2

Sécuriser les Internet Commons

WASHINGTON, DC – Depuis les révélations d'Edouard Snowden relatives à l'espionnage de la NSA sur des citoyens et des dirigeants du monde entier, le débat fait rage aux États-Unis sur le thème de l'équilibre approprié entre la sécurité nationale, la vie privée et la liberté individuelle. Tout dernièrement le débat s'est focalisé sur le cryptage : les entreprises de technologie doivent-elles pouvoir développer des programmes qui cryptent les messages de leurs utilisateurs si fortement que personne ne puisse les lire en dehors de leurs destinataires désignés (pas même les gouvernements) ? C'est un débat qui mérite toute l'attention des gouvernements et des citoyens.

Sans grande surprise, les responsables de la sécurité nationale du gouvernement américain s'opposent au cryptage complet par des entreprises technologiques américaines, en faisant valoir que le pays est moins sûr quand les autorités compétentes n'ont pas de « porte dérobée » ou backdoor access, ce morceau de code qui leur autorise un accès. Les ingénieurs en logiciel considèrent les backdoors comme autant de « vulnérabilités », des efforts délibérés pour affaiblir la sécurité. Ils considèrent une demande de backdoors de la même manière qu'un constructeur automobile pourrait recevoir la commande d'un moteur défectueux.

 1972 Hoover Dam

Trump and the End of the West?

As the US president-elect fills his administration, the direction of American policy is coming into focus. Project Syndicate contributors interpret what’s on the horizon.

Une large coalition d'entreprises technologiques et d'organisations de la société civile a récemment envoyé une lettre au président Barack Obama pour protester contre les backdoors. Les signataires ont fait valoir que non content « de porter atteinte à la cyber-sécurité de tous les Américains et à la sécurité économique de la nation », « l'introduction de nouvelles vulnérabilités pour affaiblir les produits cryptés aux États-Unis porterait aussi atteinte aux droits de l'homme et à la sécurité de l'information dans le monde entier. »

Ce que les partisans du cryptage reconnaissent est le fait que « si les entreprises américaines maintiennent la possibilité de débloquer les données et les appareils de leurs clients à la demande, les gouvernements autres que les États-Unis vont exiger le même accès et seront également encouragés à demander la même capacité à leurs entreprises nationales. » Le gouvernement américain ne sera pas en mesure de s'y opposer, compte tenu de ses propres politiques. Le résultat « sera un environnement d'information criblé de vulnérabilités exploitables même par les régimes les plus répressifs et les plus dangereux. »

Ce qui est en jeu n'est rien moins que la santé de « l'écosystème numérique mondial. » Les sociétés technologiques qui ont signé cette lettre comprennent que si elles peuvent être incorporées par les États-Unis, elles sont des acteurs mondiaux et ont des responsabilités mondiales. Elles comprennent également (dans une visée plus intéressée), que si les consommateurs étrangers croient que l'utilisation des médias sociaux et des moteurs de recherche américains les expose à l'examen minutieux des agences de renseignements des États-Unis, ces consommateurs vont se tourner vers d'autres fournisseurs.

La réponse de nombreux gouvernements étrangers a consisté à se concentrer sur la façon d'assurer et de protéger leur « souveraineté technologique. » L'information peut transcender les frontières, mais les serveurs et les câbles ont encore des emplacements physiques.

L'Open Technology Institute de New America (que je dirige) collabore avec l'Institut mondial de politique publique allemande (GPPI) sur une série de dialogues transatlantiques au sujet de « la sécurité et de la liberté à l'ère du numérique. » Un premier rapport identifie 18 propositions issues de plus d'une douzaine de gouvernements européens sur des sujets relatifs aux nouveaux câbles sous-marins, au cryptage, au stockage de données localisées, au soutien à des entreprises nationales, aux codes de conduite internationaux et aux lois sur la protection des données.

Plusieurs de ces propositions ne parviendront pas à réaliser leurs objectifs. Mais les questions les plus importantes à régler concernent moins leur faisabilité que leur opportunité, d'un point de vue aussi bien national que mondial. Comme pour les entreprises américaines, il est important de différencier les intérêts des entreprises, des intérêts économiques et publics, au niveau national et mondial. Les citoyens du monde entier ont de forts intérêts dans la réussite de ces objectifs.

Tout d'abord, le protectionnisme numérique doit être aussi suspect que toute autre forme de protectionnisme, mais avec des exceptions pour la santé, la sécurité et la solidarité sociale. « La souveraineté technologique » peut facilement devenir un prétexte pour insister sur le fait que les citoyens achètent uniquement des produits du cru.

En outre, les règles doivent être formulées à l'échelle mondiale et mises en vigueur à l'échelle nationale. Internet est essentiellement un pays qui compte comme citoyens des acteurs étatiques et non-étatiques. Il est de notre devoir de veiller à ce que ce pays soit libre, ouvert et universellement accessible, qu'il favorise et garantisse le respect universel des droits de l'homme.

L'OCDE a adopté un excellent ensemble de « Principes pour la prise de décisions relatives à Internet » en 2011. Le principe 1 exige que les décisionnaires « favorisent et protègent le flux libre mondial d'informations. » Le principe 2 insiste sur la promotion « de la nature ouverte, distribuée et interconnectée d'Internet. » Le principe 8 exige « la transparence, le processus équitable et la responsabilité » à travers tout Internet. Le principe 11 favorise la « créativité et l'innovation » et le principe 13 « encourage la coopération en vue de promouvoir la sécurité d'Internet. »

D'autres pays et organisations régionales ont mis au point des directives semblables. Il s'agit moins ici de leur libellé spécifique ou même de leur contenu que de la reconnaissance du fait que ces principes sont nécessaires pour les décideurs du monde entier.

Fake news or real views Learn More

De ce point de vue, il est difficile de savoir si la « souveraineté technologique » est un concept utile ou nuisible. Il fait ressembler le concept d'espace numérique à celui de l'espace aérien ou des eaux territoriales : soit une chose en quelque sorte dérivée ou adjacente au territoire physique. Le rapport New America-GPPI s'intitule : « La souveraineté technologique : pour bien comprendre de quoi il s'agit. » Les auteurs concluent en disant que « la confidentialité et la sécurité des données ne dépendent pas essentiellement de l'endroit où les données sont physiquement envoyées ou stockées, mais de la manière dont elles sont stockées et transmises. Dans le domaine des données tout au moins, nous sommes dans une ère post-territoriale.

Découpler la souveraineté du territoire est une tâche difficile à réaliser, surtout depuis que Snowden a montré au monde à quel point les tentacules technologiques d'un pays peuvent être à longue portée. Pourtant la meilleure leçon est que la distinction entre la sécurité nationale et la sécurité mondiale dans le monde numérique peut être à la fois impossible à établir et profondément contre-productive. Nous avons besoin de cartes et de mentalités nouvelles, de nouvelles coalitions d'entreprises, des activistes de la société civile et de tous ceux qui comprennent que la sécurité nationale doit inclure la protection de la vie privée et de la liberté d'expression. Et nous avons besoin de nouvelles méthodes pour faire participer les gouvernements et les citoyens à un monde nouveau, exaltant, dangereux et encore en grande partie inexploré.