highlights no.5 2016 - centre européen de la culture · internet& is& an&...

7
Geneva Hub for Democracy Highlights No.5 / 2016 Internet is an important part of the contemporary public sphere. Therefore, we can ask ourselves what consequences the structure of Internet has on democracy. This article highlights the importance of the computer code that shapes the information flows and, therefore, how it is a battleground for the actors trying to impose their views. On one hand, the hackers commit themselves to maintain the countercultural roots of Internet as a decentralized, hard to control, network. On the other hand, states and companies also produce codes according to their own interests, such as ownership of content for commercial purpose or surveillance for law enforcement. All these actors fight over issues such as privacy against surveillance or the Net neutrality, which have an impact on democracy. The code is law and it determines the degree of liberty on the Net, the diversity of opinions, or the risks of their manipulation. Abstract European Cultural Centre 40, Rue LeCorbusier CH 1208 Geneva Phone: +41 (0)22 710 66 00 Fax: +41 (0)22 788 04 49 Email: [email protected] Website: www.ceculture.org Internet: politique du code et enjeux démocratiques Eric Zufferey

Upload: hoanganh

Post on 04-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Geneva  Hub  for  Democracy    

Highlights    

   No.5  /  2016  

Internet   is   an   important   part   of   the   contemporary   public   sphere.  Therefore,  we   can   ask   ourselves  what   consequences   the   structure  of  Internet  has  on  democracy.  

This   article   highlights   the   importance   of   the   computer   code   that  shapes   the   information  flows  and,  therefore,  how  it   is  a  battleground  for  the  actors  trying  to   impose  their  views.  On  one  hand,  the  hackers  commit  themselves  to  maintain  the  countercultural  roots  of  Internet  as  a   decentralized,   hard   to   control,   network.   On   the   other   hand,   states  and   companies   also   produce   codes   according   to   their   own   interests,  such  as  ownership  of   content   for  commercial  purpose  or   surveillance  for  law  enforcement.  All  these  actors  fight  over  issues  such  as  privacy  against   surveillance   or   the   Net   neutrality,   which   have   an   impact   on  democracy.  The  code  is  law  and  it  determines  the  degree  of  liberty  on  the  Net,  the  diversity  of  opinions,  or  the  risks  of  their  manipulation.  

 

Abstract  

  European  Cultural  Centre  40,  Rue  Le-­‐Corbusier  CH  -­‐  1208  Geneva  Phone:  +41  (0)22  710  66  00  Fax:  +41  (0)22  788  04  49  Email:  [email protected]    Website:  www.ceculture.org  

Internet:    politique  du  code  et  enjeux  démocratiques  

 Eric  Zufferey  

 2  

 

             

 

 

 

 

 

 

 

 

 Internet:  

politique  du  code  et  enjeux  démocratiques1    

Eric  Zufferey  

«  Le   code   régule.   Il   implémente   –   ou   non   –   un   certain   nombre   de   valeurs.   Il  garantit  certaines   libertés,  ou  les  empêche.   Il  protège   la  vie  privée,  ou  promeut  la   surveillance.  Des  gens  décident   comment   le   code  va   se  comporter.  Des  gens  l’écrivent.  La  question  n’est  donc  pas  de  savoir  qui  décidera  de  la  manière  dont  le  cyberespace  est  régulé  :  ce  seront  les  codeurs.  La  seule  question  est  de  savoir  si  nous   aurons   collectivement   un   rôle   dans   leur   choix   –   et   donc   dans   la  manière  dont   ces   valeurs   sont   garanties   –   ou   si   nous   laisserons   aux   codeurs   le   soin   de  choisir  nos   valeurs   à  notre  place.  »   (Lawrence   Lessig,  «  Le   code   fait   loi  –  De   la  liberté  dans  le  cyberespace  »2)    La   montée   en   puissance   d'Internet   soulève   de   nombreuses   questions  quant  au  devenir  de  nos  sociétés.  Le  réseau  des  réseaux  est  ainsi  devenu  un   rouage   essentiel   de   l'espace  public   contemporain,   et   participe  donc  de   la   structuration   du   débat   démocratique3.   Il   est   donc   naturel   de   se  demander  quelles  incidences  Internet  peut  avoir  sur  la  démocratie.  Nous  proposons   d'aborder   cette   question   selon   un   angle   souvent   négligé,   à  savoir   celui  du  code   informatique  qui  dicte  comment   les   logiciels  et   les  réseaux   informatiques   fonctionnent.   Comme   le   rappelle   à   juste   titre   le  professeur   de   droit   Lawrence   Lessig,   le   code   fait   loi   (Code   Is   Law)  :   il  détermine  comment  l'information  circule  sur  Internet,  de  quelle  manière  elle   y   est   traitée   ou   mise   en   forme,   etc.   Autrement   dit,   le   code  informatique  peut  conditionner  le  débat  démocratique.    On  peut  se  demander  dans  la  foulée  qui  sont  les  producteurs  de  ce  code.  Trois  pôles  ou  catégories  d'acteurs  peuvent  être  identifiés  :  le  monde  des  hackers,  les  États  et  les  entreprises  privées.  Notons  qu'au  sein  du  monde  académique,  les  sensibilités  oscillent  entre  hacking  et  secteur  privé,  mais  restent   globalement   plus   proches   du   premier.   Quand   ces   différents  acteurs  contribuent  à   façonner   le   réseau   informatique,  quels   sont   leurs  objectifs  ou  leurs  intentions  ?  Ou,  pour  le  dire  autrement,  quelle  est  leur  «  politique   du   code  »  ?   Nous   commencerons   par   un   bref   retour   sur  l'histoire   imbriquée   d'Internet   et   du   hacking.   Par   hacking   nous  n'entendons  pas   le  piratage   informatique  –  un  amalgame  opéré  par   les  grands   médias   –,   mais   une   vision   de   l'informatique   imprégnée   par   la  contre-­‐culture   californienne.   De   cette   histoire   découle   une   conception  particulière   d'Internet   en   tant   que   réseau   décentralisé   et   «  neutre  »,   à  laquelle   les  hackers   restent   farouchement   attachés.  Dans  un  deuxième  et   troisième   temps   nous   reviendrons   sur   des   luttes   qui   ont   opposé   le  monde  des  hackers  aux  États  et  à  certaines  grandes  entreprises,  au  sujet  du   contrôle   de   l'information   circulant   sur   Internet.   Elles   se   cristallisent  autour  des  questions  de  protection  de   la   vie  privée  et  de  neutralité  du  réseau,  qui  renvoient  toutes  deux  à  des  enjeux  démocratiques.  

 

Eric   Zufferey   est   doctorant   en  sociologie   aux   universités   de  Fribourg   et   de   Lille   1.   Il   a   tout  d'abord   travaillé   sur   les   rapports  entre   les   changements   vécus   au  travail  et  l'évolution  des  opinions  politiques.    

Il   effectue   actuellement   sa   thèse  sur   la   professionnalisation   et   la  politisation   des   pratiquants   du  hacking.  

Il   a   participé   à   un   ouvrage  collectif   sur   l'Enracinement  professionnel   des   opinions  politiques.    

Il  a  également  publié  récemment  un   article   dans   la   revue  Mondes  du   Travail,   «  Le   hacking  :   entre  support   à   la   professionnalisation  et  substitut  au  travail  ».  

 3  

Origines  d'Internet  et  idéaux  contre-­‐culturels    Internet  et  plus  largement  l'informatique  plongent  leurs   racines   dans   la   contre-­‐culture   californienne  qui   professait   entre   autres   choses   l'émancipation  vis-­‐à-­‐vis   d'une   société   hiérarchique   et  bureaucratique.   Certains   acteurs   contre-­‐culturels  investirent  le  terrain  de  la  technologie  en  vue  de  la  «  libérer  »   de   l'emprise   de   l’État   ou   des   grandes  entreprises.   Ainsi   les   phreakers,   parfois   appelés  pirates   du   téléphone,   produisirent   des   dispositifs  accordant   un   certain   contrôle   sur   les   réseaux  téléphoniques,   permettant   de   les   explorer   à  volonté   ou   d'effectuer   des   appels   sans   frais.   Des  grands   noms   de   l'informatique,   à   l'image   des   co-­‐fondateurs  d'Apple  Steve  Jobs  et  Steve  Wozniak,  y  feront  d'ailleurs  leurs  premières  armes.    Le   hacking   naît   de   la   rencontre   entre   ce   terreau  contre-­‐culturel  et  le  domaine  encore  balbutiant  de  l'informatique   académique   dans   les   années   1950-­‐1960.  Au  sein  des  universités,  les  premiers  hackers  entrent   en   conflits   avec   l'autorité  bureaucratique,  car   ils   cherchent   à   expérimenter   sur   des  calculateurs   dont   l'accès   est   soumis   à   des   règles  administratives  très  strictes.  Dans  les  années  1960-­‐1970,   le   hacking   participe   à   la   vague   contre-­‐culturelle   qui   déferle   sur   la   Californie   en  promouvant   une   vision   alternative   de  l'informatique.  Derrière  le  mot  d'ordre  «  Computer  Power   to   the   People  !  »,   les   hackers   veulent   une  informatique   plus   accessible,   que   chaque   individu  puisse   s'approprier   en   toute   autonomie.  Emblématique   de   ce   mouvement,   le   célèbre  Homebrew  Computer  Club  réunissait  aussi  bien  des  professionnels   que   des   amateurs,   et   l'échange   y  était   érigé   en   valeur   cardinale  :   obtenir   une   copie  d'un   logiciel   passait   par   l'obligation   d'en   faire  d'autres   copies  !   En   son   sein,   nous   retrouvons  Steve   Jobs  et   Steve  Wozniak  qui  amorceront  avec  leurs   premiers   Apple   la   révolution   de  l'informatique   personnelle.   Autrement   dit,   des  ordinateurs   pouvant   être   acquis   et   utilisés  librement  par  des  particuliers.    Les  débuts  d'Internet  baignent  dans  le  même  bain  contre-­‐culturel.   En   effet,   l'utopie   communautaire  du   mouvement   hippie   inspirera   des   hackers   à  mener   des   expériences   de   «  communautés  virtuelles  »4   auto-­‐gérées.   Le   projet   Community  Memory5   en   est   un   bon   exemple.   Il   consista   à  

mettre   un   terminal   informatique   à   disposition   du  public  de  Berkeley  durant  toute  l'année  1973,  tout  un   chacun   pouvant   librement   y   consulter   ou   y  poster   des   messages.   L'expérience   démontra   que  l'ordinateur   peut   devenir   un   véritable   moyen   de  communications   et   accueillir   une   diversité  d'usages  :   art,   littérature,   commerce,   journalisme,  débat  politique,  etc.  La  conception  des  protocoles  d'Internet   (TCP/IP)   s'inspira   doublement   des  expériences   de   ce   type.   Tout   d'abord,   elle   eut  également   sa   propre   «  communauté   virtuelle  ».  Loin  de  se  cloisonner  dans   le  monde  académique,  les   chercheurs   à   l'origine   du   projet   décidèrent   de  permettre  aux  pionniers  des  réseaux  informatiques  comme  les  hackers  de  participer  dans  une  certaine  mesure   au   processus   de   conception,   à   travers   les  fameuses   «  demandes   de   commentaires  »  (Requests   for   comments)6.   De   plus,   le   contexte  contre-­‐culturel   dans   lequel   baignaient   les  concepteurs   d'Internet   eut   une   incidence   directe  sur  leurs  choix  techniques  :  ils  n'optèrent  pas  pour  une  architecture  centralisée  à   l'image  des  réseaux  téléphoniques,  mais  pour  une  architecture  plaçant  le   contrôle   aux   extrémités   du   réseau,   chez   les  utilisateurs.   Il   en   découle   un   réseau   décentralisé,  dur  à  contrôler,  et  qui  traite  l'information  selon  un  principe  de  neutralité  :   tous   les  acteurs,  toutes   les  informations  sont  sur  un  pied  d'égalité.  Acteurs  de  la   première   heure,   les   hackers   sont   très   attachés  aux   idéaux   implémentés   dans   l'architecture  d'Internet,  et  continuent  à  les  promouvoir  ou  à  les  défendre.      

 

 

 

 

   

 

L'ordinateur  peut  devenir  un  véritable  moyen  de  communications  et  accueillir  une  diversité  d'usages  :  art,  littérature,  

commerce,  journalisme,  débat  politique.  

 4  

Le  dilemme  de  la  protection  de  la  vie  privée    sur  Internet  

 

 

Le   contrôle   de   l'information   est   un   attribut  important   de   l'État,   mais   dans   une   démocratie  celui-­‐ci  est   soumis  à  des   règles,  à  des   restrictions.  La   protection   de   la   vie   privée   en   est   une.   En  ouvrant   de   nouveaux   espaces   de   discussion  accessibles  à   tout  un  chacun,   Internet  pose  en  de  nouveaux   termes   la   question   du   juste   équilibre  entre   surveillance   par   l’État   et   protection   de   la  sphère  privée.   L'architecture  d'Internet   rendant   le  contrôle   centralisé   de   l'information   et   donc   la  censure   très   difficiles7,   les   États   ont   investi   leurs  efforts   sur   le   contrôle   des   utilisateurs,   en  développant   des   lois   et   des   outils   permettant   de  mettre  en  relation  communications  numériques  et  identités   réelles.   Le  monde   hacker,   quant   à   lui,   a  rapidement   dénoncé   ce   qu'il   perçoit   comme   des  dérives  sécuritaires  et  s'est  attelé  à  mieux  protéger  les  communications  privées.  Le  code   informatique  devint   alors   un   enjeu   de   luttes   entre   États   et  hackers,   dans   ce   qui   est   aujourd'hui   nommé   les  «  guerres  de  la  cryptographie  »  (Crypto  Wars).  

L'histoire   du   logiciel   de   chiffrement   Pretty   Good  Privacy   (PGP)   en   est   une   bonne   illustration.   Phil  Zimmermann,   chercheur   en   cryptographie,   publie  PGP   en   1991,   pour   permettre   de   chiffrer   les  courriers   électroniques.   Il   le   met   librement   à  disposition   sur   Internet,   car   il   considère   que   les  autorités  américaines  menacent  de  plus  en  plus   la  vie   privée   de   leurs   citoyens.   Sur   Internet,   PGP  devient   disponible   à   l'échelle   mondiale   et,   ce  faisant,   Phil   Zimmermann   contrevient   à   une   loi  interdisant   l'export  de  munitions,   les   technologies  cryptographiques   étant   en   effet   considérées  comme   des   munitions   par   les   États-­‐Unis.   Les  déboires   juridiques   de   Zimmermann   et   de   PGP  entraînent   une   mobilisation   de   hackers   qui  s'assurent   que   le   code  de   PGP   soit   diffusé   le   plus  largement  possible.   Ils  ont  notamment   imprimé   le  code  dans  des   livres,  qui  ont  ensuite  été  exportés  

légalement   grâce   à   la   protection   du   1er  amendement  (free  speech).  

Il   n'est   pas   possible   de   faire   ici   une   revue  exhaustive  de  plus  de  25  ans  de  luttes.  On  pourrait  par   analogie   la   résumer   à   une   course   à  l'armement.  Les  efforts  continus  des  certains  pays  comme  les  États-­‐Unis  pour  améliorer  les  méthodes  d'identification   et   de   profilage   ont   amené   les  hackers   à   créer   des   outils   toujours   plus  performants,   à   l'image   des   réseaux  d'anonymisation   dont   le   représentant   le   plus  connu   est   Tor.   Ces   logiciels   permettent   de   créer  des  petits   réseaux  cryptés  et  anonymisés  qui   sont  souvent   qualifiés,   à   tort,   de   «  darknet  »   au  singulier8.   Les   grands  médias  en   font  un   territoire  hors   la   loi,   et   il   est   vrai   que   ces   outils   peuvent  protéger   dans   une   certaine   mesure   des   activités  déviantes,   et   donc   compliquer   le   travail   policier.  Mais   une   condamnation   trop   hâtive   ferait   oublier  que   ces   outils   sont   également   une   assurance  contre  la  tentation  de  certains  États  de  développer  leurs   moyens   de   surveillance   au-­‐delà   du  raisonnable.   Nous   pensons   ici   aux   révélations  d'Edward   Snowden.   Ne   perdons   pas   non   plus   de  vue   qu'ils   peuvent   être   très   précieux   pour   des  militants   ou   des   opposants   politiques   vivant   dans  des  sociétés  autoritaires  ou  totalitaires.  

 

 

Du  point  de  vue  de  la  démocratie,  les  «  guerres  de  la   cryptographie  »   font   ressortir   des   enjeux  contrastés,   parfois   contradictoires.   L'exemple   de  Wikileaks   ne   fait   pas   exception.   Son   fondateur,  Julian   Assange,   est   un   hacker   réputé   qui   fut   actif  dans  la  production  d'outils  de  chiffrement.  Fort  de  cette   expérience,   il   s'impliqua   dans   la   conception  de   la   plateforme  Wikileaks   en   vue   de   permettre  

 

Internet  pose  en  de  nouveaux  termes  la  question  du  juste  équilibre  entre  

surveillance  par  l’Etat  et  protection  de  la  sphère  privée.  

 

En  protégeant  les  lanceurs  d'alertes  et  en  collaborant  avec  de  grands  journaux  nationaux,  on  peut  

argumenter  que  Wikileaks  joue  un  rôle  important  pour  informer  les  citoyens  et  

favoriser  la  transparence  des  organismes  publics  ou  privés.  Mais  on  peut  opposer  qu'il  fragilise  certains  piliers  des  États  démocratiques.  

 5  

aux   lanceurs   d'alertes   de   communiquer   en   toute  sécurité   avec   les   journalistes.   En   protégeant   les  lanceurs  d'alertes  et  en  collaborant  avec  de  grands  journaux   nationaux,   on   peut   argumenter   que  Wikileaks  joue  un  rôle  important  pour  informer  les  citoyens   et   favoriser   la   transparence   des  organismes   publics   ou   privés.   Mais   on   peut  opposer   qu'il   fragilise   certains   piliers   des   États  démocratiques,   en   court-­‐circuitant   le   système  judiciaire,  ou  en  ne  tenant  pas  assez  compte  de  la  sécurité   et   des   intérêts   nationaux.   De   tels  arguments  sont  par  exemple  revenus  en  force  lors  de   la   révélation   des   télégrammes   diplomatiques  américains  (Cablegate).  

 

Neutralité  du  réseau  et  espace  public    

De  par  ses  racines  contre-­‐culturelles,  Internet  a  été  conçu   selon   un   principe   anti-­‐hiérarchique   ou   a-­‐hiérarchique.  Cela  signifie  qu'il  a  pour  vocation  de  traiter   tous   les   flux   de   données   sur   un   pied  d'égalité.   Cette   «  neutralité   du   réseau  »   est  toutefois   remise  en  cause  depuis   les  années  2000  par   des   entreprises   qui   filtrent   l'information   en  fonction   d'intérêts   économiques.   Comme   nous  allons   le   voir,   cela   touche   des   enjeux  démocratiques   importants,   comme   la  représentation   équitable   des   différentes   opinions  ou  les  risques  de  manipulation  de  l'information.  

 

On  peut   tout  d'abord  mentionner   les   fournisseurs  d'accès  à   Internet  (FAI)  qui  mettent  en  œuvre  des  moyens   matériels   et   logiciels   pour   discriminer   et  hiérarchiser   les   flux   de   données.   Il   peut   s'agir   de  contrôler   le   trafic   numérique   pour   éviter   les  engorgements,   mais   aussi   de   développer   de  nouveaux   modèles   économiques   accordant   une  

priorité  plus  élevée  à  certaines  informations  contre  rémunération.   Du   point   de   vue   des   hackers,   si  certaines  mesures   en   vue  de   gérer   l'engorgement  du   trafic   sont   envisageables,   elles   doivent   rester  temporaires   et   transparentes,   et   en   aucun   cas  permettre   l'avènement   d'un   Internet   à   plusieurs  vitesses.   Le   danger   de   voir   l'information  hiérarchisée   selon   les  moyens   économiques   a   par  ailleurs   incité   des   institutions   publiques   de  différents  pays  à  rejoindre  le  camp  de  la  neutralité  d'Internet  :  elles  y  voient  une  condition  importante  pour   assurer   l'ouverture   du   débat   démocratique  aux  différentes  opinions  et  sensibilités.  

Les  hackers  perçoivent  dans   la  «  facebookisation  »  une   autre   menace   pour   la   neutralité   d'Internet.  Derrière   ce   terme,   il   faut   comprendre   le   contrôle  centralisé   qu'exercent   des   entreprises   comme  Google  ou  Facebook  sur  les  données  qui  transitent  par   leurs   services   et   qui   sont   stockées   sur   leurs  serveurs.   Les   données   privées   ont   pour   ces  entreprises   une   valeur   toute   particulière,   car   leur  exploitation   représente  une  source   importante  de  revenus   (publicités   ciblées).  Ce   contrôle   centralisé  se   traduit   également   par   la   mise   en   place  d'algorithmes   qui   personnalisent   l'information  accessible   par   le   biais   du   réseau   Facebook   ou   du  moteur   de   recherche   de   Google.   Cela   amène  l'internaute  à  être  pris  malgré  lui  dans  des  «  bulles  de   filtres  »   (filters   bubbles)9:   les   informations  auxquelles   il   a   accès   ont   été   sélectionnées   en  amont   par   des   algorithmes,   selon   des   critères  retenus   par   leurs   concepteurs   (par   exemple   les  goûts  reflétés  par  l'historique  des  recherches).  

Le   poids   croissant   des   intérêts   privés   dans   la  gouvernance  d'Internet   soulève  une  question  plus  générale  :   Internet   n'est-­‐il   pas   en   train   de   glisser  d'un   espace   public   à   un   espace   semi-­‐public  ?   Si  l'information  à   laquelle   l'internaute  a  accès  est  de  plus   en   plus   soumise   au   contrôle   unilatéral  d'acteurs  privés,  le  débat  démocratique  n'est-­‐il  pas  en   partie   faussé  ?   Ainsi,   un   citoyen   enfermé   dans  une   «  bulle   de   filtres  »   sera   soumis   en   priorité   à  des   informations   confirmant   ses   opinions  politiques,   et   bien   moins   souvent   à   des   idées  contradictoires.   De   plus,   le   manque   de  transparence   des   algorithmes   hiérarchisant   et  triant  l'information  soulève  la  question  des  risques  de   manipulation.   La   polémique   récente   à   propos  de   l'influence   de   Facebook   sur   le   débat   politique  

 

Internet  a  été  conçu  selon  un  principe  anti-­‐hiérarchique  ou  a-­‐hiérarchique.  Cela  signifie  qu’il  a  pour  vocation  de  traiter  tous  les  flux  de  données  sur  un  pied  d’égalité.  Cette  «  neutralité  du  

réseau  »  est  toutefois  remise  en  cause  car  cela  touche  des  enjeux  démocratiques  importants.  

 6  

américain   et   de   son   supposé   biais   pro-­‐démocrate  en  est  une  bonne  illustration.  

Ces   enjeux   ont   amenés   certains   hackers   à  développer   des   outils   alternatifs   à   l'image   du  moteur   de   recherche   DuckDuckGo,   plus  respectueux   à   leurs   yeux   de   la   neutralité   du  réseau.  Ils  voient  également  dans  les  outils  comme  Tor   un   moyen   pour   garder   le   contrôle   sur   nos  données   privées,   et   donc   limiter   le   risque   d'être  enfermés   dans   des   «  bulles   de   filtres  ».   Dans  certains   pays,   les   institutions   publiques  s'inquiètent   de   se   voir   marginalisées   dans   la  gouvernance  d'Internet.  Elles  formulent  de  plus  en  plus   d'exigences   de   transparence   vis-­‐à-­‐vis   des  grandes   entreprises   comme   Facebook   et   Google,  voire   leur   demandent   des   comptes   à   propos   de  leur   «  politique   du   code  »   (usage   des   données  privées,  algorithmes  de  tri,  etc.).  

 

Pour  ne  pas  conclure  

Au   sortir   de   ce   tour   d'horizon,   nous   voyons  qu'Internet  est  le  produit  d'une  histoire  structurée  par  des  rapports  de  force.  Des  acteurs  étatiques  ou  privés   cherchent   à   asseoir   leur   contrôle   sur   ce  nouvel  espace  de  communications  et  d'échanges,  à  le  réguler  selon  leurs  propres  critères  ou  intérêts.    

 

 

Le  monde  hacker,   quant   à   lui,   se   pose   en   contre-­‐pouvoir   et   cherche   à  maintenir   les   idéaux   contre-­‐culturels   qui   ont   imprégné   les   débuts   de  l'informatique  et   d'Internet.   Le   code   informatique  

est  un  enjeu  de  luttes  car  il  détermine  dans  quelles  mesures   les   données   privées   sont   protégées   ou   à  quel  degré  l'information  est  hiérarchisée  et  filtrée.  Et,  nous  l'avons  vu,  ces  différents  aspects  du  code  ne   sont   pas   sans   incidences   pour   le   débat  démocratique.  

Internet   fait   aujourd'hui   partie   intégrante   de  l'espace  public.  Le  réguler  dans  un  sens  ou  dans  un  autre   revient   à   agir   sur   la  manière   dont   le   débat  démocratique   s'organise.   L'enjeu   est   donc   crucial.  En   fonction   de   leurs   sensibilités   politiques   ou  philosophiques,   certains   pencheront   pour   un  contrôle   accru   et   d'autres   refuseront   de   voir  compromise  la  liberté  permise  par  l'anonymat  et  la  protection   des   données   privées.   De   même,  certains   ne   s’émouvront   guère   qu'Internet   se  transforme   en   espace   semi-­‐public,   alors   que  d'autres   y   verront   une   véritable   menace   pour   la  démocratie.   Quelles   que   soient   les   sensibilités   de  nos   lecteurs,   nous   espérons   avoir   pu   clarifier  certains   termes  du  débat  en  mettant  en  évidence  les  enjeux  souvent  cachés  du  code  informatique.  

La   «  politique   du   code  »   ne   peut   que   gagner   en  importance,   car   nos   vies   sont   de   plus   en   plus  informatisées   et   mises   en   réseau   (Internet   des  objets,   wearable   technology,   etc.).   Il   paraît   donc  important,   et   peut-­‐être  même  urgent,   d'organiser  à   ce   propos   un   véritable   débat   démocratique   qui  implique  les  différentes  couches  de  la  société.  D'un  côté,   il   paraît   nécessaire   de   réfléchir   à   la  sensibilisation  des  citoyens  aux  enjeux  du  code.  Les  écoles   ont   probablement   un   rôle   à   jouer.  Aujourd’hui   en   retrait   sur   ce   terrain,   elles  pourraient   s'engager   plus   fermement   pour   une  «  alphabétisation  »   à   l'informatique,   voire   à   la  programmation.   De   l'autre,   le   travail   du  mouvement  du  logiciel  libre  et  de  la  Free  Software  Foundation,   qui   font   de   l'accès   au   code   une  question   éthique   et   morale   (et   non   technique),  rappelle   que   la   transparence   –   ici   du   code  informatique  –  est  une  condition   importante  pour  un  débat  démocratique  sain.  

19  juillet  2016  

 Le   Geneva   Hub   for   Democracy   est   une   initiative   du  Centre   Européen   de   la   Culture,   développée   grâce   au  soutien  de  la  Confédération  suisse  (DFAE).  Responsable   du   projet:   Dr   François   Saint-­‐Ouen  Assistante  de  recherche:  Alexandrina  Iremciuc.  

Internet  est  le  produit  d’une  histoire  structurée  par  des  rapports  de  force.  

Des  acteurs  étatiques  ou  privés  cherchent  à  asseoir  leur  contrôle  sur  ce  nouvel  espace  de  communications  et  d'échanges,  à  le  réguler  selon  leurs  

propres  critères  ou  intérêts.  Le  monde  hacker,  quant  à  lui,  se  pose  en  contre-­‐pouvoir  et  cherche  à  maintenir  les  idéaux  contre-­‐culturels  qui  ont  

imprégné  les  débuts  de  l'informatique  et  d'Internet.  

 7  

 Notes    1   Je   tiens   à   remercier   Damien   Zufferey,   post-­‐doctorant   en  informatique   au   MIT,   pour   ses   précieux   commentaires   qui  ont  permis  d'améliorer  substantiellement  ce  texte.  2  La  version  complète  du  texte  de  Lawrence  Lessig,  traduit  en  français,   est   disponible   sur   le   blog   de   Framasoft  :  http://framablog.org/2010/05/22/code-­‐is-­‐law-­‐lessig/.  3   L'importance   de   l'espace   public   pour   les   sociétés  démocratiques   a   été  mise   en  évidence  dès   les   années  1960  par  Jürgen  Habermas.  En  diffusant  largement  l'information  et  en  la  soumettant  au  débat  public,  il  conditionne  l'exercice  de  la   citoyenneté   et   permet   la   formulation   d'une   critique  «  raisonnée  »  contre  le  pouvoir  de  l’État.  4   Le   terme   en   lui-­‐même   apparaît   avec   l'ouvrage   The   virtual  community  :   homesteading   on   the   electronic   frontier   de  Howard   Rheingold   (1993),   un   enseignant   et   un   écrivain   qui  fut   le   rédacteur   en   chef   du  magazine   contre-­‐culturel  Whole  Earth  Catalog.  5   Il   est   intéressant   de   noter   que   parmi   les   personnes   à  l'origine   de   ce   projet,   on   retrouve   le   modérateur   du  Homebrew  Computer  Club,  Lee  Felsenstein.  6   Voir   à   ce   sujet,   Patrice   Flichy,   L’imaginaire   d’Internet,   La  Découverte,  Paris,  2001  7   Il   est   en   effet   très   facile   de   copier   une   information   à   une  autre  extrémité  du  réseau.  Ainsi,  lorsque  le  site  Wikileaks  fut  bloqué   par   plusieurs   pays,   des   sites   «  miroirs  »   furent  déployés   rapidement   et   massivement.   Notons   que   des  couches  matérielles  et  logicielles  peuvent  être  superposées  à  Internet  pour  rendre  la  censure  plus  efficace,  à  l'image  de  la  «  Grande  muraille  électronique  »  chinoise.  8     Il   ne   faut   pas   confondre   les   réseaux   anonymisés   avec   le  «  web   profond  »   (deepweb),   c'est-­‐à-­‐dire   la   partie   d'Internet  qui   n'est   pas   indexée   par   les  moteurs   de   recherche   comme  Google.   Les   raisons   pour   lesquels   du   contenu   en   ligne   ne  peut  pas  être   indexé   sont  nombreuses   (accès   limité,   format  non  indexable,  etc.)  et  cela  peut  concerner  des  données  très  différentes  :  un  Google  document,  un  script   informatique,  e-­‐mail  chiffré,  etc.  9   Voir   à   ce   sujet,   Eli   Pariser,   The   Filter   Bubble:   What   the  Internet   Is  Hiding   from  You,  Penguin  Press,  New  York,  2011.  Une   présentation   didactique   des   effets   des   bulles   de   filtres  est  disponible  sur  le  site  web  :  http://dontbubble.us/.