Accueil Journal Europa | Formats | Dossiers | WEB OFF | Anonyme, j'écris ton nom

Anonyme, j'écris ton nom

anonymat

Creative CommonsDirac3000 (CC-BY-NC-SA)
Articles | Publié le 21.02.2012 L'Internet a été un vecteur de réaffirmation des alter ego. Il a permis une liberté exceptionnelle pour un soi numérique différent de son "être réel". Mais il est confronté désormais aux sphères d'influences de ses propres outils, de ses propres utilisateurs... et des États qui observent de plus près les échanges dans les réseaux.

L'identité numérique a tout d'abord été un double. Le film Catfish, à mi-chemin lui-même entre la réalité et la fiction, fait montre de ce "pouvoir" de création. Une mère de famille y défigure sa réalité. Elle prend tour à tour le rôle de sa fille cadette, à qui elle offre des capacités artistiques, ou de sa fille aînée qu'elle n'a plus revue depuis un certain temps, pour séduire le jeune artiste à qui elle s'adresse. Elle utilise Facebook comme un démultiplicateur des alter ego.

Cependant, la tendance pousse à une fusion entre identité numérique et civile. En lançant son réseau social l'été dernier, Google a même menacé de suppression tout profil contrevenant à la règle du "véritable nom". La raison invoquée par la firme de Mountain View est de ne pas créer d'interférences entre ses différents services (mail, Youtube, Blogger, etc.).

Nom de Zeus : Google

L'accompagnement du "soi numérique" est un enjeu quasi philosophique. Dans son livre Google God, sous-titré « Big Brother n'existe pas, il est partout », Ariel Kyrou étudie la position de la firme. Il emploie pour cela la métaphore du divin. Google, en effet, observe mais n'intervient pas directement dans la fabrication du contenu. Elle crée plutôt une « servitude volontaire ». On obtient ce qui nous plait en apparence, créant une proximité de « notre être réel avec notre avatar de données ». L'usage courant de l'Internet pose ainsi de nouveaux conflits sur la frontière entre l'usage privé, public et professionnel.
Devoir défendre sa e-réputation, soit l'image que possède ce double, en est une conséquence logique. Un certain contrôle s'opère via les services de Google, Facebook (qui le favorise avec sa légendaire légèreté en matière de vie privée), ou d'autres outils. Tout un chacun est en capacité d'être Big Brother. Avec ses amis, on peut se montrer une bouteille de bière à la main. Avec son patron, mieux vaut qu'elle soit remplacée par des chats. Toutefois, une étude française de Regionsjob1 montre que le poids des réseaux sociaux dans le recrutement est marginal. Moins de 10 % des employeurs ont déjà rejeté ou favorisé une candidature après un "googlage"... Bien qu'ils soient presque la moitié à le faire avant un entretien.

Au nom de la loi

La surveillance des réseaux est réelle aussi à un niveau plus élevé. L'Égypte a frappé les esprits en rompant le lien entre son pays et l'Internet le 28 janvier 2011, montrant le pouvoir potentiel, ici exacerbé, d'un État. En décembre dernier, lors de la diffusion des « Spyfiles  » par Wikileaks, Owni publie un dossier complet sur la surveillance du Web en Europe. Des sociétés européennes ont développé des logiciels espions, vendus en particulier aux pays du monde arabe. L'Europe de l'Ouest se révèle être plutôt adepte du cheval de Troie. Ces logiciels permettent de prendre le contrôle et de surveiller directement les téléphones portables ou les ordinateurs afin d'obtenir des données avant un éventuel cryptage. Le Chaos computer club, un groupe de hackers situé à Berlin, a montré que la police allemande y avait recours. En France, depuis la loi Loppsi2, un certain nombre d'entités sont autorisées à en utiliser. Tandis que, dans le même temps, le pouvoir judiciaire et exécutif n'hésite pas à faire appel à certaines structures de l'Internet pour recueillir ou supprimer certaines informations, comme l'a montré le dernier rapport de transparence de Google.3

L'anonymat et le pseudonymat n'ont jamais eu autant raison d'être sur l'Internet. Des logiciels permettent de maintenir un certain contrôle sur ses traces. Des hackers ont mis en place des systèmes de courrier informatique anonyme, via le cryptage en PGP . Il existe aussi la possibilité, grâce à privacybox.de, d'adresser un mail anonyme à un utilisateur de PGP sans s'y inscrire soi-même. Enfin, pour la navigation en général, une série d'extensions sur son navigateur protège en partie sa vie privée. Le réseau TOR fait passer une requête par une série de serveurs aux quatre coins du globe, pour brouiller les pistes. Certaines extensions permettent également d'établir un maximum de connexions sécurisées, en https, comme cela existe automatiquement pour les sites bancaires. Leur utilisation permet d'obtenir un espace de repos, dans une société toujours plus intrusive. Pour vivre heureux, vivons cachés.

1. Blog du Modérateur, RegionsJob, par Anne-Laure, 29/12/2011.
2. Loppsi : Loi d'organisation et de programmation pour la performance de la sécurité intérieure
3. Rapport de transparence de Google au premier semestre 2011

Côme Tessier, Nantes France