la La quadrature du net

source: la La quadrature du net

Analyse juridique de la loi « contre la haine en ligne »

Mon, 17 Jun 2019 12:33:27 +0000 - (source)

Le 19 juin prochain, la commission des lois de l’Assemblée nationale examinera la proposition de Laetitia Avia « contre la haine sur Internet ». La Quadrature du Net envoie aux 72 membres de cette commission l’analyse juridique reproduite ci-dessous (aussi en PDF), qui traduit en droit nos analyses politiques publiées ces derniers mois pour appeler au rejet des pires dispositions de ce texte (relire notamment nos articles de février et de mai).

Objet : PPL Avia, refusez les mesures inutiles et dangereuses

Mesdames, Messieurs les députées,
Membres de la commission constitutionnelle, de la législation et de l’administration générale de la République,

Vous examinerez mercredi prochain la proposition de loi « contre la haine sur Internet ». En l’état, cette proposition, et surtout son article 1er, ne permettra pas d’atteindre l’objectif qu’elle se donne mais renforcera uniquement les risques de censure politique.

La Quadrature du Net vous appelle à supprimer cet article 1er et à modifier la loi tel qu’exposé ci-après.

Nous vous appelons également à adopter l’amendement n°CL206, qui propose une solution plus efficace pour protéger les victimes d’oppression en ligne, forçant les grandes plateformes commerciales à devenir interopérables pour permettre à ces victimes de se libérer de leur environnement toxique.

A. Le champ personnel excessif du retrait en 24h

En droit, toute restriction de libertés, telle que la liberté de communication, n’est valide que si elle est strictement nécessaire à la réalisation de l’objectif qu’elle poursuit1Ce principe est le plus clairement exprimé à l’article 52 de la Charte des droits fondamentaux de l’Union européenne : « Toute limitation de l’exercice des droits et libertés […] ne peuvent être apportées que si elles sont nécessaires et répondent effectivement à des objectifs d’intérêt général ». Ce principe a été intégré dans le contrôle réalisé par le Conseil constitutionnel : « toute mesure restreignant un droit fondamental […] doit être adéquate, c’est-à-dire appropriée, ce qui suppose qu’elle soit a priori susceptible de permettre ou de faciliter la réalisation du but recherché par son auteur » (« Le contrôle de proportionnalité exercé par le Conseil constitutionnel », Cahier du Conseil constitutionnel n° 22 – juin 2007)..

L’objectif poursuivi par cette PPL est de contenir la multiplication des discours de haine et de harcèlement survenue sur les grandes plateformes commerciales — Facebook, Youtube et Twitter. Pour ce faire, son article 1er exige le retrait en 24h des contenus signalés qui sont manifestement illicites, restreignant la liberté de communication tant de ces plateformes que de leurs utilisateurs.

Toutefois, cette obligation ne pèse pas seulement sur les grandes plateformes commerciales, à l’origine du problème, mais sur tout « opérateur » visé à l’article L111-7 du code de consommation et dont le nombre d’utilisateurs dépasse un seuil fixé par décret (qu’on nous annonce à 2 millions). En pratique, des sites sans activité commerciale tel que Wikipédia seront aussi concernés. Pourtant, leur modèle de modération qui repose sur une communauté bénévole et investie a su se montrer bien plus efficace pour limiter la diffusion de la haine et du harcèlement que les grandes plateformes commerciales. Ce constat n’est remis en cause ni par Mme Avia ni par le gouvernement.

Tout en restant perfectibles, les plateformes non-commerciales satisfont déjà largement l’objectif poursuivi par cette PPL. Pourtant, n’ayant pas de modérateurs professionnels, elles ne pourront en respecter l’article 1er et devront cesser leur activité devant la menace de sanctions inévitables. Cette restriction de leur liberté de communication est inutile et donc juridiquement invalide.

B. Un délai de 24h contre-productif

En droit, une mesure est invalide si elle restreint davantage de libertés que ne le ferait une autre mesure capable d’atteindre aussi efficacement l’objectif qu’elle poursuit2Ce principe découle de la jurisprudence du Conseil constitutionnel : « toute mesure restreignant un droit fondamental […] ne doit pas excéder – par sa nature ou ses modalités – ce qu’exige la réalisation du but poursuivi, d’autres moyens appropriés, mais qui affecteraient de façon moins préjudiciable les personnes concernées ou la collectivité, ne devant pas être à la disposition de son auteur » (article précité du Cahier du Conseil)..

En l’espèce, imposer un délai de 24h pour retirer un contenu manifestement illicite est susceptible de provoquer d’importantes restrictions de libertés, tel que le sur-blocage de propos licites ou le dévoiement de la mesure à des fins de censure politique. Ce délai fixe produit un autre effet nocif : il empêche les plateformes d’examiner en priorité les contenus les plus graves ou les plus partagés, car elles doivent traiter tous les signalements, même les moins graves, dans un même et unique délai.

À l’inverse, le droit actuel (la loi pour la confiance dans l’économie numérique de 2004, LCEN) n’exige le retrait des contenus manifestement illicites que dans un délai « prompt » : proportionné à la gravité du contenu, aux conséquences et à l’ampleur de sa diffusion. Ceci permet de traiter en priorité les situations les plus nocives, ce qui est bien plus efficace pour atteindre l’objectif poursuivi par la loi, tout en réduisant les risques de sur-blocage et de censure politique.

Par ailleurs, imposer un délai de 24h serait d’autant plus inutile qu’il est matériellement irréaliste : dans bien des cas, il ne pourra être respecté par aucune plateforme et ne sera donc pas sanctionné. Exemple sinistre mais probant, la vidéo de la tuerie de Christchurch a été dupliquée 1,5 millions de fois sur Facebook dans les 24h suivant l’attentat, au cours desquelles 300.000 copies auraient entièrement échappé aux outils de modération automatisés de l’entreprise, de l’aveu même de celle-ci3« Update on New Zealand », Facebook Newsroom, 18 mars 2019, https://newsroom.fb.com/news/2019/03/update-on-new-zealand. Cet événement a démontré l’incapacité structurelle des outils de modération automatisés à faire face à de telles menaces en 24h. La loi perdrait toute emprise sur le réel en exigeant l’inverse.

À l’inverse, le droit actuel a déjà pu s’appliquer concrètement contre un hébergeur ayant échoué à retirer en 24h un contenu illicite dans le cas où un tel délai était réaliste et où la situation le justifiait spécifiquement4Une affaire importante dans l’histoire de la LCEN est celle concernant la société AMEN qui, en 2009, a été condamnée par la cour d’appel de Toulouse pour ne pas avoir retiré dans la journée suivant leur signalement des écoutes téléphoniques diffusées par un des sites qu’elle hébergeait et concernant l’enquête judiciaire de l’affaire AZF. En 2011, la Cour de cassation a cassé cette décision car le signalement de ces écoutes ne respectait pas le formalisme stricte prévu par la LCEN. Toutefois, ce faisant, il est important de souligner que la Cour de cassation n’a absolument pas contesté qu’un délai « prompt » de 24 heures puisse correspondre à ce qu’exige la loi..

En conclusion, imposer un délai de 24h serait moins efficace qu’un délai apprécié au cas par cas, tel que prévu actuellement par la LCEN, car cela empêcherait de traiter les situations les plus graves en priorité tout en étant matériellement irréaliste, privant la loi de son lien au réel. Puisqu’une telle mesure restreindrait davantage de libertés que celles prévues actuellement par la LCEN, elle serait inutile et donc invalide.

C. Un délai de 24h favorisant la censure politique

En droit, le principe de la séparation des pouvoir exige que l’autorité qui poursuit les auteurs d’infractions (le pouvoir exécutif) soit distincte de celle qui constate ces infractions (pouvoir judiciaire) et que cette seconde autorité soit indépendante de la première5Garanti à l’article 16 de la Déclaration des Droits de l’Homme et du Citoyen de 1789 et à l’article 64 de la Constitution, un des principes fondamentaux de la séparation des pouvoirs est explicité à l’article préliminaire du code de procédure pénale comme « la séparation des autorités chargées de l’action publique et des autorités de jugement. ».

En l’espèce, le délai de 24h pour retirer les contenus est si court qu’il empêchera les plateformes d’examiner tous les signalements avec le même niveau de diligence. Dans ces conditions, elles n’auront d’autres choix que de réaliser un examen sommaire, ou un retrait quasi-automatique, des contenus signalés par leurs partenaires jugés les plus fiables. L’OCLCTIC, le service de la police spécialisé contre les infractions en ligne, sera vraisemblablement le premier de ces partenaires : Facebook ou Twitter seraient bien peu pragmatiques s’ils « perdaient du temps » à examiner les signalements de la police alors que des milliers de signalements à l’origine bien plus incertaine et complexe devront être examinés en urgence dans la même journée.

Ce pouvoir « de fait » de l’OCLCTIC a déjà été dévoyé à des fins de censure politique. Dernier exemple en date : en réponse à une demande CADA de La Quadrature du Net, la police a expliqué avoir signalé à Google le 13 janvier 2019 une image caricaturant Emmanuel Macron sous les traites du dictateur Pinochet. Dans les documents transmis, le signalement est enregistré dans la catégorie « injures et diffamations xénophobes ou discriminatoires »6Le signalement de la caricature de Macron sous les traits de Pinochet est documenté sur le site de La Quadrature du Net : https://www.laquadrature.net/2019/05/09/une-loi-contre-la-haine-anti-macron. Cette qualification, en plus d’être une aberration juridique, entre exactement dans le champ des infractions que la PPL Avia imposera de retirer en 24h.

En conclusion, l’article 1er de la PPL Avia, en exigeant d’évaluer la licéité des contenus signalés dans un délai de 24h, décuplera les risques de retrait de contenus signalés par la police qui, tout en étant licites, vexeraient le pouvoir exécutif. En pratique, cela permettra au gouvernement d’usurper l’autorité judiciaire, qualifiant lui-même les « infractions » contre lesquelles il prétend lutter et imposant cette qualification aux plateformes qui, menacées de lourdes sanctions, lui sont largement soumises et nullement indépendantes. Ce délai n’étant par ailleurs pas nécessaire, il est d’autant moins valide qu’il accroît sensiblement les risques de violation de la séparation des pouvoirs.

D. Une lutte illégitime contre les travailleuses du sexe

L’amendement CL93 déposée par Mme Avia propose de compléter la liste des infractions justifiant à l’article 1 de la PPL de censurer un contenu en 24 heures. Sont notamment ajoutées les infractions définies aux articles 227-23 et 227-24 du code pénale, qui punissent les faits « d’aider, d’assister ou de protéger la prostitution d’autrui » ou bien « de faire office d’intermédiaire entre deux personnes dont l’une se livre à la prostitution et l’autre exploite ou rémunère la prostitution d’autrui ».

Cet ajout pousserait encore davantage Facebook et Twitter à exclure activement de leurs plateformes les travailleuses du sexe ainsi que leurs groupes d’entraide, leur fermant une alternative au travail en extérieur où elles seraient exposées à bien plus de violences. Une telle proposition trahit l’objectif de cette PPL qui prétend défendre les victimes de violences et doit être rejetée.

E. La conservation des données renforcée, en violation du droit de l’Union

L’article 5 de la proposition de loi initiale (qui serait déplacé « après l’article 3 » par l’amendement CL112 de Mme Avia) propose d’augmenter la sanction des fournisseurs d’accès à Internet et des hébergeurs ne conservant pas les données de connexion de l’ensemble de leurs utilisateurs (adresses IP notamment), telle que fixée au 1 du VI de l’article 6 de la LCEN.

Dans son arrêt Tele27L’arrêt Tele2 Sverige AB, grande chambre de la Cour de justice de l’Union européenne, 21 décembre 2016, affaires C-203/15 et C-698/15, est commenté par notre équipe contentieuse à cette adresse : https://exegetes.eu.org/posts/tele2, la Cour de justice de l’Union européenne a déclaré qu’une telle mesure de surveillance de masse est contraire à la Charte des droits fondamentaux de l’Union et que seules des mesures de conservation ciblée sur des personnes soupçonnées peuvent être autorisées. La Quadrature a contesté la conformité de l’obligation française devant le Conseil d’État, dont le rapporteur public a reconnu l’absence de conformité du droit français au droit de l’Union et conduit le Conseil à transmettre des questions préjudicielles à la Cour de justice de l’Union européenne à ce sujet8Voir la décision du Conseil d’État transmettant les questions à la Cour de justice, 10ème – 9ème chambres réunies, 26 juillet 2018, affaire n° 393099, https://www.legifrance.gouv.fr/affichJuriAdmin.do?oldAction=rechJuriAdmin&idTexte=CETATEXT000037253929&fastReqId=1863567356&fastPos=1.

Dans l’attente de la réponse de cette dernière, la moindre des choses de la part du législateur serait de ne pas aggraver la violation par la France du droit de l’Union en renforçant la sanction de cette obligation inconventionnelle. Cet article doit être supprimé.

F. L’absence de garde fou à la lutte contre les sites miroirs

L’article 6 de la PPL Avia propose de permettre à la police d’ordonner aux opérateurs Internet de bloquer un site sur lequel est reproduit un contenu reconnu illicite par un juge. L’amendement CL121 déposé par Mme Avia précise que cette décision judiciaire interdit explicitement « la reprise totale ou partielle » du contenu concerné.

Cette précision ne limite en rien les graves risques de dévoiement de la mesure à des fins de censure politique. L’exemple donné plus haut de la vidéo de Christchurch en donne une illustration parfaite. Si un juge, doté des pouvoirs prévus par cet article 6, avait interdit « la reprise totale ou partielle » de la vidéo du massacre de Christchurch (hypothèse crédible), la police aurait eu toute liberté pour exiger le blocage de l’ensemble du site Facebook, dans la mesure où Facebook a été incapable de supprimer la vidéo, dont au moins 300 000 copies ont échappé à sa modération.

Mme Avia semble parfaitement ignorer cette réalité : il est impossible pour un hébergeur d’éviter que ses utilisateurs ne partagent la moindre copie d’un contenu interdit. Une poignée d’amateurs l’a parfaitement démontré en modifiant légèrement la durée, la couleur ou le son de la vidéo de Christchurch pour contourner presque entièrement les algorithmes de Facebook.

Si la « reprise totale ou partielle » d’un contenu était interdite par un juge, en application de cet article 6, absolument tout hébergeur serait virtuellement en violation de cette obligation du fait de certains des ses utilisateurs, sans qu’il ne puisse rien y faire. La police se trouvera seule à décider lesquels de ces sites seront censurés, entièrement libre de dévoyer ce choix arbitraire à des fins politiques. Hypothèse concrète : la police ne demanderait pas la blocage de la plupart des sites hébergeant un contenu interdit par un juge (tels que Facebook ou Youtube) mais exigerait le blocage de plateformes critiquant la politique du gouvernement et où un utilisateur malveillant aurait insidieusement publié le contenu interdit. Cette hypothèse est des plus crédibles lorsqu’on rappelle que l’OCLCTIC a déjà dévoyé de façon illégale ses pouvoirs de lutte contre le terrorisme pour tenter de censurer des plateformes d’extrême-gauche telles que Indymedia (voir le jugement du 31 janvier 2019 du tribunal administratif de Cergy-Pontoise, qui reconnaît cet abus de la police).

Une garantie classique contre cette dérive est le « principe de subsidiarité », prévu de façon imparfaite (mais prévu toutefois) à l’article 6-1 de la LCEN en matière de censure administrative des contenus terroristes et pédopornographiques. Ce principe veut que les pouvoirs publics demandent d’abord à l’hébergeur de retirer le contenu interdit. Ce n’est que dans le cas où celui-ci refuse clairement de coopérer, lorsque lui a été laissé un délai suffisant pour ce faire et que sa défaillance ne résulte que d’une faute lourde et manifeste, que son blocage par les opérateurs Internet peut être considéré.

Sans rendre les mesures de censure efficaces ou légitimes, cette garantie est la moindre des choses requises. Il serait inconcevable que la lutte contre la haine soit encadrée de moins de garanties que la lutte contre le terrorisme.

G. La disparition du principe de subsidiarité en matière de signalement

L’article 2 la proposition de loi initiale (qui serait déplacé « après l’article premier » par l’amendement CL97 de Mme Avia) propose de modifier le formalisme de signalement aux hébergeurs des contenus problématiques, tel que défini actuellement à l’article 6, 1, 5, de la LCEN.

La principale modification est que l’auteur d’un signalement ne doit plus justifier avoir contacté au préalable l’auteur du propos problématique pour lui demander de le corriger. La suppression de cette exigence constitue un autre renoncement au « principe de subsidiarité », pourtant au cœur du mécanisme de signalement de la LCEN.

Ce principe veut que les utilisateurs tentent de régler les situations problématiques d’abord entre eux, notamment pour dissiper les simples malentendus ou confusions qui auraient pris l’apparence du conflit. Ce n’est que lorsque cette tentative a échoué que la plateforme doit être contactée pour résoudre le conflit. Ceci permet à la plateforme de se concentrer sur les cas les plus graves sans être retardée par des cas que les utilisateurs auraient résolus plus efficacement eux-mêmes.

Exemple typique : une personne cite sur Twitter un propos haineux pour le dénoncer ; un tiers est choqué par ce propos et n’est pas certain s’il s’agit d’un propos original ou d’une citation critique ; plutôt que de signaler le propos à Twitter, qui peine déjà tant à traiter les très nombreux signalements qu’il reçoit, il serait plus efficace que le tiers contacte lui-même l’utilisateur initial, afin que celui-ci dissipe la confusion et corrige son message initial pour le rendre moins ambigu.

La suppression de ce principe de proportionnalité dessert l’objectif de lutte contre les propos oppressifs, car surchargerait inutilement les plateformes de signalements qui auraient été plus efficacement traités autrement. L’article 2 de la proposition de loi initiale doit être supprimé.

H. L’interopérabilité, une solution plus efficace que la répression

Les mesures restrictives de libertés sont d’autant moins nécessaires, et donc valides, si le législateur pouvait adopter d’autres mesures qui, ne limitant aucune liberté, permettraient de se rapprocher davantage de l’objectif poursuivi. L’objectif de cette PPL n’est pas de sanctionner les auteurs de propos haineux mais uniquement de limiter la façon dont le public, et plus particulièrement les victimes, y sont exposées.

Comme vu ci-avant, le délai de 24h est contre-productif pour atteindre cet objectif. Son inefficacité résulte du fait qu’il ne cherche à traiter que les symptômes et non les causes. Or, deux des causes du problème que la PPL souhaite résoudre peuvent être efficacement traitées par le législateur.

1. Deux causes

Première cause : le nombre de personnes réunies sur les plateformes commerciales géantes facilite les stratégies de harcèlement, plaçant les victimes à portée immédiate de leurs oppresseurs. Leur taille est si importante qu’elle empêche toute modération crédible : Facebook ne pourra jamais embaucher assez de modérateurs pour ses 2 milliards d’utilisateurs revendiqués et ses outils automatisés ont prouvé leur inefficacité intrinsèque avec l’événement de Christchurch.

Seconde cause : Mme Avia dénonce elle-même le « lien pervers entre propos haineux et impact publicitaire : les personnes tenant des propos choquants ou extrémistes sont celles qui « rapportent » le plus, car l’une d’entre elles peut en provoquer cinquante ou cent autres. Sous cet angle, l’intérêt des réseaux sociaux est d’en héberger le plus possible »9Rapport visant à renforcer la lutte contre le racisme et l’antisémitisme sur internet, Karim AMELLAL, Laetitia AVIA, Gil TAÏEB, remis au Premier ministre
le 20 septembre 2018, https://www.gouvernement.fr/rapport-visant-a-renforcer-la-lutte-contre-le-racisme-et-l-antisemitisme-sur-internet
. Ce que nous appelons « culture du buzz » ou « économie de l’attention » est au cœur du modèle des grandes plateformes commerciales, dont la raison d’être est de capter l’attention du plus grand nombre de personnes possible, le plus longtemps possible, afin de leur afficher de la publicité.

D’après Youtube, 70% des vidéo visionnées sur la plateforme le sont sur recommandation de son algorithme10« YouTube’s AI is the puppet master over most of what you watch », Cnet, 10 janvier 2018, https://www.cnet.com/news/youtube-ces-2018-neal-mohan. Guillaume Chaslot, ancien employé de l’entreprise, explique que cet algorithme favorise avant tout les vidéos regardées le plus longtemps, indépendamment de leur contenu ou de leur réception par le public (pouces bleus et rouges). En étudiant ces recommandations, il constate que l’algorithme favorise les contenus agressifs, diffamants, choquants ou complotistes : « C’est comme une bagarre dans la rue, la plupart des gens s’arrêtent pour regarder, quasiment tout le monde réagit »11Guillaume Chaslot a notamment donné un entretien à ce sujet dans le numéro 5 de la revue Vraiment, paru le 18 avril 2018.. Par leur effet sidérant, ces contenus retiendraient efficacement notre attention. Pour être mieux référencées, les vidéastes se retrouvent implicitement incités à en produire.

Twitter provoque une situation similaire : le fonctionnement de son « fil d’actualité », la brièveté des messages qu’il impose ainsi que ses mécanismes de citation favorisent l’invective, le buzz, le conflit, tout en rendant quasiment impossibles les propos d’apaisement et de compréhension qui peuvent rarement se tenir en 280 caractères. Quant à Facebook, pour séduire les annonceurs, il se vante directement d’être capable d’altérer l’humeur de ses utilisateurs en manipulant leur « fil d’actualité »12« Des utilisateurs de Facebook « manipulés » pour une expérience psychologique », Le Monde, 30 juin 2014, https://www.lemonde.fr/pixels/article/2014/06/30/des-utilisateurs-de-facebook-manipules-pour-une-experience-psychologique_4447625_4408996.html, ce qui permet de faire naître les attentes et angoisses propices à la publicité tout en faisant rester les utilisateurs plus longtemps.

2. Une solution

Ces deux sources de mal-être (la taille ingérable des plateformes et leur culture du buzz) contribuent sensiblement au ressenti de « haine en ligne » contre lequel la PPL Avia entend lutter, sans toutefois rien proposer pour le résoudre efficacement. Une solution législative concrète serait de permettre aux utilisateurs de ces plateformes d’en partir : aujourd’hui, partir de Facebook ou de Twitter implique de ne plus communiquer avec toutes les personnes (famille, amis, soutiens) qui s’y trouvent. De nombreuses personnes sont donc contraintes de rester dans ces environnements toxiques, propices aux conflits et au harcèlement, car le coût social à payer pour s’en libérer est trop important.

Pour faire disparaître ce coût et permettre aux victimes de se protéger librement, la loi devrait obliger les grandes plateformes commerciales à devenir « interopérables » : qu’elles permettent à leurs utilisateurs de communiquer avec les utilisateurs d’autres plateformes similaires (dans le cas de Twitter, par exemples, ces « autres plateformes similaires » pourraient être les milliers de services utilisant le logiciel de micro-blogging décentralisé Mastodon). Ces autres plateformes, déjà nombreuses, offrent des règles de modérations variées et, ainsi, adaptées aux besoins et envies de chaque personne, allant de lieux « sanctuaires » ou non-mixtes à des espaces de discussions libres moins strictement modérés. Chaque personne peut librement choisir le type de modération correspondant à ses besoins.

D’un point de vue technique, respecter cette obligation serait facilité par les nombreux développements récents en matière de réseaux sociaux décentralisés, que ce soit de la part des acteurs du logiciel libre (GNU Social, Mastodon, Plemora, PeerTube…) ou des organisations internationales de normalisation, tel que le W3C (World-Wide Web Consortium) ayant publié en 2018 un protocole pour réseaux sociaux décentralisés, « ActivityPub ».

L’amendement n°CL206 propose d’imposer cette interopérabilité aux grandes plateformes commerciales, offrant aux victimes d’oppressions en ligne davantage de liberté pour se protéger. Nous vous vous appelons à l’adopter.

References   [ + ]

1. Ce principe est le plus clairement exprimé à l’article 52 de la Charte des droits fondamentaux de l’Union européenne : « Toute limitation de l’exercice des droits et libertés […] ne peuvent être apportées que si elles sont nécessaires et répondent effectivement à des objectifs d’intérêt général ». Ce principe a été intégré dans le contrôle réalisé par le Conseil constitutionnel : « toute mesure restreignant un droit fondamental […] doit être adéquate, c’est-à-dire appropriée, ce qui suppose qu’elle soit a priori susceptible de permettre ou de faciliter la réalisation du but recherché par son auteur » (« Le contrôle de proportionnalité exercé par le Conseil constitutionnel », Cahier du Conseil constitutionnel n° 22 – juin 2007).
2. Ce principe découle de la jurisprudence du Conseil constitutionnel : « toute mesure restreignant un droit fondamental […] ne doit pas excéder – par sa nature ou ses modalités – ce qu’exige la réalisation du but poursuivi, d’autres moyens appropriés, mais qui affecteraient de façon moins préjudiciable les personnes concernées ou la collectivité, ne devant pas être à la disposition de son auteur » (article précité du Cahier du Conseil).
3. « Update on New Zealand », Facebook Newsroom, 18 mars 2019, https://newsroom.fb.com/news/2019/03/update-on-new-zealand
4. Une affaire importante dans l’histoire de la LCEN est celle concernant la société AMEN qui, en 2009, a été condamnée par la cour d’appel de Toulouse pour ne pas avoir retiré dans la journée suivant leur signalement des écoutes téléphoniques diffusées par un des sites qu’elle hébergeait et concernant l’enquête judiciaire de l’affaire AZF. En 2011, la Cour de cassation a cassé cette décision car le signalement de ces écoutes ne respectait pas le formalisme stricte prévu par la LCEN. Toutefois, ce faisant, il est important de souligner que la Cour de cassation n’a absolument pas contesté qu’un délai « prompt » de 24 heures puisse correspondre à ce qu’exige la loi.
5. Garanti à l’article 16 de la Déclaration des Droits de l’Homme et du Citoyen de 1789 et à l’article 64 de la Constitution, un des principes fondamentaux de la séparation des pouvoirs est explicité à l’article préliminaire du code de procédure pénale comme « la séparation des autorités chargées de l’action publique et des autorités de jugement. »
6. Le signalement de la caricature de Macron sous les traits de Pinochet est documenté sur le site de La Quadrature du Net : https://www.laquadrature.net/2019/05/09/une-loi-contre-la-haine-anti-macron
7. L’arrêt Tele2 Sverige AB, grande chambre de la Cour de justice de l’Union européenne, 21 décembre 2016, affaires C-203/15 et C-698/15, est commenté par notre équipe contentieuse à cette adresse : https://exegetes.eu.org/posts/tele2
8. Voir la décision du Conseil d’État transmettant les questions à la Cour de justice, 10ème – 9ème chambres réunies, 26 juillet 2018, affaire n° 393099, https://www.legifrance.gouv.fr/affichJuriAdmin.do?oldAction=rechJuriAdmin&idTexte=CETATEXT000037253929&fastReqId=1863567356&fastPos=1
9. Rapport visant à renforcer la lutte contre le racisme et l’antisémitisme sur internet, Karim AMELLAL, Laetitia AVIA, Gil TAÏEB, remis au Premier ministre
le 20 septembre 2018, https://www.gouvernement.fr/rapport-visant-a-renforcer-la-lutte-contre-le-racisme-et-l-antisemitisme-sur-internet
10. « YouTube’s AI is the puppet master over most of what you watch », Cnet, 10 janvier 2018, https://www.cnet.com/news/youtube-ces-2018-neal-mohan
11. Guillaume Chaslot a notamment donné un entretien à ce sujet dans le numéro 5 de la revue Vraiment, paru le 18 avril 2018.
12. « Des utilisateurs de Facebook « manipulés » pour une expérience psychologique », Le Monde, 30 juin 2014, https://www.lemonde.fr/pixels/article/2014/06/30/des-utilisateurs-de-facebook-manipules-pour-une-experience-psychologique_4447625_4408996.html

C’est quoi, l’interopérabilité, et pourquoi est-ce beau et bien ?

Thu, 13 Jun 2019 12:27:35 +0000 - (source)

Nous republions l’article de Stéphane Bortzmeyer publié le 12 juin 2019 sur Framablog, qui traduit en langage clair et compréhensible la notion technique d’« interopérabilité », centrale dans nos combats en cours.

Protocoles

Le 21 mai 2019, soixante-neuf organisations, dont Framasoft, ont signé un appel à ce que soit imposé, éventuellement par la loi, un minimum d’interopérabilité pour les gros acteurs commerciaux du Web.

« Interopérabilité » est un joli mot, mais qui ne fait pas forcément partie du vocabulaire de tout le monde, et qui mérite donc d’être expliqué. On va donc parler d’interopérabilité, de protocoles, d’interfaces, de normes, et j’espère réussir à le faire tout en restant compréhensible (si vous êtes informaticien·ne professionnel·lle, vous savez déjà tout cela ; mais l’appel des 69 organisations concerne tout le monde).

Le Web, ou en fait tout l’Internet, repose sur des protocoles de communication. Un protocole, c’est un ensemble de règles qu’il faut suivre si on veut communiquer. Le terme vient de la communication humaine, par exemple, lorsqu’on rencontre quelqu’un, on se serre la main, ou bien on se présente si l’autre ne vous connaît pas, etc. Chez les humains, le protocole n’est pas rigide (sauf en cas de réception par la reine d’Angleterre dans son palais, mais cela doit être rare chez les lectrices et lecteurs du Framablog). Si la personne avec qui vous communiquez ne respecte pas exactement le protocole, la communication peut tout de même avoir lieu, quitte à se dire que cette personne est bien impolie. Mais les logiciels ne fonctionnent pas comme des humains. Contrairement aux humains, ils n’ont pas de souplesse, les règles doivent être suivies exactement. Sur un réseau comme l’Internet, pour que deux logiciels puissent communiquer, chacun doit donc suivre exactement les mêmes règles, et c’est l’ensemble de ces règles qui fait un protocole.

Un exemple concret ? Sur le Web, pour que votre navigateur puisse afficher la page web désirée, il doit demander à un serveur web un ou plusieurs fichiers. La demande se fait obligatoirement en envoyant au serveur le mot GET (« donne », en anglais) suivi du nom du fichier, suivi du mot « HTTP/1.1 ». Si un navigateur web s’avisait d’envoyer le nom du fichier avant le mot GET, le serveur ne comprendrait rien, et renverrait plutôt un message d’erreur. En parlant d’erreurs, vous avez peut-être déjà rencontré le chiffre 404 qui est simplement le code d’erreur qu’utilisent les logiciels qui parlent HTTP pour signaler que la page demandée n’existe pas. Ces codes numériques, conçus pour être utilisés entre logiciels, ont l’avantage sur les textes de ne pas être ambigus, et de ne pas dépendre d’une langue humaine particulière. Cet exemple décrit une toute petite partie du protocole nommé HTTP (pour Hypertext Transfer Protocol) qui est le plus utilisé sur le Web.

Il existe des protocoles bien plus complexes. Le point important est que, derrière votre écran, les logiciels communiquent entre eux en utilisant ces protocoles. Certains servent directement aux logiciels que vous utilisez (comme HTTP, qui permet à votre navigateur Web de communiquer avec le serveur qui détient les pages désirées), d’autres protocoles relèvent de l’infrastructure logicielle de l’Internet ; vos logiciels n’interagissent pas directement avec eux, mais ils sont indispensables.

Le protocole, ces règles de communication, sont indispensables dans un réseau comme l’Internet. Sans protocole, deux logiciels ne pourraient tout simplement pas communiquer, même si les câbles sont bien en place et les machines allumées. Sans protocole, les logiciels seraient dans la situation de deux humains, un Français ne parlant que français, et un Japonais ne parlant que japonais. Même si chacun a un téléphone et connaît le numéro de l’autre, aucune vraie communication ne pourra prendre place. Tout l’Internet repose donc sur cette notion de protocole.

Le protocole permet l’interopérabilité. L’interopérabilité est la capacité à communiquer de deux logiciels différents, issus d’équipes de développement différentes. Si une université bolivienne peut échanger avec une entreprise indienne, c’est parce que toutes les deux utilisent des protocoles communs.

Une prise électrique
Un exemple classique d’interopérabilité : la prise électrique. Kae [CC BY-SA 3.0 (https://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons

Seuls les protocoles ont besoin d’être communs : l’Internet n’oblige pas à utiliser les mêmes logiciels, ni à ce que les logiciels aient la même interface avec l’utilisateur. Si je prends l’exemple de deux logiciels qui parlent le protocole HTTP, le navigateur Mozilla Firefox (que vous êtes peut-être en train d’utiliser pour lire cet article) et le programme curl (utilisé surtout par les informaticiens pour des opérations techniques), ces deux logiciels ont des usages très différents, des interfaces avec l’utilisateur reposant sur des principes opposés, mais tous les deux parlent le même protocole HTTP. Le protocole, c’est ce qu’on parle avec les autres logiciels (l’interface avec l’utilisateur étant, elle, pour les humain·e·s.).

La distinction entre protocole et logiciel est cruciale. Si j’utilise le logiciel A parce que je le préfère et vous le logiciel B, tant que les deux logiciels parlent le même protocole, aucun problème, ce sera juste un choix individuel. Malgré leurs différences, notamment d’interface utilisateur, les deux logiciels pourront communiquer. Si, en revanche, chaque logiciel vient avec son propre protocole, il n’y aura pas de communication, comme dans l’exemple du Français et du Japonais plus haut.

Babel

Alors, est-ce que tous les logiciels utilisent des protocoles communs, permettant à tout le monde de communiquer avec bonheur ? Non, et ce n’est d’ailleurs pas obligatoire. L’Internet est un réseau à « permission facultative ». Contrairement aux anciennes tentatives de réseaux informatiques qui étaient contrôlés par les opérateurs téléphoniques, et qui décidaient de quels protocoles et quelles applications tourneraient sur leurs réseaux, sur l’Internet, vous pouvez inventer votre propre protocole, écrire les logiciels qui le parlent et les diffuser en espérant avoir du succès. C’est d’ailleurs ainsi qu’a été inventé le Web : Tim Berners-Lee (et Robert Cailliau) n’ont pas eu à demander la permission de qui que ce soit. Ils ont défini le protocole HTTP, ont écrit les applications et leur invention a connu le succès que l’on sait.

Cette liberté d’innovation sans permission est donc une bonne chose. Mais elle a aussi des inconvénients. Si chaque développeur ou développeuse d’applications invente son propre protocole, il n’y aura plus de communication ou, plus précisément, il n’y aura plus d’interopérabilité. Chaque utilisatrice et chaque utilisateur ne pourra plus communiquer qu’avec les gens ayant choisi le même logiciel. Certains services sur l’Internet bénéficient d’une bonne interopérabilité, le courrier électronique, par exemple. D’autres sont au contraire composés d’un ensemble de silos fermés, ne communiquant pas entre eux. C’est par exemple le cas des messageries instantanées. Chaque application a son propre protocole, les personnes utilisant WhatsApp ne peuvent pas échanger avec celles utilisant Telegram, qui ne peuvent pas communiquer avec celles qui préfèrent Signal ou Riot. Alors que l’Internet était conçu pour faciliter la communication, ces silos enferment au contraire leurs utilisateurs et utilisatrices dans un espace clos.

La situation est la même pour les réseaux sociaux commerciaux comme Facebook. Vous ne pouvez communiquer qu’avec les gens qui sont eux-mêmes sur Facebook. Les pratiques de la société qui gère ce réseau sont déplorables, par exemple en matière de captation et d’utilisation des données personnelles mais, quand on suggère aux personnes qui utilisent Facebook de quitter ce silo, la réponse la plus courante est « je ne peux pas, tou·te·s mes ami·e·s y sont, et je ne pourrais plus communiquer avec eux et elles si je partais ». Cet exemple illustre très bien les dangers des protocoles liés à une entreprise et, au contraire, l’importance de l’interopérabilité.

La tour de Babel, peinte par Pieter Bruegel
« La tour de Babel  », tableau de Pieter Bruegel l’ancien. Domaine public (Google Art Project)

 

Mais pourquoi existe-t-il plusieurs protocoles pour un même service ? Il y a différentes raisons. Certaines sont d’ordre technique. Je ne les développerai pas ici, ce n’est pas un article technique, mais les protocoles ne sont pas tous équivalents, il y a des raisons techniques objectives qui peuvent faire choisir un protocole plutôt qu’un autre. Et puis deux personnes différentes peuvent estimer qu’en fait deux services ne sont pas réellement identiques et méritent donc des protocoles séparés, même si tout le monde n’est pas d’accord.

Mais il peut aussi y avoir des raisons commerciales : l’entreprise en position dominante n’a aucune envie que des acteurs plus petits la concurrencent, et ne souhaite pas permettre à des nouveaux entrants d’arriver. Elle a donc une forte motivation à n’utiliser qu’un protocole qui lui est propre, que personne d’autre ne connaît.

Enfin, il peut aussi y avoir des raisons plus psychologiques, comme la conviction chez l·e·a créat·eur·rice d’un protocole que son protocole est bien meilleur que les autres.

Un exemple d’un succès récent en termes d’adoption d’un nouveau protocole est donné par le fédivers. Ce terme, contraction de « fédération » et « univers » (et parfois écrit « fédiverse » par anglicisme) regroupe tous les serveurs qui échangent entre eux par le protocole ActvityPub, que l’appel des soixante-neuf organisations mentionne comme exemple. ActivityPub permet d’échanger des messages très divers. Les logiciels Mastodon et Pleroma se servent d’ActivityPub pour envoyer de courts textes, ce qu’on nomme du micro-blogging (ce que fait Twitter). PeerTube utilise ActivityPub pour permettre de voir les nouvelles vidéos et les commenter. WriteFreely fait de même avec les textes que ce logiciel de blog permet de rédiger et diffuser. Et, demain, Mobilizon utilisera ActivityPub pour les informations sur les événements qu’il permettra d’organiser. Il s’agit d’un nouvel exemple de la distinction entre protocole et logiciel. Bien que beaucoup de gens appellent le fédivers « Mastodon », c’est inexact. Mastodon n’est qu’un des logiciels qui permettent l’accès au fédivers.

Le terme d’ActivityPub n’est d’ailleurs pas idéal. Il y a en fait un ensemble de protocoles qui sont nécessaires pour communiquer au sein du fédivers. ActivityPub n’est que l’un d’entre eux, mais il a un peu donné son nom à l’ensemble.

Tous les logiciels de la mouvance des « réseaux sociaux décentralisés » n’utilisent pas ActivityPub. Par exemple, Diaspora ne s’en sert pas et n’est donc pas interopérable avec les autres.

Appel

Revenons maintenant l’appel cité au début, Que demande-t-il ? Cet appel réclame que l’interopérabilité soit imposée aux GAFA, ces grosses entreprises capitalistes qui sont en position dominante dans la communication. Tous sont des silos fermés. Aucun moyen de commenter une vidéo YouTube si on a un compte PeerTube, de suivre les messages sur Twitter ou Facebook si on est sur le fédivers. Ces GAFA ne changeront pas spontanément : il faudra les y forcer.

Il ne s’agit que de la communication externe. Cet appel est modéré dans le sens où il ne demande pas aux GAFA de changer leur interface utilisateur, ni leur organisation interne, ni leurs algorithmes de sélection des messages, ni leurs pratiques en matière de gestion des données personnelles. Il s’agit uniquement d’obtenir qu’ils permettent l’interopérabilité avec des services concurrents, de façon à permettre une réelle liberté de choix par les utilisateurs. Un tel ajout est simple à implémenter pour ces entreprises commerciales, qui disposent de fonds abondants et de nombreu·ses-x programmeur·e·s compétent·e·s. Et il « ouvrirait » le champ des possibles. Il s’agit donc de défendre les intérêts des utilisateurs et utilisatrices. (Alors que le gouvernement, dans ses commentaires, n’a cité que les intérêts des GAFA, comme si ceux-ci étaient des espèces menacées qu’il fallait défendre.)

Qui commande ?

Mais au fait, qui décide des protocoles, qui les crée ? Il n’y a pas de réponse simple à cette question. Il existe plein de protocoles différents et leurs origines sont variées. Parfois, ils sont rédigés, dans un texte qui décrit exactement ce que doivent faire les deux parties. C’est ce que l’on nomme une spécification. Mais parfois il n’y a pas vraiment de spécification, juste quelques vagues idées et un programme qui utilise ce protocole. Ainsi, le protocole BitTorrent, très utilisé pour l’échange de fichiers, et pour lequel il existe une très bonne interopérabilité, avec de nombreux logiciels, n’a pas fait l’objet d’une spécification complète. Rien n’y oblige développeurs et développeuses : l’Internet est « à permission facultative ». Dans de tels cas, celles et ceux qui voudraient créer un programme interopérable devront lire le code source (les instructions écrites par le ou la programmeur·e) ou analyser le trafic qui circule, pour essayer d’en déduire en quoi consiste le protocole (ce qu’on nomme la rétro-ingénierie). C’est évidemment plus long et plus difficile et il est donc très souhaitable, pour l’interopérabilité, qu’il existe une spécification écrite et correcte (il s’agit d’un exercice difficile, ce qui explique que certains protocoles n’en disposent pas).

Parfois, la spécification est adoptée formellement par un organisme dont le rôle est de développer et d’approuver des spécifications. C’est ce qu’on nomme la normalisation. Une spécification ainsi approuvée est une norme. L’intérêt d’une norme par rapport à une spécification ordinaire est qu’elle reflète a priori un consensus assez large d’une partie des acteurs, ce n’est plus un acte unilatéral. Les normes sont donc une bonne chose mais, rien n’étant parfait, leur développement est parfois laborieux et lent.

Manuscrit médiéval montrant un moine écrivant
Écrire des normes correctes et consensuelles peut être laborieux. Codex Bodmer – Frater Rufillus (wohl tätig im Weißenauer Skriptorium) [Public domain]

Toutes les normes ne se valent pas. Certaines sont publiquement disponibles (comme les normes importantes de l’infrastructure de l’Internet, les RFC – Request For Comments), d’autres réservées à ceux qui paient, ou à ceux qui sont membres d’un club fermé. Certaines normes sont développées de manière publique, où tout le monde a accès aux informations, d’autres sont créées derrière des portes soigneusement closes. Lorsque la norme est développée par une organisation ouverte à tous et toutes, selon des procédures publiques, et que le résultat est publiquement disponible, on parle souvent de normes ouvertes. Et, bien sûr, ces normes ouvertes sont préférables pour l’interopérabilité.

L’une des organisations de normalisation ouverte les plus connues est l’IETF (Internet Engineering Task Force, qui produit notamment la majorité des RFC). L’IETF a développé et gère la norme décrivant le protocole HTTP, le premier cité dans cet article. Mais d’autres organisations de normalisation existent comme le W3C (World-Wide Web Consortium) qui est notamment responsable de la norme ActivityPub.

Par exemple, pour le cas des messageries instantanées que j’avais citées, il y a bien une norme, portant le doux nom de XMPP (Extensible Messaging and Presence Protocol). Google l’utilisait, puis l’a abandonnée, jouant plutôt le jeu de la fermeture.

Difficultés

L’interopérabilité n’est évidemment pas une solution magique à tous les problèmes. On l’a dit, l’appel des soixante-neuf organisations est très modéré puisqu’il demande seulement une ouverture à des tiers. Si cette demande se traduisait par une loi obligeant à cette interopérabilité, tout ne serait pas résolu.

D’abord, il existe beaucoup de moyens pour respecter la lettre d’un protocole tout en violant son esprit. On le voit pour le courrier électronique où Gmail, en position dominante, impose régulièrement de nouvelles exigences aux serveurs de messagerie avec lesquels il daigne communiquer. Le courrier électronique repose, contrairement à la messagerie instantanée, sur des normes ouvertes, mais on peut respecter ces normes tout en ajoutant des règles. Ce bras de fer vise à empêcher les serveurs indépendants de communiquer avec Gmail. Si une loi suivant les préconisations de l’appel était adoptée, nul doute que les GAFA tenteraient ce genre de jeu, et qu’il faudrait un mécanisme de suivi de l’application de la loi.

Plus subtil, l’entreprise qui voudrait « tricher » avec les obligations d’interopérabilité peut aussi prétendre vouloir « améliorer » le protocole. On ajoute deux ou trois choses qui n’étaient pas dans la norme et on exerce alors une pression sur les autres organisations pour qu’elles aussi ajoutent ces fonctions. C’est un exercice que les navigateurs web ont beaucoup pratiqué, pour réduire la concurrence.

Jouer avec les normes est d’autant plus facile que certaines normes sont mal écrites, laissant trop de choses dans le vague (et c’est justement le cas d’ActivityPub). Écrire une norme est un exercice difficile. Si on laisse beaucoup de choix aux programmeuses et programmeurs qui créeront les logiciels, il y a des risques de casser l’interopérabilité, suite à des choix trop différents. Mais si on contraint ces programmeuses et programmeurs, en imposant des règles très précises pour tous les détails, on empêche les logiciels d’évoluer en réponse aux changements de l’Internet ou des usages. La normalisation reste donc un art difficile, pour lequel on n’a pas de méthode parfaite.

Conclusion

Voilà, désolé d’avoir été long, mais les concepts de protocole et d’interopérabilité sont peu enseignés, alors qu’ils sont cruciaux pour le fonctionnement de l’Internet et surtout pour la liberté des citoyen·ne·s qui l’utilisent. J’espère les avoir expliqués clairement, et vous avoir convaincu⋅e de l’importance de l’interopérabilité. Pensez à soutenir l’appel des soixante-neuf organisations !

Après

Et si vous voulez d’autres informations sur ce sujet, il y a :


L’interopérabilité contre la haine

Wed, 12 Jun 2019 15:41:29 +0000 - (source)

Ces dix dernières années, Internet s’est métamorphosé, laissant entrevoir pour La Quadrature de nouveaux combats à mener. Les quelques gros acteurs qui se sont emparés du Web ont fait émerger un nouveau problème : celui de l’organisation politique des médias sociaux. À ses débuts, Internet s’était construit comme un outil de partage des connaissances et d’entraide. Quiconque, isolé dans un problème spécifique, s’est mis à pouvoir s’appuyer sur les expériences et conseils de personnes dans le même cas. Qu’il s’agisse simplement de problèmes techniques ou de problèmes de société, de discrimination, de santé, etc. Internet a pu être utilisé comme un outil pour sortir de l’isolement, pour s’émanciper, pour visibiliser des minorités et est devenu un point d’appui aux mobilisations. Des protocoles standardisés permettaient à quiconque de mettre en place sa plateforme et de communiquer avec les autres personnes.

Les géants du Web, y trouvant une nouvelle source de pouvoir, se sont constitués en tant qu’intermédiaires et se sont fait symboles de ces nouveaux modes de communication. À leurs débuts, ils remplissaient encore un peu ce rôle. Ils étaient en quête de nouveaux yeux à qui afficher leurs publicités. Il était possible, depuis Facebook, de communiquer avec quelqu’une ne possédant pas de compte grâce au protocole libre XMPP utilisé par sa messagerie. On pouvait importer ses contacts Facebook dans son répertoire Google via le format vCard. L’API de Twitter était ouverte, permettant gratuitement à qui le voulait d’expérimenter le réseau social sous d’autres jours.

Les groupes d’entraide sur Facebook fleurissaient, permettant aux personnes LGBT, aux sans-papiers, aux personnes atteintes de maladies rares d’unir leurs forces.
Les nouvelles rencontres sur Twitter faisaient apparaître de nouveaux fronts et de nouvelles méthodes de lutte.

En 2013, Twitter ferma son API, en 2015 Facebook cessa d’utiliser un protocole ouvert pour sa messagerie et en quelques années, les géants se refermèrent sur eux-même et cessèrent de communiquer, même entre eux. Ils n’avaient plus de raisons de permettre de communiquer avec l’extérieur, « tout le monde » était déjà là, prisonnier et ne pouvant s’échapper sous peine de voir un pan de sa vie sociale disparaître.

Les géants auraient pu se contenter de cette simple cage dorée, mais ils voulaient toujours plus d’argent. C’est ainsi qu’ils ont développé, sans aucun égard pour nous, leurs utilisatrices, des algorithmes millimétrés pour optimiser l’impact de la publicité sur notre cerveau (Lire notre article « Pourquoi attaquer Facebook »), en se servant du contenu même de nos communications. Visibiliser les contenus choquants, déclencheurs d’émotions, nous fait rester plus longtemps sur le service et nous pousse à en partager à notre tour pour entraîner nos relations dans la consommation de contenus. Ils ont fait naître la culture du buzz, nous poussant à user nous-même des rhétoriques de l’attention : contenus choquants, clivants, violents. Les géants ont fait du conflit et de la haine un moteur de croissance.

Aujourd’hui, tout le monde s’offusque. La « haine sur Internet » est devenue un sujet à part entière et même un sujet législatif. Au lieu de retracer l’histoire de l’explosion des propos violents en ligne, d’analyser ses mécanismes de mise en avant, la majorité gouvernementale se demande encore comment faire pour sauver ce modèle mortifère. Et comme à son habitude, en témoignent les dernières lois européennes (lire notre article bilan sur le règlement terroriste et la directive copyright), les réflexes de nos dirigeants sont :

Une passerelle pour se libérer

Aujourd’hui, le navire coule. On reste sur ces plateformes pour ne pas perdre nos contacts, mais la force émancipatrice des débuts est en voie de disparation. Les mouvements sociaux parviennent difficilement à éviter la censure de Facebook. Twitter est devenu un outil efficace pour harceler les personnes transgenres, de confession musulmane, etc. Chacun se défend tant bien que mal, par exemple, grâce à des listes de blocage que l’on se partage. Il est temps de reprendre la main sur la modération en se libérant des géants.

L’interopérabilité garantit à tout le monde de ne pas se trouver captif d’une plateforme : de pouvoir librement la quitter, sans perdre ses liens sociaux, et de continuer à communiquer avec ses contacts. L’interopérabilité permet à quiconque de lire depuis un service A les contenus diffusés par ses contacts sur un service B, et d’y répondre comme si elle y était.

Échapper à l’emprise des géants sans rompre le lien avec nos proches. Si Facebook était interopérable, nous pourrions parler à nos proches qui ont fait le choix d’y rester, et ce depuis un autre service : qu’il soit libre, comme Mastodon et Peertube, ou non.

L’avantage de pouvoir se soustraire à la façon dont les géants organisent nos échanges est que l’on peut échapper à la sur-représentation des contenus choquants et déclencheurs d’émotions, impulsés par le modèle économique des géants pour les retrouver dans leur proportion organique, voir les limiter encore plus. Nous échapperions par la même occasion à l’incitation d’être nous-mêmes choquants dans nos propos puisque les règles de diffusion de contenus ne récompenseraient plus particulièrement ces pratiques.

Il est temps d’arrêter de croire que la planète entière doit être enfermée dans la même boîte en permanence, sous une modération dictatoriale et unique. La part du réseau global avec laquelle on communique sur Facebook est si infime que son immensité ne sert qu’à nourrir le fantasme de la communication avec n’importe-qui-partout-dans-le-monde, qui est en réalité souvent bien loin des usages que l’on a du réseau.

La décentralisation des médias sociaux n’entraînerait aucune perte de communication et donnerait aux personnes le choix de la modération à laquelle elles se soumettent. Il serait beaucoup plus aisé, pour des minorités victimes de harcèlement, de construire un lieu ouvert sur l’extérieur, mais ne laissant passer aucun contenu oppressant, s’ils avaient la main sur la modération de cet espace. De la même manière, se développeraient des espaces d’expression libre à même de recevoir les débats les plus virulents et les plus franches oppositions.

Savoir à qui on confie le pouvoir de nous informer, la gestion de nos interactions sociales en ligne et aux passage nos données personnelles est une question de pouvoir politique : cessons de céder ce pouvoir aux géants, construisons nos propres espaces avec nos propres règles.


Lancement d’une campagne dans neuf pays de l’UE contre les techniques illégales de la publicité en ligne

Tue, 04 Jun 2019 13:00:07 +0000 - (source)

L’association berlinoise Liberties lance aujourd’hui avec de nombreux alliés une campagne d’actions contre le ciblage publicitaire devant les autorités 9 pays européens, et vous invite à la rejoindre. La Quadrature du Net assiste Liberties pour porter cette action devant la CNIL dans les jours à venir. Nous reproduisons ici leur communiqué de presse.

Berlin, le 4 juin 2019.

La campagne #StopSpyingOnUs est lancée aujourd’hui dans neuf pays de l’UE : 14 organisations de défense des droits humains et droits numériques, coordonnées par Liberties, déposent simultanément des plaintes auprès des autorités nationales en charge de la protection des données personnelles concernant les techniques illégales utilisées par la publicité comportementale en ligne. Les pays concernés sont l’Allemagne, la Belgique, la France, l’Italie, l’Estonie, la Bulgarie, la Hongrie, la Slovénie et la République tchèque. Il s’agit de la troisième vague de plaintes depuis septembre 2018. Les deux premières avaient été déposées auprès des autorités de protection des données du Royaume-Uni et de l’Irlande.

À travers cette campagne, nous demandons aux autorités de protection des données personnelles d’ouvrir des enquêtes sur les violations actuelles et massives qui sont commises des millions de fois par jour et qui affectent l’ensemble des internautes.

“This campaign will have organisations and individuals joining forces to protect personal information that may be shared without our consent, such as browsing history and location, but also even sexual orientation and unique ID codes. The complaints submitted to the data protection authorities point out that the real-time bidding advertising system may be broadcasting the personal data of users to hundreds or thousands of companies. This advertising method clearly breaches the EU’s data protection regulation (GDPR). We decided to start a campaign for the enforcement of the GDPR, saying it is time to #StopSpyingOnUs,” says Eva Simon, Liberties´ legal expert.

« Cette campagne réunira les organisations et les individus qui souhaitent rejoindre la lutte en vue de protéger les données personnelles qui peuvent être partagées sans notre consentement, telles que l’historique de navigation, la localisation ou encore l’orientation sexuelle et les codes d’identification unique. Les réclamations soumises aux autorités de protection des données personnelles alertent sur le fait que le système de Real Time Bidding (enchères en temps réel) peut transmettre les données personnelles des utilisateur.trice.s à des centaines de milliers d’entreprises. Cette technique publicitaire est en claire violation de la réglementation de l’UE en matière de protection des données personnelles (le GDPR). Nous avons décidé de lancer une campagne visant à faire respecter le GDPR, sous le slogan « StopSpyingOnUs » (arrêtez de nous espionner) », explique Éva Simon, experte juridique de Liberties.

En plus d’avoir coordonné le dépôt des réclamations officielles, soumises par les organisations des droits humains et droits numériques, Liberties et ses partenaires ont aussi préparé des plaintes pré-remplies dans plusieurs langues pour les individus qui souhaitent participer à la campagne #StopSpyingOnUs. Dans certains pays, les citoyen.ne.s peuvent participer à ces efforts en envoyant tout simplement une plainte auprès de l’autorité de protection des données personnelles de leur pays et en utilisant le modèle de lettre disponible sur Liberties.eu.

« Nous voulons que la voix du peuple soit entendue et pour cela nous mettons à la disposition des individus tous les outils nécessaires en vue de mettre un terme aux violations de leurs droits commises dans le cadre de la publicité en ligne. Si une personne ou entité partage nos données personnelles sans notre permission, nous devons être en mesure de leur dire que nous y sommes opposés et de leur demander de cesser ces activités », insiste Orsolya Reich, chargée de plaidoyer de Liberties.

Cette technique publicitaire en ligne est utilisée par des acteurs clés de la sphère numérique, tels que Google, et de fait, un très grand nombre d’individus sont exposés au partage illégal de leurs données personnelles. Par exemple, DoubleClick de Google (récemment renommé « Authorized Buyers ») est actif sur 8,4 millions de sites web, et transmet les données personnelles des visiteurs à plus de 2 000 entreprises. Il est grand temps qu’ils cessent de nous espionner : #StopSpyingOnUs.

Pour de plus amples informations sur la campagne, merci de contacter :
Éva Simon
Chargée de plaidoyer « Vie privée et Liberté d’expression » – Liberties
eva.simon@liberties.eu

Pour toute autre demande concernant Liberties, merci de contacter :
Vanja Prokic
Chargée de communication – Liberties
v.prokic@liberties.eu


Selon le juriste Lionel Maurel, derrière l’open source, c’est un questionnement économique et politique qui bouillonne.

Outil puissant et discret, le logiciel libre a façonné l’informatique mondiale. Mais les obstacles pour qu’il s’étende au reste de l’économie restent importants. […]

https://www.politis.fr/articles/2019/05/on-pourrait-avoir-du-libre-presque-partout-40474/

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


L’intelligence artificielle n’est pas réservée qu’aux géants du numérique. En France, par exemple, 24 villes, parmi lesquelles Lille, Marseille, Nice, Montpellier, Nantes, Issy-les-Moulineaux ou Paris, utilisent ses outils pour mettre en place de la vidéosurveillance, contrôler la circulation, gérer l’éclairage public…

Une façon de faire entrer concrètement la technologie dans nos vies quotidiennes mais une pratique qui interroge aussi sur la collecte et l’utilisation des données. De Paris à Dijon, Anaëlle Verzaux se penche dans son reportage sur la montée de ces villes intelligentes.

https://www.franceinter.fr/emissions/on-n-arrete-pas-l-eco/on-n-arrete-pas-l-eco-18-mai-2019

NDLRP : le reportage commence à 23 minutes 30 du podcast de l’émission.

NDLRP (bis) – Retrouvez sur le Peertube l’entretien dans le reportage de Martin, juriste à La Quadrature du Net :

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


Par Félix Tréguer, chercheur et membre de La Quadrature du Net.

Les outils policiers fondés sur le big data et l’intelligence artificielle se déploient dans de nombreuses villes françaises. À travers des expérimentations pilotées par des groupes privés qui cherchent à se hisser au niveau de la concurrence américaine ou chinoise, la « ville intelligente » révèle son vrai visage : celui d’une cité sous surveillance. […]

Sur le terrain aussi, la « ville sûre » engage une privatisation sans précédent des politiques de sécurité. L’expertise technique est toute entière confiée aux acteurs privés, tandis que les paramètres qui président à leurs algorithmes resteront selon toute vraisemblance soumis au secret des affaires. Sur le plan juridique, il n’existe à ce jour aucune analyse sérieuse de la conformité de ces dispositifs avec le droit au respect de la vie privée ou avec la liberté d’expression et de conscience, pourtant directement mis en cause. […]

https://www.monde-diplomatique.fr/2019/06/TREGUER/59986

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


Le Règlement général sur la protection des données, c’est, en un an, 145.000 plaintes individuelles, 440 enquêtes ouvertes et une seule condamnation majeure. […]

Ce samedi, le RGPD souffle sa première bougie. Sigle technocrate so européen, le Règlement général sur la protection des données, dont la vocation était de renforcer les droits des citoyens européens en la matière, en mettant en place diverses obligations pour les entreprises, a eu le mérite de « provoquer une prise de conscience » du grand public, estime Richard Weaver, responsable de la protection des données au sein de l’entreprise de sécurité informatique FireEye. Mais pour Arthur Messaud, juriste de l’association La Quadrature du Net, « le RGPD n’est, pour l’instant, encore presque pas appliqué, et encore moins respecté ». Même verdict de l’Autrichien Max Schrems, Némésis de Facebook, qui dénonce auprès de 20 Minutes « un non-respect massif de la loi. » Le bilan est donc contrasté. […]

https://www.20minutes.fr/high-tech/2525003-20190525-video-anniversaire-rgpd-geants-web-continuent-marchandiser-donnees-personnelles

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


La Quadrature du Net, avec 55 associations de défense des libertés et organisations professionnelles, hébergeurs et FAI associatifs, demandent aux autorités de légiférer en faveur de l’interopérabilité. Ils prêchent pour rendre Twitter, Facebook ou YouTube compatibles avec les autres services Internet.

« Nous, défenseurs d’un Internet neutre, libre et ouvert, appelons le législateur à agir pour que les grandes plateformes deviennent interopérables avec les autres services Internet. » Dans une lettre ouverte publiée mardi 21 mai, La Quadrature du Net et 55 autres associations et organisations demandent d’imposer aux géants du Net la compatibilité de leurs services en ligne avec les autres. […]

https://www.01net.com/actualites/56-associations-exhortent-le-gouvernement-a-imposer-l-interoperabilite-aux-geants-du-net-1696614.html

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


[…] Ses yeux sont tournés sur les questions préjudicielles posées par le Conseil d’État le 28 juillet 2018, à l’occasion de deux arrêts rendus à l’initiative de la FDN, FFDN et la Quadrature du Net. Comme expliqué, la juridiction est en quête de brèches permettant à la France de maintenir son régime actuel, au désespoir des requérants.

Le gouvernement se dit « particulièrement attentif » à la jurisprudence signalée par Laure de La Raudière. Il est cependant « nécessaire de recueillir au préalable les précisions demandées notamment par le Conseil d’État à la Cour de Justice de l’Union européenne avant d’apprécier dans quelle mesure il est nécessaire d’adapter le cadre normatif national aux exigences du droit européen », explique poliment Nicole Belloubet.

https://www.nextinpact.com/brief/conservation-generalisee-des-donnees—l-attentisme-du-gouvernement-francais-8747.htm

[NDLRP : Soutenons notre internet, La Quadrature a besoin de vos dons.]


Powered by VroumVroumBlog 0.1.31 - RSS Feed
Download config articles