LE FIL DES IDEES

8 mai 2011

The Offensive Internet

Filed under: Démocratie,Internet,Liberté — Auteur @ 12:20

(edited by Saul Levmore and Martha C. Nussbaum, Harvard University Press, 2010)

L’ouvrage édité par S. Levmore et M.C. Nussbaum, qui rassemble des contributions de juristes et philosophes, est l’un des premiers à se pencher sur un phénomène dont une dimension est visible et fait l’objet de débats (la divulgation des données privées par des entreprises comme Facebook ou Google), mais dont une autre dimension, pourtant tout aussi réelle, a moins retenu l’attention (les multiples et graves atteintes à la vie privée par les citoyens eux-mêmes). Par la diversité et la profondeur de ses analyses, l’ouvrage fera date. Il est remarquable tant au niveau descriptif qu’aux niveaux théorique et normatif.

Les auteurs s’attachent d’abord à mettre en évidence un ensemble de faits. Les nouveaux outils du Web 2.0 rendent possibles des atteintes à la vie privée qui sont à la fois qualitativement nouvelles et, quantitativement, sans commune mesure avec celles que nos sociétés ont connues jusqu’à une époque récente. Ces atteintes sont trop souvent passées sous silence, ou écartées d’un revers de main par les inventeurs et promoteurs de ces outils (on connaît la déclaration de Scott McNealy, de Sun Microsystems : « You already have zero privacy. Get over it »). L’intérêt de l’ouvrage, au niveau descriptif, est de montrer, d’une part, que de nombreux citoyens sont victimes des hate groups, du cyber bullying, plus généralement de la divulgation d’informations qui, exactes ou mensongères, leur nuisent gravement et, d’autre part, que les femmes et les membres des diverses minorités, tout particulièrement lorsqu’ils réussissent professionnellement, sont les cibles privilégiées de ces pratiques. Sans forcer le trait, les divers auteurs dressent, sobrement, un tableau souvent terrifiant du pouvoir que ces outils confèrent à ceux qui, pour des raisons commerciales, encouragent certaines violations de la vie privée (Facebook, Google, etc.) mais aussi et surtout – car cette dimension du phénomène est moins connue – qu’ils confèrent à tous ceux qui sont décidés à nuire à leurs concitoyens (campagnes visant à obtenir la fermeture de sites féministes, ou appartenant à des minorités, ou considérés comme progressistes ; harcèlement du type Google bombing visant à détruire la réputation de la victime et conduisant certaines femmes à quitter un cours, ou une université ou un poste, en raison d’appels au viol et au meurtre, avec publication des noms, coordonnées et photos des victimes, etc.).

Plusieurs des contributions montrent, contre le discours qui est encore dominant dans certains milieux proches d’Internet, que les citoyens, même lorsqu’il leur arrive de favoriser par leurs pratiques les violations qu’ils dénoncent, condamnent moralement l’idée d’une transparence complète, parce qu’ils estiment qu’un monde où la vie privée n’existerait plus est un monde moins souhaitable qu’un monde régulant la divulgation des données personnelles dans le but de protéger la liberté individuelle et le self-development : « privacy has persisted as a major social desire and goal » (29). Brian Leter, dans cette perspective, attire l’attention sur la différence  que les citoyens font entre les tortious harms (ceux susceptibles d’un recours en justice, pour diffamation ou harcèlement par exemple) et les dignitary harms (« that are real enough to those affected and recognized by ordinary standards of decency, though not generally actionable », 155), ces atteintes à la vie privée qui peuvent engendrer l’humiliation, la dépression, la perte de confiance en soi ou la peur, mais qui ne sont pas encore réprimées par le droit.

Certains auteurs décrivent finement la structure de ce sentiment d’être menacé par des pratiques plus répandues qu’on ne l’imagine. Daniel J. Solove montre par exemple que les citoyens, lorsqu’ils protestent contre les atteintes à leur vie privée, font clairement la distinction entre secrecy et accessibility : ils souhaitent, par exemple, partager des informations personnelles avec leurs amis sur Facebook mais ils refusent, comme en 2006, le News Feed avertissant automatiquement leurs amis de tout changement dans leur profil ; ou, comme en 2007, le Social Ads and Beacon, par lequel Facebook informait les amis de leurs achats sur tel ou tel site (c’est une chose que d’informer soi-même ses amis de tel ou tel achat ou de l’intérêt de tel site, c’en est une autre que de confier cette tâche à un robot de Facebook).

Les auteurs s’attachent, en second lieu, à expliquer les faits ainsi décrits et caractérisés. Un intérêt de l’ouvrage est la diversité des approches méthodologiques. Le phénomène est suffisamment complexe pour recevoir un éclairage psychologique et anthropologique (on lira les fines analyses de Martha C. Nussbaum, librement inspirées de Nietzsche, sur les mécanismes psychologiques de la misogynie haineuse encouragée par la relation anonyme et sans contact qui est encore possible sur Internet) ou un éclairage plus sociologique (l’article de Cass S. Sunstein reprend et approfondit ses analyses bien connues des différents types de rumeurs : informational cascades, reputational cascades et group polarization). Ces analyses sont précieuses en ce qu’elles mettent en évidence que, contrairement à ce que pensent naïvement les chantres des nouveaux outils informatiques, ces derniers n’ont pas seulement un effet libérateur sur les relations humaines. Comme toute innovation technique, ils ouvrent la possibilité de nouvelles relations qui sont loin d’être transparentes. Ni immédiatement visibles ni immédiatement compréhensibles, elles doivent être étudiées, plus que cela n’a été le cas jusqu’ici, par les spécialistes des sciences humaines et par les philosophes.

À un troisième niveau, normatif, l’ouvrage défriche de manière systématique les enjeux éthiques et juridiques du phénomène.

Les contributeurs attirent l’attention sur le retard de la réflexion éthique et du droit américain en matière de protection des données de la vie privée (l’enjeu commercial étant moindre, il n’y a pas encore d’équivalent, concernant la vie privée, de la législation protégeant le copyright). Ils mettent en particulier en évidence que le First Amendement de la Constitution (« Congress shall make no law abridging the freedom of speech ») est souvent interprété de manière contestable, de manière à empêcher toute régulation dans le domaine de la liberté de parole. Dans un article remarquable, John Deigh montre que la tradition libérale, de Mill à Scanlon ou Meiklejohn, a cherché à protéger la liberté d’expression de toute interférence du pouvoir politique, ceci parce qu’elle avait constamment en vue non pas le droit de celui qui s’exprime mais les droits de ceux bénéficiant de la libre expression. Lorsque l’État porte atteinte à la liberté de parole, il prive les citoyens d’informations ou d’arguments essentiels à l’exercice de la démocratie. Il s’ensuit que quand le contenu exprimé est, sans contestation possible, malveillant, c’est-à-dire va à l’encontre des intérêts des citoyens, le cas ne tombe plus sous la protection du First Amendment. Le législateur peut alors être autorisé à réguler, avec prudence, la libre expression (il ne s’agit pas, par exemple, d’interdire toute parole purement émotive, même violente et injurieuse, car celle-ci peut avoir, comme le fait remarquer Meiklejohn, une valeur politique, ce qui n’est pas le cas des vociférations racistes ou homophobes des supporters d’une équipe de football, ni d’un blog visant à détruire une jeune juriste, pour la seule raison qu’elle est femme, noire, belle et intelligente, et qu’elle a réussi sa vie professionnelle et privée).

Plusieurs auteurs n’hésitent pas à aller contre le courant dominant, qui enterre souvent le droit à la vie privée au nom d’un prétendu changement des mentalités et d’une plus grande tolérance de la société à l’égard de la libre expression. A. Chander pense au contraire que « new technologies make the public disclosure tort more necessary than even before » (125). Même si, en ce domaine, il faut éviter de sur-réagir. Ils rappellent que le droit à la protection de la vie privée doit être équilibré par le droit à la publication de tout ce qui est newsworthy, c’est-à-dire a une importance pour le débat démocratique public et la découverte de la vérité – ce qui  n’est pas le cas dans la plupart des violations de la vie privée dont l’ouvrage fait état.

Il est à remarquer que parmi les diverses réformes envisagées par les auteurs nombreuses sont celles qui se situent en amont du recours au système judiciaire (lourd et cher, on le sait, aux États-Unis).

Signalons seulement, pour ce qui concerne les atteintes à la vie privée qui sont le fait d’individus haineux, les notice and take-down procedures, sur le modèle de celles utilisées dans la lutte contre le piratage, avec leurs avantages (elles permettent souvent d’éviter un recours juridique) et leurs inconvénients (le chilling effect pouvant paralyser l’expression publique, ou encore les notifications intentionnellement fausses, etc.). D’autres contributions construisent des plaidoyers convaincants en faveur de la non-anonimity, qui permettrait d’éliminer des sites spécialisés dans la diffamation anonyme (JuicyCampus, AutoAdmit, etc.), même si l’application concrète d’une telle mesure soulève de nombreux problèmes. Pour ce qui concerne les atteintes à la vie privée qui sont le fait d’entreprises en situation de quasi-monopole naturel (Google, Facebook) des mesures visant à garantir l’existence de moteurs de recherche concurrents sont sans doute un des moyens les plus efficaces de faire respecter la vie privée – surtout si elles sont accompagnées de mesures rendant contraignantes la reviewability et la revisability, c’est-à-dire le droit du citoyen à faire supprimer ou corriger les informations malveillantes le concernant, ou à faire insérer une réponse.

Même si la régulation d’Internet est une tâche autant culturelle que légale, les contributeurs appellent par ailleurs à une réforme de la législation existante en vue d’une « new and more nuanced conception of public and private life » (23). Pour ne retenir qu’une des réformes proposées : une loi relative à l’utilisation, par les entreprises, cabinets de recrutement, sociétés d’assurance, etc., des données disponibles sur Google, est une tâche urgente aux États-Unis et ailleurs (un demandeur d’emploi devrait avoir le droit de consulter l’ensemble des données qui ont été prises en compte lors de l’examen de son dossier de candidature).

L’intérêt de l’ouvrage réside, on le voit, dans la multiplicité des propositions de réforme qu’il avance, sans jamais passer sous silence les objections que celles-ci peuvent susciter (en particulier celle selon laquelle des institutions comme Facebook ou Google pourraient être des self-adjusting systems : la constatation du caractère peu fiable des innombrables révélations sur la vie privée pourrait amener le public à les neutraliser, voire, comme l’envisage Geoffrey R. Stone à titre d’hypothèse, à considérer les erreurs des autres, lorsqu’elles sont avérées, dans un contexte plus large et dans l’histoire d’un individu ; les atteintes à la vie privée pourraient ainsi déboucher, paradoxalement, sur une meilleure compréhension des actions humaines et un degré plus élevé de tolérance).

Entre l’élitisme réactionnaire (qui dénonce et méprise ces outils nouveaux sans parvenir à corriger les conséquences de leur utilisation) et la démagogie utopique (qui absolutise la libre expression, comme d’autres absolutisent le libre marché, sans la moindre considération pour ceux qui sont victimes de l’anarchie actuelle), l’ouvrage a l’immense mérite d’argumenter en faveur d’une régulation intelligente d’Internet, au service de la liberté individuelle et de la démocratie.

Laisser un commentaire »

Aucun commentaire pour l’instant.

RSS feed for comments on this post. TrackBack URI

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Créez un site Web ou un blog gratuitement sur WordPress.com.

%d blogueurs aiment cette page :