Internet et vie privée: ATTENTION, ON NOUS SURVEILLE!

Numéro dossier: 0

Index de l'article


Internet a transformé le réseau des réseaux en un formidable instrument de communication ouvert aux professionnels et au grand public. Avec un tel développement, il apparaît comme présentant des risques et des dangers, ceux-ci étant difficiles à circonscrire compte tenu de la diversité des informations véhiculées et de l’éclatement des frontières. On citera les dangers que peuvent engendrer des flux d’information difficiles à contrôler, l’atteinte aux droits préexistants, l’absence de règles et de contrôle pour la gestion de cette nouvelle « société de l’information » qui pourrait sombrer dans l’anarchie. La protection de la vie privée tient une place centrale.


La liberté de faire circuler des données sur les réseaux ne doit pas porter atteinte au droit des personnes de s’opposer à la collecte, au traitement ou à la circulation des données nominatives les concernant. Ce principe de protection est doublement renforcé sur un réseau comme Internet. D’une part, la personne concernée doit être informée sur la finalité du traitement et les destinataires, et doit donc avoir eu connaissance de la circulation sur le réseau des données nominatives la concernant. D’autre part, la circulation des données vers des pays n’ayant pas un régime de protection équivalent doit être strictement encadrée. Internet ne permettant pas de contrôler ni les émetteurs ni les destinataires, une donnée nominative sur le réseau peut être accessible à partir de n’importe quel pays, ce qui présente un risque pour la protection de la vie privée.

Elle devient beaucoup plus difficile à l’ère de l’Internet, du virtuel et de l’immatériel. Le réseau des réseaux permet en effet de stocker et de transférer des quantités massives de données à peu de frais. Dans le même temps, des volumes considérables d’informations personnelles peuvent être consultés, mis en relation et localisés, d’où des risques accrus d’atteinte à la vie privée. En effet, plus il y a de données à caractère personnel transférées d’une entité à une autre ou utilisées pour en extraire de l’information à d’autres fins, plus les risques d’atteinte à la vie privée augmentent. Lorsque des milliers de dossiers personnels peuvent être stockés sur un ordinateur portable ou une clé USB, la perte ou le vol de la machine peut poser un grave problème. L’information peut être utilisée à des fins de fraude ou de vol d’identité, elle peut être rendue publique et gravement porter préjudice à la vie privée d’un grand nombre de personnes ou être simplement perdue ou endommagée si aucune copie de sauvegarde n’a été conservée.

Cependant, il faut reconnaître que la question du respect de la vie privée n’est pas une question récente et qu’elle n’est pas spécifiquement liée à Internet. Ainsi, les manières de porter atteinte à la vie privée sont innombrables. Cela peut être le fait d’individus isolés qui ouvrent et lisent du courrier qui ne leur est pas destiné, cela peut être le fait de la presse qui va trop loin dans ses révélations, qui montre des photos et qui porte atteinte à l’intimité des personnes, cela peut être aussi le fait d’un employeur qui écoute les conversations téléphoniques de ses employés. Première remarque : on trouve les mêmes atteintes sur le web que dans « la vraie vie ».

LES RISQUES CLASSIQUES LES PLUS FRÉQUENTS

Pour illustrer nos propos et sortir des sentiers battus de la théorie, nous pouvons citer deux exemples qui donnent de la consistance à notre démonstration : le courrier électronique et l’utilisation de photographies sur Internet. Ainsi, il est strictement interdit d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions.

« Le courrier électronique met en oeuvre de véritables enjeux techniques, industriels, économiques ou financiers, déjà considérables. Mais il pose aussi de nombreuses questions juridiques du point de vue de la propriété du contenu des messages, du respect de la vie privée ou de l’intimité, de la confidentialité des correspondances. II est devenu en quelques années un véritable phénomène de société que l’on ne peut plus ignorer, sous peine de se figer dans un monde dépassé », a écrit Lucien Rapp dans son livre Le courrier électronique (E-mail), édition Que sais-je ?, PUF, (1998). La législation sur les autres moyens de communications (lettre et téléphone) s’applique aussi pour le courrier électronique dans la mesure où les correspondances par courrier électronique sont toutes des correspondances privées.

Il y a également la question de l’utilisation des photographies sur Internet. Le principe selon lequel toute personne a un droit sur son image et peut, de ce fait, s’opposer à la réalisation et à la publication de son image s’applique, que la photographie soit publiée dans la presse écrite ou par le biais de sites web. La première source légale de la protection du droit à l’image sur Internet est donc la simple application des règles de protection des photographies qui s’appliquent à tout média. La protection de l’image repose sur l’idée que l’image est un attribut de la personnalité. L’image est de ce fait protégée à travers les règles relatives au respect de la vie privée. La Commission Nationale de l’Informatique et des Libertés (CNIL) est une autorité administrative française chargée de veiller à la protection des données personnelles. Elle a constaté le développement de l’utilisation par les particuliers, à titre privé, de sites web comme moyen de communication.

Elle relève que le développement des sites web personnels participe d’une utilisation nouvelle de l’Internet par les particuliers et s’inscrit dans le cadre de la liberté d’expression. Ces sites peuvent ainsi avoir pour vocation la diffusion d’informations à destination du cercle familial ou des proches, la mise en ligne d’un journal personnel (blogs) ou la présentation de sujets d’intérêt personnel (loisirs, sport, culture, diffusion d’idées).

Elle rappelle que la diffusion de données à caractère personnel (nom, photographie) est soumise au consentement préalable des personnes auxquelles elles se rapportent. La diffusion de données à caractère personnel relatives à des mineurs, et notamment leur image, ne peut s’effectuer qu’avec leur accord et l’autorisation express des parents ou du responsable légal. Les personnes, dont les données sont susceptibles d’être diffusées, doivent avoir été préalablement informées de l’identité du responsable du traitement, à savoir de la personne souhaitant procéder à la diffusion, de la finalité poursuivie, à savoir de leur diffusion sur Internet, des conséquences d’une telle diffusion et de l’objet du site procédant à cette diffusion et de l’existence d’un droit d’accès, de rectification et d’opposition. Se connecter à Internet est devenu un acte quotidien. En quelques clics, la connexion est établie et l’on peut visiter tel ou tel site web, télécharger des programmes ou des fichiers, lire quelques messages dans les «groupes de discussion», consulter sa messagerie, ou encore discuter en temps réel avec des personnes situées à l’autre bout du monde. Mais attention, toutes ces activités laissent des traces. Sur internet, l’anonymat n’est pas la règle. Il convient d’être vigilant !

L’ALGÉRIE DANS LE PIÈGE DE LA TOILE

Qu’en est-il de l’Algérie ? Le débat ne fait que commencer dans un pays qui n’est pas encore fortement connecté. Sur 32 millions d’algériens, 3 millions sont internautes, consommateurs des TIC et fréquentent les cybercafés. En 2000, ils n’étaient que 5000, alors que leur nombre atteignait 500 000 en 2004. Parmi les dangers figurent le piratage de logiciels, le sabotage, la fraude, le vol, la contrefaçon de documents, la répression, la pédophilie, le trafic, la pornographie et le détournement de l’information.

En dépit de l’inexistence de statistiques officielles fiables, certains articles de presse montrent que la violation de la vie privée sur Internet est une réalité. Il y a eu l’affaire de falsification de documents de voiture et de visas par le biais d’Internet, affaire traitée par la brigade de Bouchaoui (2005), et les prises de photos dans un hammam à Constantine (El Khabar, 2007). Trois individus, âgés entre 25 et 31 ans, ont été placés sous mandat de dépôt à Telagh pour atteinte à la pudeur, production et diffusion de photos montrant une jeune fille, âgée de 21 ans, dans des postures indécentes.

Selon la police, les auteurs de ce forfait ont délibérément dupliqué les photos sur des supports magnétiques (CD-ROM) et les ont enregistrées sur leurs propres téléphones portables tout en menaçant leur victime d’en faire une large diffusion. Des téléphones portables, du matériel informatique ainsi que des photos ont d’ailleurs été saisis lors de la perquisition des domiciles des personnes incriminées (El Watan du 16 janvier 2007). Les criminels de l’Internet sont généralement animés par un sentiment d’impunité, car ils se croient à l’abri des lois. Les tribunaux ont été saisis à de nombreuses reprises d’affaires relatives à la circulation sur Internet d’informations non autorisées ou contraires à l’ordre public et aux bonnes moeurs et généralement, ils ont été confrontés aux problèmes de l’imputabilité. Qui est responsable? L’émetteur, le fournisseur d’accès au réseau, le transporteur ? Se pose alors une difficulté pratique à laquelle les juges ont eu à faire face: comment contrôler les contenus informationnels de tous les coins du « village mondial » ?
« Même si la cybercriminalité n’est pas très répandue en Algérie, nous préférons prendre les devants », a déjà déclaré Ali Tounsi, Directeur Général de la Sûreté Nationale. Mais qu’est-ce que la cybercriminalité ? Elle peut être définie comme une criminalité qui utilise de façon accessoire les technologies numériques (exemple : utilisation d’Internet, de GSM, d’ordinateurs pour communiquer et créer des documents bureautiques ). La diffusion de données via Internet va au-delà d’un schéma de transmission de points à points identifiés puisque n’importe quel ordinateur de la planète peut être destinataire. Une fois les informations disponibles, il devient impossible d’encadrer leur utilisation.


Facebook: les nouveaux « amis numériques »

LE GRAND JEU DE MASQUE DES RESEAUX SOCIAUX


C’est promis, en 2009, nous aurons plein d’amis ! Merci aux nouveaux réseaux sociaux, pourvoyeurs infatigables d’ « amis numériques», voire virtuels. Copains davant (10 millions d’inscrits rien qu’en France) déterre ceux du passé, Facebook (100 millions d’utilisateurs dans le monde) vous rappelle à ceux du présent, tandis que LinkedIn et Viadeo lorgnent vers vos collègues futurs. L’amitié se nourrissant de confidences, celles-ci ne manquent pas sur les plates-formes Web2.0. Mais qui sont ces internautes et que valent les renseignements qu’ils livrent sur eux-mêmes dans un univers où il est si simple de se travestir ? La question intéresse autant les sociologues que les publicitaires pour lesquels la monétisation du Web 2 représente une manne, la plupart des plates-formes 2.0 dépendant de la publicité.

En Algérie, les préadolescents s’initient au fonctionnement des réseaux sociaux via les skyblogs et MSN, des outils qui leur permettent de dialoguer avec leur « tribu » en toute discrétion. Les adultes, eux, sont sur Facebook. Age, goût, situation professionnelle, …Les plates-formes 2.0 invitent à tout exposer. Toutefois, aucun élément n’étant vérifié, les réseaux sociaux s’apparentent à un bal vénitien pour ceux qui souhaitent avancer masqués.

Et la confidentialité dans tout cela?

Facebook est le plus grand réseau social sur Internet, des millions de personnes en sont membres et partagent chaque jour informations sur informations confidentielles. Les questions qui se posent sont : peut-on se jouer de vous ? Etes-vous à l’abri d’un éventuel vol d’informations personnelles ? Pas sûr. Avez-vous, ne serait-ce qu’une fois, tapé votre nom d’utilisateur Facebook sur le moteur de recherche Google ? Non ? Essayez, vous serez surpris du résultat ! En effet, si l’utilisateur a mal paramétré ses options de confidentialité, il aura la grande surprise de trouver un lien menant directement à sa photo personnelle et aux photos de chacun de ses amis Facebook ! Qu’en dites-vous ? Pour corriger cette faille, il suffit simplement de vous connecter sur votre compte Facebook, recommencer l’opération de recherche sur Google et cliquer sur « Modifiez vos paramètres de confidentialité lors des recherches » qui s’affiche sur la fenêtre jaune à droite. A vous ensuite de choisir ce que vous désirez conserver et désactiver.

En mai 2008, l’équipe de Click, une émission télévisée diffusée sur les ondes de la BBC en Grande-Bretagne, a mis le doigt sur le grand problème de confidentialité qui règne dans l’univers de Facebook. Les informaticiens de cette chaîne ont découvert un moyen d’entrer dans le profil de quatre individus par le biais de leurs applications. En effet, c’est connu, les utilisateurs ont le choix d’ajouter des milliers d’applications à leurs profils (jeux, jeux-questionnaires, tests d’intelligence) et tous leurs amis sont invités à faire de même. En moins de trois heures, les techniciens de la BBC ont créé une application de fouille appelée Miner qui a permis de récolter noms, dates de naissance, lieux de résidence, lieux d’étude, centres d’intérêt, photos ainsi que les noms de leurs employeurs ! « La seule manière de se protéger serait d’effacer toutes ces fonctionnalités et de choisir de ne plus les utiliser à l’avenir. Parce qu’elles tournent sur des serveurs tiers et non gérés par Facebook, il est difficile pour l’entreprise de vérifier ce qui s’y passe, si quelque chose a changé, combien de temps ces programmes stockent les données et ce que les tiers font avec». C’est ce qu’ont expliqué les auteurs de cette démonstration. Pour se défendre, le réseau social prône les conditions d’utilisation que l’utilisateur se doit d’accepter avant l’ajout de nouvelles fonctions.

Mais le problème demeure au même point : beaucoup d’utilisateurs acceptent sans crainte de divulguer leurs informations confidentielles. Une preuve : la compagnie Sophos a réalisé un test sur ce sujet. Elle a créé un faux utilisateur qui a envoyé une requête « Friend Request » à 200 utilisateurs Facebook dans le seul but de recueillir le plus d’informations possibles. Et le résultat est que 87 personnes ont accepté d’échanger leurs informations sans aucun souci! La vérité est là : une personne va refuser de divulguer des informations sur son compte à un étranger dans la rue mais va le faire sans problème sur Facebook.


Suivez vos amis à la trace avec Google Latitude !

Le géant de Mountain View, Google, a lancé en 2007 dans 27 pays une application destinée aux téléphones mobiles qui permet à ses usagers de localiser leurs amis également inscrits au service. Tout cela sans menacer la vie privée de quiconque d’après le groupe. Voyons cela de plus près.

Qu’est-ce que Google Latitude ?

Après s’être intéressé aux goûts, aux envies, aux centres d’intérêt, au travail, à l’aspect des internautes, Google a voulu s’atteler à la géolocalisation des individus connectés. Comment ? Par la simple utilisation d’antennes-relais des téléphones mobiles et en se servant des fonctions GPS de certains appareils cellulaires. La même technique utilisée par la police pour déterminer l’emplacement d’individus suspects. En outre, afin de couvrir l’ensemble du matériel nomade, Latitude peut être également installé sur un ordinateur portable. « Google Latitude constitue pour ses utilisateurs une façon distrayante de rester en contact avec leurs proches en indiquant leur localisation approximative. Désormais, vous saurez si votre épouse est coincée dans les embouteillages, si un de vos copains est en ville pour le week-end, ou vous rassurer en découvrant que l’avion d’un proche est bien arrivé à destination ». C’est avec cette déclaration que le géant de la publicité a annoncé l’arrivée de ce nouveau service qui a suscité beaucoup de réactions dans le monde. La question d’une éventuelle menace pour la vie privée était d’actualité et pour rassurer la foule, Google a insisté sur les sécurités garanties aux usagers de cette application. « Tout sur Google Latitude est optionnel. Vous pouvez non seulement contrôler qui peut voir votre localisation, mais aussi décider dans quel endroit ils vont vous localiser ou encore vous placer en mode caché » a-t-il clamé haut et fort. L’utilisateur peut se localiser aux Etats-Unis alors qu’en fait il est en Italie !

Et la vie privée dans tout ça ?

Qui va bientôt connaître tout de vous? La réponse, Google. Le lancement de Latitude a suscité dès le départ la crainte de plusieurs organismes de protection de la vie privée comme Privacy International, un grand groupe de défense des droits de l’homme, qui est allé jusqu’à qualifier Latitude de « danger inutile pour la sécurité » des utilisateurs. « Beaucoup verront Latitude comme un produit cool, mais la réalité, c’est que Google a échoué une fois de plus à livrer un produit assurant une forte protection de la vie privée et de la sécurité. Tel qu’il est actuellement, Latitude pourrait être un cadeau pour les harceleurs, les employeurs inquisiteurs, les partenaires jaloux ou les amis obsessifs. Les dangers à l’égard de la vie privée n’ont pour limite que l’imagination des gens qui voudraient abuser de cette technologie » a déclaré ce groupe. Il n’a pas tort quand on sait que les employeurs pourraient facilement installer Latitude sur les mobiles de leurs employés à leur insu et suivre ainsi leurs moindres mouvements ! Encore pire, imaginez-vous croiser un de vos amis à côté d’un hôpital. Que vont penser les proches qui vous localiseront ? Maintes hypothèses vont être faites. Nous pouvons imaginer milles scénarios aussi inquiétants les uns que les autres qui tendraient plus à nier le fait que l’application de Google est sécurisée.

Google ne nous met pas le couteau sous la gorge en nous obligeant à utiliser ce service. L’utilisateur, conscient de toutes les choses que nous venons de citer, l’utilise quand même. Google profite donc d’une certaine insouciance de ces usagers. C’est une grosse tendance actuellement avec toutes les nouvelles technologies de l’information qui ne cessent de croître. On demande aux gens de fournir une quantité très importante d’informations délicates les concernant, et ils acceptent sans aucune hésitation d’étaler leurs vies privées sur le net ! C’est d’autant plus inquiétant que le piratage est en forte croissance dans le monde. Ainsi, en décidant aujourd’hui de dévoiler votre position, quelqu’un finira un jour ou l’autre par tirer profit de cette information. Reste que Google reste entièrement confiant sur les utilisations de son application.

Source: N'TIC 31 / AVRIL 2009