ANONYMAT SUR INTERNET
/ Février 2022 /
"Si je regarde suffisamment vos messages et votre localisation, et que j'utilise une intelligence artificielle, , je peux prévoir où vous allez vous rendre. Montrez-nous 14 photos de vous et nous pourrons vous identifier. Vous pensez qu'il n'y a pas quatorze photos différentes de vous sur Internet ? Il y en a plein sur Facebook !" le PDG de Google, Eric Schmidt, a estimé, lors de la conférence Techonomy du 4 août 2010, que l'anonymat sur Internet était voué à disparaître et serait remplacé par une « transparence totale ».
Ces propos sont d’ailleurs d’autant plus éloquents, quand on les compare à ceux que le chef d’entreprise a pu formuler en 2009, rapportant que « si vous faites quelque chose et que vous ne voulez que personne ne le sache, alors ne le faites pas ». Ils relatent parfaitement de la conciliation difficile entre anonymat et partage sur Internet.
Besoin de l'aide d'un avocat pour un problème de diffamation ?
Téléphonez-nous au : 01 43 37 75 63
ou contactez-nous en cliquant sur le lien
Avec le développement des activités numériques sur le web, le terme « anonyme » prend une nouvelle orientation. Ainsi, des millions d’internautes naviguent sur le web de façon anonyme, du moins le croient-ils, en consultant des sites d’information ou d’e-commerce. Dans le même temps, d’autres millions d’internautes ont ouvert des comptes personnels sur des réseaux sociaux en se cachant derrière un pseudonyme. Alors qu’on utilise de plus en plus Internet, qu’on y laisse toujours plus de données et qu’il est de plus en plus facile de savoir qui y fait quoi, l’inquiétude quant à l’utilisation de ces données grandit chaque jour.
En toute hypothèse, sur le web, la sensation d’anonymat est décuplée par la distance qui existe entre l’internaute et le serveur auquel il accède pour y consulter des informations ou pour y créer des données (donner une opinion, écrire un texte, uploader un document, etc.). Et la sensation d’anonymat s’accroit chez de nombreux internautes à partir du moment où ils se cachent derrière un écran et un pseudonyme.
Dans la pratique, moins de 5% des internautes mettent en place des pratiques d’offuscation de leurs traces sur le web. A contrario, cela signifie que plus de 95% des internautes vivent avec une sensation d’anonymat alors même qu’ils ne sont pas anonymes sur Internet.
On notera le caractère ambigu de l’anonymat : d’un côté, c’est ce qui est sans nom, sans valeur, parfois menaçant ; de l’autre, c’est une stratégie de protection, de préservation, porteuse d’égalité (dans le cas par exemple, de l’anonymat du vote en France).
Cette dualité se retrouve également sur internet : à l’heure où le web 2.0 a placé au centre de nos vies ces outils sociaux interactifs en fondant son système sur le principe de l’échange et de l’interconnexion, l’anonymat constitue à la fois une crainte, une caractéristique des « laissés pour compte » et de la fracture numérique, mais aussi un garde-fou, un élément salvateur face à la réutilisation de nos données personnelles et de notre identité numérique au profit des grandes entreprises du net.
Dès lors, il convient de concevoir précisément en quoi l’anonymat sur Internet est un principe nécessaire à la protection de notre vie privée (I), pour en saisir le fonctionnement, les enjeux, mais aussi les limites au regard du développement technologique (II).
I. L’anonymat, principe nécessaire à la protection de la vie privée sur internet
A. Anonymat et vie privée sur internet
Anonymat et vie privée sont très souvent associés, et pour cause. Le premier est un moyen de préserver la seconde. La vie privée est la raison pour laquelle on peut recourir à des techniques d’anonymisation. Internet bouleverse la manière dont nous gérons notre vie privée.
La vie privée ne peut se comprendre qu’en termes de contrôle de ce qu’on laisse sur internet. Elle consiste à conserver le contrôle d’une information personnelle et ne pas la laisser sortir d’un cadre dans lequel elle a été rendue publique.
Sur internet, l’utilisateur ne laisse pas seulement des traces volontairement et de manière visible. S’il existe bien des traces visibles et intentionnelles (commentaire sur un blog, photo sur les réseaux sociaux), les traces invisibles et non intentionnelles sont d’autant plus nombreuses (l’adresse IP quand on se connecte à un site internet, requête dans les archives d’un moteur de recherche). Il y a également les cookies placés sur le navigateur ou le tracker, un petit programme présent sur les sites web qui enregistre certaines activités à des fins publicitaires, présent sur les sites de e-commerce.
Un très grand nombre d’informations peuvent être collectées sur internet :
- L’historique de connexions et de visites : le fournisseur d’accès à internet (F.A.I.) les stocke pendant une durée de 6 mois minimum, c’est la loi en France. En clair, le F.A.I connaît tous les sites que visités les 6 derniers mois et à quelles heures l’utilisateur s’est connecté, il peut aussi lire les emails si l’utilisateur utilise ses services de messagerie.
- L’adresse IP : chaque site Internet peut enregistrer l’adresse IP, il peut ensuite la communiquer à d’autres entreprises ou d’autres administrations. Il est ensuite facile de lier cette adresse IP à l’utilisateur, car le FAI connaît l’adresse de facturation de l’internaute.
- Les recherches Google : Google conserve toutes les recherches et les IP associés à ces recherches, il est donc facile de remonter à l’internaute.
- Les favoris et l’historique complet : grâce aux cookies,, aux favoris et aux navigateurs tels que Chrome, n'importe quel agent du Fisc peut tout savoir sur l’activité Internet en se connectant à l’ordinateur de l’internaute.
- Les emails : si l’internaute utilise Gmail ou Hotmail, tous ses emails sont scannés, ce qui leur permet de pousser de la publicité ou de les transmettre aux administrations.
Malgré toutes ces traces laissées par l’internaute lors de son passage sur la toile, l’anonymat protège tout de même assez bien sa vie privée. Ainsi cela permet de protéger les victimes de harcèlement, les lanceurs d’alerte, les employés d’entreprises ou les fonctionnaires soumis à un droit de réserve. L’anonymat empêche ainsi aux harceleurs de retrouver leurs victimes et de s’en prendre physiquement à elle.
L’anonymat est donc une protection pour ces personnes qui leur permet de s’exprimer librement. L’anonymat est donc réellement un outil indispensable permettant à la démocratie de se réaliser pleinement. La levée de l’anonymat entraînerait ainsi une autocensure de la part des utilisateurs d’internet.
B. L’encadrement juridique de la protection des données collectées sur internet
S'il est aisé d'imaginer que nous sommes tous fichés par l'État et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas. Et pourtant, les données personnelles circulent facilement soit contre rémunération pour le titulaire du fichier, soit de manière involontaire en cas notamment de piratage informatique ou de détournement de la finalité d'un fichier.
C'est pour cela qu'en France, la CNIL, la Commission nationale informatique et libertés veille à ce que la loi Informatique et Liberté de 1978 et les autres textes qui protègent ces données personnelles soient respectés, afin d'éviter les abus et les atteintes aux droits fondamentaux.
En 2014, la CNIL affirme que près de 35% des recruteurs avouent avoir déjà écarté un candidat à un emploi à cause d'une e-réputation négative.
En France, le texte fondateur en matière de protection des données est la Loi informatique et liberté du 6 janvier 1978 qui définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. Elle renforce les droits des personnes sur leurs données, prévoit une simplification des formalités administratives déclaratives et précise les pouvoirs de contrôle et de sanction de la Commission nationale de l’informatique et des libertés (CNIL).
La loi "Informatique et Libertés " est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel, c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques.
Au niveau européen, un accord de principe pour renforcer la protection des données personnelles a été rendu public le 15 décembre 2015. Cette réforme globale des règles adoptées par l'Union européenne en 1995 en matière de protection des données personnelles doit permettre à l'Europe de s'adapter aux nouvelles réalités du numérique et de répondre aux enjeux politiques, économiques, juridiques et internationaux qui concernent la protection des données personnelles. Les citoyens de l’Union européenne se verront donc reconnaître un certain nombre de droits concernant leurs données personnelles et disposeront d’une maîtrise accrue sur celles-ci (principe de consentement à la collecte et à la conservation des données, obligations d’information et de transparence des entreprises).
La Cour de Justice de l’Union européenne (CJUE) a affirmé, par un arrêt rendu le 6 octobre 2020, que le droit de l’UE s’oppose à ce qu’une « réglementation nationale permettant à une autorité étatique d’imposer, aux fins de la sauvegarde de la sécurité nationale, aux fournisseurs de services de communications électroniques la transmission généralisée et indifférenciée des données relatives au trafic et des données de localisation aux services de sécurité et de renseignement ».
Toutefois, a nuancé sa position en rajoutant que, dans des situations dans lesquelles un État membre fait face à une menace grave pour la sécurité nationale qui s’avère réelle et actuelle ou prévisible, ce dernier peut déroger à l’obligation d’assurer la confidentialité des données afférentes aux communications électroniques en imposant, par des mesures législatives, une conservation généralisée et indifférenciée de ces données pour une durée temporellement limitée au strict nécessaire, mais renouvelable en cas de persistance de la menace. (1)
Cela étant, et contrairement à toute attente, la Conseil d’État a rendu un arrêt, 21 avril 2021, avait autorisé la conservation généralisée des données de connexion, et ce, en dehors des situations exceptionnelles d’état d’urgence sécuritaire. Cette décision contraire aux exigences de la jurisprudence précédente de la CJUE (6 octobre 2020) a été possible grâce à une réinterprétation de la notion de « sécurité nationale » pour inclure des infractions au-delà de la lutte contre le terrorisme telles que l’organisation de manifestations non-déclarées ou encore le trafic de stupéfiants. (2)
II. L’anonymat, principe menacé par les développements technologiques
A. Le Big Data au détriment de l’anonymat
Littéralement, le terme de « Big Data » signifie métadonnées, grosses données ou encore données massives. Ils désignent un ensemble très volumineux de données qu’aucun outil classique de gestion de base de données ou de gestion de l’information ne peut vraiment travailler. En effet, nous procréons environ 2,5 trillions d’octets de données tous les jours. Ce sont les informations provenant de partout : messages que nous nous envoyons, vidéos que nous publions, informations climatiques, signaux GPS, enregistrements transactionnels d’achats en ligne et bien d’autres encore. Ces données sont baptisées Big Data ou volumes massifs de données. Les géants du Web, au premier rang desquels Yahoo, mais aussi Facebook et Google, ont été les tous premiers à déployer ce type de technologie.
L’analyse des données est capable d’extraire des informations très précises sur les individus en croisant des données anonymes. Par exemple, les signaux de géolocalisation des portables, la démarche d’un passant filmée par vidéosurveillance, le choix de films téléchargés forment autant d’indicateurs sur les habitudes, les intérêts et les activités des personnes.
Actuellement, la tendance est à la convergence des différentes données disponibles. Data en ligne et hors ligne, structurées ou non structurées rassemblées et consolidées, accord entre Facebook et des courtiers de données : les algorithmes n’ont pas fini de générer de plus en plus de sources lucratives sur le marché des Big Data. Plus encore : il est possible de prédire où se trouvera une personne d’ici 80 semaines sur la base de données de géolocalisation issues de son GPS. Finalement, rester non identifié devient une gageure.
B. Une pression croissante de l’État
Depuis une dizaine d’années, les initiatives de la part des gouvernements pour tenter de réguler et de contrôler internet se sont multipliées. Rappelons les révélations d’Edward Snowden en 2013, qui ont montré que les collectes massives d’informations par la NSA, concernant des citoyens du monde entier, dépassaient le cadre de la lutte nécessaire contre le terrorisme ou contre les autres risques géopolitiques.
La France n’est pas en reste, puisque son service de renseignement extérieur, la DGSE (Direction générale de la sécurité extérieure), a également à sa disposition un système d’interception massif d’Internet, sans compter sa proximité avec l’opérateur Orange. Au-delà des services de renseignement, ces dernières années, le législateur français a été particulièrement attentif à la régulation d’internet : LCEN (loi pour la confiance en l’économie numérique) ; DADVSI (loi relative aux droits d’auteur et droits voisins dans la société d’information) , LOPPSI 2 , HADOPI (loi Création et Internet de la Haute autorité pour la diffusion des œuvres et la protection des droits sur internet) ou encore les lois antiterroristes qui accroissent la surveillance du réseau à la recherche de potentiels terroristes.
Cette pression croissante des gouvernements à des fins de contrôle, de régulation et de surveillance peut se faire au détriment de l’anonymat des utilisateurs d’internet.
Le 15 novembre 2001, la France a adopté la loi sur la sécurité quotidienne, dont l’article 29 oblige les fournisseurs d’accès à internet à conserver les identifiants de connexion de leurs abonnés. Ses mesures, dont l’article 29, auraient dû arriver à expiration fin décembre 2003.
Cependant un amendement de la loi sur la sécurité intérieure du 21 janvier 2003, a pérennisé les mesures de conservation des identifiants et les a séparées du motif terroriste, leur raison d’être de l’adoption de la première loi. Ces mesures sont désormais présentes dans l’article L34-1 du code des postes de communications électroniques.
L’article L34-1 du CPCE a été modifié à l’issue de l’article 17 de la loi n° 2021-998 du 30 juillet 2021 relative à la prévention d’actes de terrorisme et au renseignement. Cette réforme est venue renforcer l’anonymat sur internet dans la mesure où exclut la possibilité d’identification aux besoins de la procédure civile. (3)
À partir de la loi de 2004 et de la loi pour la confiance en l’économie numérique, la conservation des identifiants de connexion, qui devait être effectuée uniquement par les opérateurs de télécommunications, donc les fournisseurs d’accès à internet, concerne également les hébergeurs, c’est à dire, tous les sites qui mettent à disposition du public un service de « stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature » (sites d’informations, services de vidéo type Dailymotion ou YouTube, Wikipédia…). Le décret précisant les modalités n’est intervenu que le 1er mars 2012.
Le 1er mars 2016, le ministre des Finances Michel Sapin a annoncé que le gouvernement va mettre fin à l’anonymat des cartes bancaires prépayées, utilisées dans la préparation des attentats du 13 novembre, afin de lutter contre le financement du terrorisme. La veille, dans le cadre de la loi sur la réforme de la procédure pénale, Eric Ciotti, député Les Républicains, a déposé un amendement visant à forcer le déchiffrement des smartphones dans les enquêtes antiterroristes. Sous peine d'interdiction de la commercialisation de ces outils
Au niveau international, les batailles judiciaires d’Apple contre le FBI qui se jouent en ce moment offrent l’occasion de s’interroger quant à l’encadrement juridique du chiffrement de données. Doit-on accorder aux autorités publiques l’accès en clair à des données à l’origine chiffrées dans certains cas limités, ou l’accès à ces données doit-il rester interdit ? Pour rappel, le chiffrement est un procédé par lequel on rend la compréhension d’un document impossible à toute personne qui ne dispose pas de la clé de déchiffrement.
À l’inverse, le déchiffrement est le procédé transformant le texte chiffré en message clair grâce à l’utilisation de la clé de déchiffrement. Au commencement de l’affaire, l’iPhone de l’un des deux présumés terroristes trouvé dans le cadre de l’enquête sur l’attentat de San Bernadino en Californie.
Cet iPhone intègre les derniers systèmes d’exploitation d’Apple, permettant le chiffrement des données et rend le contenu du téléphone inaccessible par le FBI. Ce dernier demande à Apple de lui ouvrir l’accès au téléphone. Apple, désormais soutenu par tous les grands noms du high-tech, de Google à Amazon ou Microsoft, s’oppose farouchement à cette demande, expliquant avoir mis en place cette technologie en réaction aux révélations d’Edward Snowden.
À l’opposé, les victimes de l’attentat soulignent que la découverte d’informations sur le téléphone fera progresser l’enquête, voire pourrait permettre de déjouer d’autres attaques. Cette demande est d’ailleurs relativement courante en matière de justice. Tous les opérateurs téléphoniques reçoivent des injonctions de ce type pour écouter des suspects ou récupérer des coordonnées de conversations. Le problème serait simple si Apple devait juste fournir des données stockées sur ses ordinateurs.
Mais on lui demande autre chose : concevoir un nouveau logiciel qui permettrait de contourner la sécurité de ses propres appareils. Avec le risque que ce produit échappe aux mains de son créateur, par vol ou sur ordre des autorités d’autres pays et réduise à néant la protection de ses iPhones.
Faut-il se contenter, au nom de la démocratie et de la sécurité informatique de l’affaiblissement progressif des moyens de la justice ? Ou, au contraire passer en force, comme certains députés français tentent de le faire en votant en douce pour un texte menaçant de prison le refus de coopérer des sociétés technologiques ? Ce serait affaiblir la démocratie pour protéger l’État. Citoyens, entreprises et États doivent redessiner ensemble les contours d’un nouveau contrat de confiance. Une urgence si l’on veut éviter d’ouvrir la boîte de Pandore.
Cependant dans le débat public surtout sur internet comme personne ne sait à qui il s’adresse les opinions de spécialistes ont la même valeur que celles d’une personne novice.
La levée de l’anonymat aurait l’avantage d’obliger chaque personne qui exprime un avis de le faire en dévoilant son nom et son domaine de compétence. Cela permettrait donc de jauger le degré de légitimité qu’a une personne pour exprimer un avis sur un sujet donné.
Ceci étant cette mesure peut très facilement donner lieu à des dérives totalitaires. Cela sous-entendrait qu’il y aurait une bonne parole, celle qui serait exprimée par des experts et approuvée par le pouvoir en place puis il y aurait une parole fausse qui devrait être marginalisée. Mais si on applique cette conception de l’information à une époque différente de l’histoire par exemple au régime de Vichy.
À cette époque qui prétendait détenir la bonne parole approuvée par le pouvoir et à l’inverse quelle parole était discréditée, marginalisée ? On sait en effet que le régime nazi faisait souvent appel à des scientifiques, des experts pour valider leurs dires. Les risques de cette levée de l’anonymat sont donc inquiétants et au final les « « fakes news » » ne sont pas si problématiques que cela. En tout cas elles ne justifient pas à elles seules d’adopter des décisions aussi dangereuses pour la démocratie.
En juillet 2020 c’est le Premier ministre Jean Castex qui s’en prenait à cette impunité des internautes induite à cause de l’anonymat selon lui. Il affirmait ainsi « on peut vous traiter de tous les noms, de tous les vices en se cachant derrière des pseudonymes. Dans ces conditions les réseaux sociaux c’est le régime de Vichy : personne ne sait qui c’est ».
Ce sujet de l’anonymat sur internet est donc loin d’être abandonné. Il est d’ailleurs revenu sur le devant de la scène au moment de l’attentat à Conflans en octobre 2020. Cette question revient très souvent notamment de la part des politiques qui ne sont donc absolument pas satisfaits de la situation actuelle.
Pour lire une version plus courte de cet article, cliquez sur ce lien
ARTICLES QUI POURRAIENT VOUS INTERESSER :
- Utilisation des données personnelles
- Loi Informatique et Liberté
- Objets connectés et données personnelles
- Contrat et blackchain
Sources :
(1) : CJUE, 6 octobre 2020, c-623/17 privacy international ; https://curia.europa.eu/juris/document/document.jsf?text=&docid=232083&pageIndex=0&doclang=fr&mode=lst&dir=&occ=first&part=1&cid=3274551
(2) : CE, 21 avril 2021, French Data Network
(3) : LOI n° 2021-998 du 30 juillet 2021 relative à la prévention d’actes de terrorisme et au renseignement ; https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000028345210/
http://www.dcc-marketing.com/2015/02/lanonymat-cest-quoi/
http://www.net-iris.fr/veille-juridique/dossier/20679/les-donnees-personnelles-et-la-protection-de-la-vie-privee-a-heure-des-nouvelles-technologies.php
http://www.cil.cnrs.fr/CIL/spip.php?rubrique281
https://books.google.fr/books?id=zSsTBQAAQBAJ&pg=PR18&lpg=PR18&dq=anonymat+sur+internet+mémoire&source=bl&ots=1x_SHNL5q8&sig=YwazYsBgPmSWpV-Tqbi1hwnlvMc&hl=fr&sa=X&ved=0ahUKEwjksqHopafLAhUGVxoKHWTYAggQ6AEIOTAF#v=onepage&q=anonymat%20sur%20internet%20mémoire&f=false
http://www.journaldunet.com/ebusiness/le-net/1169618-vers-un-reglement-europeen-sur-la-protection-des-donnees-qui-vise-les-plateformes-us/
http://www.zdnet.fr/actualites/etat-d-urgence-le-gouvernement-n-interdira-pas-le-wi-fi-public-et-tor-39829552.htm
http://rue89.nouvelobs.com/blog/oh-my-code/2016/03/05/respect-de-la-vie-privee-apple-ou-surveillance-generalisee-fbi-vous-de-choisir-235245