication – Liberties
v.prokic@liberties.eu


Selon le juriste Lionel Maurel, derrière l’open source, c’est un questionnement économique et politique qui bouillonne.

Outil puissant et discret, le logiciel libre a façonné l’informatique mondiale. Mais les obstacles pour qu’il s’étende au reste de l’économie restent importants. […]

https://www.politis.fr/articles/2019/05/on-pourrait-avoir-du-libre-presque-partout-40474/

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


L’intelligence artificielle n’est pas réservée qu’aux géants du numérique. En France, par exemple, 24 villes, parmi lesquelles Lille, Marseille, Nice, Montpellier, Nantes, Issy-les-Moulineaux ou Paris, utilisent ses outils pour mettre en place de la vidéosurveillance, contrôler la circulation, gérer l’éclairage public…

Une façon de faire entrer concrètement la technologie dans nos vies quotidiennes mais une pratique qui interroge aussi sur la collecte et l’utilisation des données. De Paris à Dijon, Anaëlle Verzaux se penche dans son reportage sur la montée de ces villes intelligentes.

https://www.franceinter.fr/emissions/on-n-arrete-pas-l-eco/on-n-arrete-pas-l-eco-18-mai-2019

NDLRP : le reportage commence à 23 minutes 30 du podcast de l’émission.

NDLRP (bis) – Retrouvez sur le Peertube l’entretien dans le reportage de Martin, juriste à La Quadrature du Net :

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


Par Félix Tréguer, chercheur et membre de La Quadrature du Net.

Les outils policiers fondés sur le big data et l’intelligence artificielle se déploient dans de nombreuses villes françaises. À travers des expérimentations pilotées par des groupes privés qui cherchent à se hisser au niveau de la concurrence américaine ou chinoise, la « ville intelligente » révèle son vrai visage : celui d’une cité sous surveillance. […]

Sur le terrain aussi, la « ville sûre » engage une privatisation sans précédent des politiques de sécurité. L’expertise technique est toute entière confiée aux acteurs privés, tandis que les paramètres qui président à leurs algorithmes resteront selon toute vraisemblance soumis au secret des affaires. Sur le plan juridique, il n’existe à ce jour aucune analyse sérieuse de la conformité de ces dispositifs avec le droit au respect de la vie privée ou avec la liberté d’expression et de conscience, pourtant directement mis en cause. […]

https://www.monde-diplomatique.fr/2019/06/TREGUER/59986

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


Le Règlement général sur la protection des données, c’est, en un an, 145.000 plaintes individuelles, 440 enquêtes ouvertes et une seule condamnation majeure. […]

Ce samedi, le RGPD souffle sa première bougie. Sigle technocrate so européen, le Règlement général sur la protection des données, dont la vocation était de renforcer les droits des citoyens européens en la matière, en mettant en place diverses obligations pour les entreprises, a eu le mérite de « provoquer une prise de conscience » du grand public, estime Richard Weaver, responsable de la protection des données au sein de l’entreprise de sécurité informatique FireEye. Mais pour Arthur Messaud, juriste de l’association La Quadrature du Net, « le RGPD n’est, pour l’instant, encore presque pas appliqué, et encore moins respecté ». Même verdict de l’Autrichien Max Schrems, Némésis de Facebook, qui dénonce auprès de 20 Minutes « un non-respect massif de la loi. » Le bilan est donc contrasté. […]

https://www.20minutes.fr/high-tech/2525003-20190525-video-anniversaire-rgpd-geants-web-continuent-marchandiser-donnees-personnelles

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles