Les Internautes Anonymes

Prison

Nous savons (presque) tous que surfer sur le réseau internet laisse des traces. Beaucoup de traces même. Dans le monde sécuritaire qui se dessine un peu plus chaque jour, c’est très inquiétant. Sans vouloir tomber dans la paranoïa, qui sait quel usage sera fait demain de toutes ces données ? Un simple coup de Google sur mon nom de famille, lui-même facile à trouver, et le moteur de recherche exhume plusieurs centaines de références, dont les plus anciennes remontent à février 1992. Il est ainsi possible de reconstituer une bonne partie de mes quatorze dernières années, sans parler de mes opinions politiques et diverses prises de position… J’admets cependant n’avoir pas toujours été particulièrement “prudent”. Sur le coup, les traces laissées semblent souvent anodines, mais dans un contexte différent, elles peuvent être redoutables. C’est un piège dans lequel nous sommes très nombreux à être tombés, naïveté libertaire et griserie des débuts d’internet aidant. Je ne peux même pas me réfugier derrière l’excuse d’ignorance, l’informatique et ses réseaux ayant constitué une bonne partie de mon activité professionnelle depuis près de deux décennies. Le paradoxe suprême est celui de … tenir un blog, même sous le couvert d’un pseudonyme !

L’idée d’écrire ces quelques lignes m’est venue en consultant les phrases clés qui avaient mené des internautes jusqu’à ce site. Souvent, il y a de quoi sourire, comme ce ”photo a ras des fesses” ou ”photos hommes effemines” ou encore ”emoticones et smileys speciale antilles”, mais rien n’empêche de placer dans les pages indexées quelques mots-clés judicieusement choisis. Il ne reste plus qu’à attendre les visiteurs intéressés par ces mots “sensibles” et enregistrer l’adresse – entre autres – de leur machine. Imaginons l’effrayant pouvoir de l’intermédiaire, le moteur de recherche lui-même. Il peut détourner, occulter, enregistrer tout ce qui passe. Le processus est entièrement informatisé, donc sans limitation de volume ou de granularité de traitement. GoogleMicrosoft et Yahoo! n’ont-ils pas eux-mêmes accepté la censure imposée par le gouvernement chinois pour pouvoir placer leurs produits dans L’Empire du Milieu ? Les bases de données publiques des moteurs de recherche ne sont que la partie visible de l’iceberg. Je n’aborde même pas la question de la vulnérabilité des e-mails et des transferts de fichiers…

On est vraiment en droit de se demander si les différents acteurs étatiques qui ont permis le développement extrêmement rapide du réseau internet, Etats-Unis d’Amérique en tête, n’ont pas un énorme intérêt dans l’histoire. Quel extraordinaire outil de surveillance, de fichage et de contrôle de l’information, sans parler de ses aspects économiques ! La lecture (en langue anglaise) des dossiers du site de la « EFF » (Electronic Frontier Foundation) est parfois édifiante, comme cette histoire très récente de plainte déposée contre l’opérateur AT&T pour violation des libertés individuelles au profit de la NSA. Sous cet éclairage, on comprend mieux les problèmes qu’avait eu, au début des années 90, Philip Zimmermann, le concepteur du logiciel de cryptage PGP.

Les parades ? Elles sont nombreuses mais incomplètes et souvent complexes à mettre en oeuvre. Mon propos n’est pas de les énumérer ici et cela pourrait être un thème de site à part entière. Un bon point de départ est la lecture de l’excellent ”Guide pratique du blogger et du cyberdissident”, édité par Reporters sans frontières. Il peut être librement téléchargé sur le site de l’organisation. Des projets tels que Freenet ou JAP méritent que l’on s’y attarde, mais ce ne sont que deux pistes parmi d’autres.

You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.
6 Responses
  1. En même temps, tout ce que tu écris est volontairement déstiné à être lu par n’importe qui (exemple : ce blog), non ?

    • Smop dit :

      Oui et non. Ce qui est vrai aujourd’hui ne le sera pas forcément demain. Nos opinions évoluent, nous faisons parfois des erreurs ou nous ne souhaitons plus dévoiler certaines choses avec le temps. J’ai d’ailleurs évoqué le paradoxe du blog. Mais je ne faisais pas seulement référence aux communications publiques. L’idée de cette note était de rappeler que le réseau internet est un mouchard de notre vie et que la confidentialité et l’anonymat n’y sont qu’illusion. Beaucoup de gens ont tendance à l’oublier…

  2. Valorisa dit :

    Très bonne analyse du sujet sensible qu’est l’anonymat sur Internet. Les réseaux TOR sont une réponse même imparfaite mais réponse tout de même à l’anonymisation de ses surfs.

    Un outil logiciel devrait d’ailleurs sortir à la fin du mois d’avril ou courant mai allant dans ce sens. Il est à ce titre soutenu par l’EFF.

    Valorisa

  3. Le problème est important, ma petite amie est développeuse pour une société qui gère et revend des adresses pour des sociétés publicitaires. Lors de l’archivage pour la vente de packages, cela peut arriver de vérifier via le net, et pour certain nom (côte plus élevé) de jeter un coup d’oeil afin d’établir un historique.

    Sinon je suis d’accord avec toi Georges, l’anonymat reste bien un illusion. D’ailleurs j’utilisais un pseudo (Cupertino) pour ma première fois sur le net en 1992 sur les BBS, ce n’est qu’en 1999 que j’ai utilisé mon nom. Mais il est clair que nimporte qui peut avec un peu de moyen tout obtenir. D’ailleurs le sujet est relançé depuis peu, avec la sortie dans le domaine public de la traçabilité des usagers de mobiles, un service déjà utilisé par les services de Police.

    Une harmonisation des Lois concernant la liberté individuelle et la confidentialité sur Internet est nécessaire, nous vivons sur des principes et des logiques antérieurs à l’apparition de ces dernières technologies et celles-ci sont désormais omniprésentes et indisociables de nos vie; bref, c’est une problématique qui va enfler dans le débat public… Reste que tout cela est complexe, en tout cas, post intéressant !

    • Smop dit :

      Très juste, on peut rajouter aux outils liberticides le géocontrôle GSM comme Ootay. Il y a eu un article dans le Guardian il y a deux mois et demi où un journaliste anglais racontait comment il avait pisté sa copine grâce à l’un de ces services. Encore plus fou : Cette société américaine qui implante des puces RFID dans le bras de ses employés pour leur permettre l’accès à une salle informatique (article de SecurityFocus) !

      Je ne suis pas sûr du tout que la loi suffise pour calmer les dérives sécuritaires. J’aurais même tendance à penser le contraire. L’exemple de Sarkozy en France démontre comme il est facile de manipuler le peuple en générant puis exploitant le sentiment d’insécurité afin de satisfaire des ambitions personnelles. Je pense que c’est le rôle de chaque individu de veiller à ses libertés individuelles, et ce par le biais de l’activisme, voire par la désobéissance civile.

      Nous vivons une époque formidable !

Leave a Reply

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>