En novembre 2011, le Parlement européen a voté massivement une
motion qui sonne comme un rappel à l’ordre. Le texte invite Neelie
Kroes, Commissaire en charge de la Stratégie numérique, à agir
rapidement en faveur de la neutralité d’Internet, lui reprochant un
attentisme coupable. Pendant ce temps, les députés belges ont entamé
diverses auditions en Commission des Communications, suite au dépôt de
deux propositions de loi (PS et CD&V) visant à garantir « la
neutralité du réseau » (1). Derrière ce concept un peu hermétique et
nettement polémique se cache un réel enjeu démocratique.
À l’origine, il y eut l’Internet... ouvert. L’interconnexion de divers
réseaux informatiques a permis à chaque utilisateur de recevoir et de
diffuser tous les contenus de son choix, d’utiliser toutes les
applications voulues et de connecter tous les équipements adéquats.
«L’Internet ouvert renvoie ainsi à un espace qui n’est sous le contrôle
d’aucun acteur en particulier…»(2). Grâce à cette ouverture du réseau
des réseaux, nombre d’utilisateurs ont pu développer sans entrave ni
autorisation les contenus et les services les plus divers et les
proposer à l’ensemble des internautes. C’est ainsi qu’ont fleuri des
acteurs devenus incontournables comme «Google» ou «Facebook» parmi
un nombre incalculable d’innovations plus ou moins intéressantes,
pertinentes, subversives.
Formidable lieu d’innovation économique donc, Internet est aussi, et
peut-être avant tout, un extraordinaire espace d’expression politique,
artistique, sociale, de tous ordres. Pour certains, l’apparition de la
toile est une révolution aussi importante que l’invention de l’écriture
qui a permis de transmettre les savoirs et celle de l’imprimerie qui les
a diffusés. Internet permet non seulement d’échanger les savoirs
instantanément, mais aussi d’en produire. Désormais, chacun a voix au
chapitre. À condition de disposer des connaissances suffisantes et des
moyens d’accès à la toile. À défaut, on déplore une fracture
numérique (3).
Mais si le réseau est «ouvert», encore faut-il qu’il
soit «neutre»; que chaque utilisateur et chaque fournisseur de
service ait la garantie que l’information qu’il envoie arrivera sans
entrave et inchangée à tous les récepteurs potentiels et inversement. Et
c’est là que le bât blesse. Car les opérateurs techniques d’Internet,
opérateurs de réseaux et fournisseurs d’accès, c’est à dire les
entreprises qui gèrent la «tuyauterie», n’agissent pas nécessairement de
façon neutre.
Trois types de menaces
Les menaces qui pèsent sur cette neutralité sont de trois types: commerciales, politiques et techniques.
1. Les logiques commerciales. En quelques années, l’économie Internet a
explosé. Elle représente aujourd’hui environ 7% du PIB mondial et les
spécialistes estiment qu’elle passera à 20% d’ici à une dizaine
d’années (4). Vu les enjeux, la concurrence fait rage sur la toile et
tous les coups semblent permis. Des protocoles de partage de fichiers
(P2P) ou de voix se retrouvent purement et simplement bloqués.
« Skype », pour ne citer que ce service, est souvent inaccessible depuis
un téléphone mobile bénéficiant pourtant d’un abonnement soi-disant
«Internet illimité»; les opérateurs téléphoniques n’appréciant que
modérément la concurrence d’une téléphonie virtuelle gratuite. Des
abonnés sont délibérément ralentis par des fournisseurs d’accès qui
préfèrent donner la priorité à leurs clients les plus rémunérateurs.
Comme cette offre «Vodafone» en Espagne qui réserve la priorité à ses
clients 3G haut de gamme pendant les périodes de congestion. Des
utilisateurs ne parviennent pas à se connecter aux sites concurrents du
partenaire commercial de leur fournisseur d’accès(5). Face à cette
tendance à brider et filtrer, de plus en plus de voix, même parmi les
ardents défenseurs de la liberté totale sur la toile, se font entendre
pour réclamer aux législateurs d’intervenir pour préserver la
neutralité. Suivant les options en présence, cette intervention pourrait
aller du simple renforcement de règles de transparence et d’information
des consommateurs à l’interdiction de certaines pratiques.
2. Les motivations politiques. Mais le pouvoir public n’est pas toujours
le meilleur garant de la neutralité du Net. On songe bien sûr aux
coupures Internet opérées par le régime égyptien en janvier 2011 pour
contrecarrer les manifestations anti-Moubarak. Aux censures imposées par
la Chine depuis 2006 aux opérateurs qui veulent investir son marché. Au
blocage des principales messageries par le gouvernement de Téhéran
depuis la réélection contestée du président Ahmadinejad en 2009. Les
régimes dits totalitaires sont souvent pointés. Mais des pratiques de
censure existent aussi dans les démocraties occidentales, sous couvert
de protection des droits d’auteurs, de lutte contre le terrorisme, ou de
protection des mineurs, par exemple. Aux États-Unis, la fermeture
brutale de «MegaUpload» le 19 janvier dernier par le FBI sur base de
simples présomptions et avant toute intervention d’un juge pose
question, quelles qu’en soient les motivations. Au point que même des
Commissaires européens comme Viviane Reding ou Neelie Kroes qu’on ne
peut qualifier de gauchistes radicales ont condamné cette précipitation.
En Europe, d’autres exemples inquiètent. Ainsi en va-t-il de la fameuse
loi « Hadopi » qui fit couler beaucoup d’encre en France. Cette
législation vise principalement à mettre un terme aux partages de
fichiers en «pair to pair» (P2P, un partage de fichier décentralisé
d’ornidateur à ordinateur) lorsqu’ils enfreignent les droits d’auteurs.
La loi repose sur le principe de riposte graduée du téléchargement
illégal : avertissements divers jusqu’à la coupure de l’accès à
Internet. Dans sa première mouture, le projet de loi prévoyait qu’une
autorité indépendante, ladite Hadopi, mettrait en œuvre l’ensemble de
ces sanctions. Mais le Conseil Constitutionnel a censuré la loi et
transformé la sanction «ultime» en un renvoi vers un juge qui doit
décider de la suite à donner. C’est désormais la justice qui tranche,
gage d’un minimum d’indépendance et de respect des droits fondamentaux
comme les garanties d’un procès équitable et le droit à la liberté
d’expression. Reste que les techniques de filtrage indispensables à ce
type de contrôle inquiètent. Qu’est-ce qui garantit en effet que ces
techniques imposées aux fournisseurs d’accès pour des raisons aussi
légitimes que la lutte contre la pornographie infantile, par exemple, ne
soient pas un jour utilisées à d’autres fins ? La censure n’est jamais
très loin. Quant au débat sur les droits d’auteurs et l’Accord
Commercial Anti-Contrefaçon (ACTA), il mériterait un développement dont
l’espace nous prive ici.
3. Les limitations techniques. L’augmentation du nombre d’internautes et
du temps passé en ligne, la multiplication des services et des contenus
offerts ainsi que celles des terminaux connectés et la croissance des
besoins en débit de certaines applications et de la vidéo ont entraîné
une progression de l’ordre de 50 % par an du trafic Internet (6). Et
jusqu’à 100% par an pour l’Internet mobile. Cette explosion du volume
du trafic fait craindre un risque de congestion, particulièrement sur
les réseaux mobiles qui reposent sur l’utilisation d’une ressource
rare: les fréquences. Pour y faire face, les opérateurs ont deux
options: investir dans de nouvelles infrastructures (augmentation des
capacités des réseaux mobiles et développement de la fibre optique) ou
recourir à des mécanismes de gestion du trafic pour optimiser
l’utilisation des ressources existantes. L’investissement massif pose la
question du modèle économique d’Internet. Les grands opérateurs de
réseaux comme France Télécom disent ne pas être en mesure d’investir les
capitaux nécessaires à fournir les réseaux à large bande et à haut
débit utiles, à moins de pouvoir créer de nouvelles sources de revenus
provenant de la fourniture de contenus. En d’autres termes, ils veulent
pouvoir facturer à leurs clients des frais supplémentaires pour l’accès à
certaines applications(7) ou estiment que les opérateurs de services
les plus gourmands en bande passante (YouTube, P2P) doivent contribuer à
l’investissement. L’autre option est de recourir à des mécanismes de
gestion du trafic pour optimiser l’utilisation des ressources
existantes. Diverses technologies déjà en œuvre n’affectent guère la
neutralité d’Internet dès lors qu’elles traitent le trafic de manière
indifférenciée. Mais de nouvelles techniques posent davantage question.
Ainsi, les méthodes qui analysent le contenu du trafic(8) et qui
pourraient mettre en péril des principes fondamentaux comme la
protection de la vie privée ou le secret de la correspondance. Enfin,
permettre aux opérateurs de gérer les flux à leur guise comporte le
risque de leur offrir la possibilité d’organiser la pénurie en fonction
de leurs propres intérêts et accords commerciaux.
L’Internet ne peut pas être un espace de non-droit. Si l’ouverture et la
neutralité en sont des principes fondateurs, le respect de droits
fondamentaux, à commencer par les droits de l’Homme, justifie une
régulation minimale. Et si des contraintes techniques peuvent imposer la
mise en place de mesures de gestion du trafic par exemple, elles
doivent être aussi limitées que possible, appliquées de façon
transparente et non discriminatoire(9). Mais plus on avance, moins la
notion de neutralité se limite au seul acheminement des données. De
nouvelles menaces guettent aux recoins de la toile. Ainsi, les moteurs
de recherche jouent un rôle essentiel dans l’accès aux informations et
services. La façon de référencer les sites revêt une importance
primordiale si l’on considère, par exemple, que 61 % des internautes ne
vont pas plus loin que la première page des résultats de recherche(10)
et si l’on sait que plus de 91 % des recherches effectuées en France le
sont sur le moteur Google(11). Dans un marché aussi concentré, comment
s’assurer de l’objectivité des moteurs de recherche, sachant qu’ils
concluent régulièrement des accords privilégiées avec d’autres
opérateurs de services? Et qu’en sera-t-il demain de la neutralité sur
les nouveaux terminaux comme les téléphones mobiles ou les téléviseurs
connectés ? Des constructeurs de téléviseurs scellent des accords avec
des fournisseurs de contenus audiovisuels qui prévoient parfois des
clauses d’exclusivités, privant les utilisateurs d’un accès complet à
Internet.
Sans doute faut-il légiférer sans tarder. Le monde virtuel évolue aussi
vite que son miroir réel et l’univers n’y est pas moins impitoyable.
Mais toute réglementation devra avant tout inscrire dans la loi, voire
dans la constitution, le principe de neutralité. Le reste ne sera
qu’exception et devra trouver le juste équilibre entre respect des
droits fondamentaux et liberté indispensable à l’innovation et à
l’expression, via par exemple, un scanning permanent mené par un
observatoire de la neutralité d’Internet. En n’oubliant pas que si deux
milliards d’êtres humains sont aujourd’hui connectés, cinq milliards
d’autres personnes n’ont pas la chance de partager et d’enrichir les
savoirs de l’humanité.
1. Propositions
de loi du 17 mai 2011, déposée par Valérie Déom et consorts, et du 1er
juin 2011, déposée par Jef Van den Bergh et consorts, modifiant la loi
du 13 juin 2005, « relative aux communications électroniques en vue de
garantir la neutralité des réseaux ».
2. «La neutralité de l’Internet. Un atout pour le développement de
l’économie numérique», rapport du Gouvernement français au Parlement, 16
juillet 2010, p.5
3. Voir à ce sujet Périne Brotcorne, «Fracture numérique : lutter contre l’e-pauvreté», dans Démocratie, 01/09/2009.
4. ARCEP, communiqué du 30 septembre 2010, « Dix propositions et
recommandations pour promouvoir un Internet neutre et de qualité.»
5. Plusieurs organisations de la société civile ont lancé une
plate-forme en ligne permettant aux citoyens de mettre en évidence les
restrictions d’accès imposées par les opérateurs: «RespectMyNet.eu».
6. «La neutralité de l’Internet...», op. cit., p. 13.
7. KPN, la compagnie néerlandaise de télécommunications voulait
surfacturer l’accès à Skype, ce qui a motivé une des premières lois
protégeant les principes de neutralité de l’Internet en Europe, selon le
rapport CESE 1608/2011.
8. Comme les DIP, (Inspection des Paquets en Profondeur), qui servent notamment à détecter les spams.
9.Le BEREC, qui rassemble les régulateurs télécoms des pays de l’Union,
analyse les pratiques des opérateurs de réseau afin de recommander à la
Commission son action future. Ses résultats préliminaires révèlent
l’ampleur du problème.
10. Selon une étude de Yahoo d’avril 2010.
11. Selon une étude d’AT Internet Institute de février 2009.
Aucun commentaire:
Enregistrer un commentaire