Actualité 19 janvier 2015

Internet et terrorisme : factchecking contre les idées reçues

Depuis les attentats de Charlie Hebdo et de l’Hypercascher, de nombreux acteurs politiques ont fait d’Internet la cause de tous les maux qui conduisent au terrorisme : radicalisation, injures racistes, théories du complot. Sans adopter un regard naïf sur ce qui se passe tous les jours sur Internet, Renaissance Numérique a souhaité rétablir les faits face à ces idées reçues. Dans une démarche argumentée et constructive, le think tank met en avant les propositions formulées par les experts du numérique pour lutter contre le recrutement et la propagation des messages djihadistes sur Internet, dans le respect de l’État de droit.

Idée reçue n°1 : « C’est sur Internet qu’on devient un djihadiste, en allant sur des sites ou en discutant sur les réseaux sociaux ! »

Ils l’ont dit :

Jean-Jacques Urvoas, Député PS du Finistère, Président de la Commission des lois et membre de la Délégation parlementaire au renseignement, sur Europe 1, le 14 janvier 2015 : « Où ceux qui ont commis l’attentat contre Charlie Hebdo ont-ils pris leurs informations ? Sur Internet. […] Nous voulons avoir accès aux données informatiques de ceux qui fomentent des coups »

Harlem Désir, Secrétaire d’État aux Affaires européennes sur France 24, le 22 janvier 2015 : « Ceux qui défendent le terrorisme, le fanatisme religieux, le djihadisme et l’islam radical se servent massivement d’Internet. Nous devons limiter la diffusion de ces messages. »

François Hollande

Président de la République, à Davos en Suisse

"Je veux parler d’Internet que le terrorisme utilise comme une arme : une arme d’endoctrinement, une arme de manipulation, une arme de confusion"

Georges Fenech, Député UMP du Rhône, propos repris dans La Montagne le 22 janvier 2014 : « Ces portables, c’est l’accès à internet, donc c’est l’accès aux images, aux vidéos et aux messages qui nous viennent de Syrie, notamment. »

Dans les faits :

Il est vrai que les djihadistes, Daech notamment, se livrent à une véritable guerre d’influence sur les médias, et surtout sur Internet via les réseaux sociaux et les sites.

Le décret relatif au blocage des sites prévus par la loi anti-terroriste de 2014 est entré en vigueur en février 2015 : il prévoit le blocage des sites djihadistes par l’administration, sans avoir besoin de passer par un juge au préalable.

Notons également qu’on ne trouve aucune trace sur Internet de propos radicaux ou de radicalisation des trois djihadistes auteurs des tueries de Charlie Hebdo et de l’Hypercascher – excepté Amedy Coulibably qui jouait au poker en ligne.

Les acteurs du numérique commentent :

« En réalité, qui va sur un site djihadiste pour se radicaliser ? Personne. Les processus de radicalisation commencent sur les espaces publiques d’Internet c’est à dire les médias sociaux et les forums. », Benoit Thieulin sur « Le Politique c’est Net », Public Sénat, 15 janvier 2015.


Idée reçue n°2 : « On peut tout dire sur Internet, et en toute impunité »

Ils l’ont dit :

Jeanette Bougrab, à l’antenne de BFMTV, le 8 janvier 2015 : « Je pense que ces déversoirs de haine [en parlant des réseaux sociaux] où de manière anonyme les gens peuvent décider de fatwas, de qui doit vivre ou qui doit mourir, n’ont pas fait l’objet d’assez de mesures. »

François Hollande, Président de la République à Auschwitz (Pologne), le 27 janvier 2015 : « Nous devons agir au niveau européen, et même international, pour qu’un cadre juridique puisse être défini, et que les plateformes Internet qui gèrent les réseaux sociaux soient mises devant leurs responsabilités, et que des sanctions soient prononcées en cas de manquement. »

Fleur Pellerin, Ministre de la Culture et de la Communication, communication du 12 janvier 2015 : « Il est temps, comme le fait Pierre Sirinelli, de poser la question de l’adéquation du cadre juridique défini à la fin des années 1990, largement fondé sur l’exonération de responsabilité des plateformes. Le rôle prédominant joué par ces acteurs dans l’accès aux œuvres nous incite à réfléchir à leur régulation, à la définition d’obligations de loyauté et au réexamen de leur statut juridique. »

Bernard Cazeneuve,

Ministre de l’Intérieur, au Forum International de la Cybersécurité le 20 janvier 2015

"Nous ne parviendrons pas à lutter contre le crime organisé notamment contre le terrorisme s’il n’y a pas une responsabilisation des acteurs d’Internet d’eux-mêmes."

Dans les faits :

Il est important de considérer que tous les # à connotation raciste ne sont pas nécessairement haineux. D’ailleurs la majorité des # qui font le buzz, type #UnBonJuif, étaient en fait des messages qui dénonçaient l’antisémitisme. Renaissance Numérique a fait l’enquête il y a quelques mois avec #IsraelNTM et #YaQueLesBabtousPour : sur ces deux entrées, seul 30 % en moyenne des contenus étaient haineux.

Sur Facebook, sur Twitter, comme dans la rue ou dans un café, prononcer des injures racistes, antisémites ou homophobes est un délit susceptible d’entrainer une condamnation et de lourdes amendes.

Les hébergeurs (type Facebook ou Twitter) engagent leur responsabilité juridique s’ils ne retirent pas un contenu « manifestement illicite » qu’on (ses utilisateurs, des forces de police,…) lui aura préalablement signalé.

Il est aussi possible d’alerter les autorités, via la plateforme Pharos du ministère de l’Intérieur.

Les acteurs du numérique proposent :

Renaissance Numérique réfléchit aujourd’hui à un outil qui permettrait d’organiser un cercle constitué de personnes volontaires pour répondre aux contenus haineux à la façon d’une cellule de riposte employée par les militants pendant les campagnes politiques. Il faut mettre les informations au service de l’utilisateur pour établir un dialogue. Plus on remonte à la source de l’incendie, plus il est facile d’éteindre.La vertu de cet outil est de sortir d’une logique d’affrontement entre deux discours militants pour responsabiliser tout un chacun.

Source : Audition de Guillaume Buffet devant le CNCDH

« Le gouvernement devrait (…) s’engager dans une vraie campagne de “contre-discours”, notamment par l’intermédiaire de contenus pédagogiques invitant à la réflexion en visant les populations les plus vulnérables aux discours extrémistes. La formidable mobilisation des utilisateurs sur les réseaux sociaux autour de #jesuischarlie et d’autres manifestations de soutien a démontré l’extraordinaire capacité de mobilisation positive d’Internet. »

Source : Communiqué de presse de l’ASIC « Au-delà de nouvelles mesures, utilisons la force d’Internet pour porter un contre-discours » 14 janvier 2015

« Il faut réfléchir à une autre forme de sanction qui serait prise à l’intérieur des plateformes où ce serait la communauté qui signale et qu’ensuite il y ait une proportionnalité des peines. »

Source : Benoit Thieulin sur « Le Politique c’est Net », Public Sénat, 15 janvier 2015


Idée reçue n°3 : « Aujourd’hui la police n’a pas les moyens d’enquêter sur Internet. Il faut plus de surveillance sur Internet, pour plus de sécurité »

Ils l’ont dit :

Eric Ciotti, Député UMP des Alpes Maritime, sur Sud Radio, le 13 janvier : « Il faut avoir une traque permanente sur Internet. »

Patrick Menucci , Député PS des Bouches du Rhône, pour RMC et BFMTV : « Nous devons faire une fenêtre dans notre droit qui permette de brancher des individus qui sont en lien téléphonique ou internet avec des personnes soupçonnées de participer à des entreprises terroristes. C’est peut-être une petite épingle dans la liberté individuelle, mais nous avons besoin de le faire. »

Dans les faits :

Au lendemain des attaques du 11 septembre, les États-Unis ont renforcé les moyens de surveillance de la NSA, permettant la mise sur écoute automatique et donc la collecte de données massives. Les révélations du lanceur d’alertes Edward Snowden ont alerté le monde entier sur le glissement possible entre des dispositifs de surveillance.

La LCEN (Loi pour la confiance dans l’économie numérique, 2004) permet aux autorités de police de demander aux hébergeurs l’accès à des contenus postés sur leur plateforme.

La loi de programmation militaire votée en décembre 2013 et la loi anti-terrorisme de décembre 2014 ouvrent l’accès à de nombreuses données par les services administratifs ou de police, sans contrôle préalable du juge.

Plateformes Internet et services de l’Etat coopèrent déjà largement pour l’identification des terroristes : l’auteur des tueries de Toulouse (mars 2012) a été authentifié grâce à la coopération entre la police et le Bon Coin.

En matière de contre-pouvoir à ces autorités de surveillance, seule la CNCIS (Commission nationale de contrôle des interceptions de sécurité) tient ce rôle. Son pouvoir ? Emettre un avis sur la légalité des écoutes… mais le gouvernement n’y est pas tenu.

Les acteurs du numérique commentent :

« […] plus de surveillance n’est pas nécessairement synonyme de meilleure surveillance, et augmenter la portée et l’ampleur de l’espionnage par le gouvernement ou son interférence avec la liberté d’expression ne sont pas la réponse à tous nos problèmes de sécurité ou de société. Les responsables français ont admis qu’ils avaient en leur possession des renseignements antérieurs à cette attaque, ce qui suggère que, d’une part, une surveillance inadéquate n’a pas contribué à ces terribles attaques, et, d’autre part, qu’une surveillance augmentée n’aurait pu les empêcher. »

Source : « Lettre ouverte aux gouvernements après l’attaque de Charlie Hebdo » 30 janvier 2015, La Quadrature du Net

« La protection de la vie privée et des données personnelles est au cœur de cet héritage démocratique, notamment parce qu’elle conditionne le respect d’autres libertés fondamentales telles que la liberté d’expression ou la liberté de circulation. Ce principe n’est ni absolu, ni exclusif puisqu’il doit s’articuler avec le respect d’autres libertés, avec les impératifs de sécurité publique et la nécessité de soutenir l’innovation. Dans la situation actuelle, il est plus que jamais nécessaire de garantir qu’un juste équilibre soit trouvé entre ces objectifs, certes différents, mais non contradictoires. »

Source : « Communiqué de presse à la suite des attaques perpétrées à Paris » (13/01/15), G29 (CNIL européennes)

« Renaissance Numérique souhaite rappeler que dans un État démocratique, l’impératif de sécurité doit toujours être concilié avec la garantie des droits. […] La séparation des pouvoirs doit être respectée et nulle autorité ne peut s’affranchir du devoir de rendre des comptes aux citoyens. »

Source : Communiqué de presse « Pas de pouvoirs de surveillance accrus sur Internet sans un contre-pouvoir effectif et indépendant de contrôle »

« Dans ce contexte, il y a un risque de précipitation dans la légifération. […]Il faut (…) donner aux autorités des outils de réactivité sans pour autant porter atteinte à la démocratie. C’est très subtil et c’est pour cela qu’il ne faut pas légiférer sous le coup de l’émotion. Il ne faut pas donner à l’administration le pouvoir d’accéder à tout, tout le temps mais il faut lui donner les moyens d’être réactive, d’aller très vite. »

Source : « Patriot Act à la française : « Il n’est plus possible que seuls les terroristes bénéficient de la vitesse qu’offre internet« , souligne Olivier Mathiot dans Usine Digitale

Les acteurs du net proposent :

La Quadrature du Net invite le gouvernement français :

  • à conduire une évaluation approfondie des politiques applicables, avant de mettre en œuvre/voter de nouvelles lois et politiques qui pourraient nuire aux droits fondamentaux ;
  • à engager les citoyens et les institutions dans un dialogue public visant à proposer des solutions concrètes qui puissent aider à protéger la société tout en respectant les droits de l’Homme ;
  • à défendre une société libre et ouverte où les droits de l’Homme sont non seulement protégés, mais aussi célébrés. Une société où tous les points de vue peuvent être exprimés, y compris sous la forme satirique affectionnée par Charlie Hebdo, en ligne comme hors ligne.

Source : « Lettre ouverte aux gouvernements après l’attaque de Charlie Hebdo » 30 janvier 2015, La Quadrature du Net

Renaissance Numérique pose quatre prérequis pour un contrôle indépendant et efficace des services de surveillance et de leurs activités : « À l’heure où les moyens de surveillance sont décuplés grâce aux outils numériques, on ne peut faire l’économie d’un contre-pouvoir indépendant de contrôle de ces activités

  • l’absence de tout lien hiérarchique entre l’instance de contrôle et les administrations en charge de la surveillance ;
  • la mise en place de moyens financiers, humains et techniques permettant d’assurer un contrôle effectif ;
  • des actions transparentes par la publicité des mesures de contrôle ;
  • l’existence d’une voie de recours accessible à tout citoyen. »

Source : Communiqué de presse « Pas de pouvoirs de surveillance accrus sur Internet sans un contre-pouvoir effectif et indépendant de contrôle »


Sur le même sujet