RIOT, vie privée, internet, réseaux sociaux, Etats-Unis, echelon, Royaume-Unis, Australie, cybersurveillance, sécurité nationale

Tandis que certains critiquent le concept de téléréalité, qui consiste à épier les faits et gestes d’un groupement d’individus dans des situations plus ou moins proches de la vie quotidienne, force est de constater qu’ils n’ont eux-mêmes pas conscience d’être au cœur d’un concept similaire au niveau mondial. En effet, la surveillance se situe aujourd’hui au plus haut niveau : l’Etat.

 

Les prémices de cet « espionnage » prennent naissance au moment de la Seconde Guerre Mondiale. A cette époque, plusieurs Etats (les Etats-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande) souhaitent mettre ne place un réseau mondial de surveillance des télécommunications privées et publiques, qui visent à superviser les télécopies et les communications téléphoniques.  L’émancipation de l’informatique a eu pour conséquence d’ajouter à cette liste les courriels.

 

La création et le fonctionnement de RIOT

 

Si aujourd’hui ce système persiste et tend à s’élargir, une société américaine vient de mettre en place les sources d’un futur système de surveillance fondé sur « la sécurité nationale ». Il s’agît du logiciel RIOT (Rapid Information Overlay Technology), créé par la société Raytheon. Le fonctionnement de ce logiciel, destiné aux services secrets américains, est simple (et assez angoissant…) : il utilise les différentes données « publiques » diffusées via plusieurs réseaux sociaux (ex : Twitter, Facebook etc.) pour retracer l’emploi du temps et les habitudes d’un individu lambda : que fait-il ? Où sort-il ? Avec qui ?

Les données de géolocalisation récupérées grâce aux smartphones, les informations de latitudes et longitudes présentes dans les fichiers photographiques, les « check in » très à la mode sur Facebook sont autant de sources pour retracer les faits et gestes des individus.

La nature des données utilisées par ce logiciel implique la nécessité de limiter la quantité d’informations diffusées sur ces réseaux sociaux ou, du moins, de vérifier avec une grande précaution le niveau de sécurité de son compte. Néanmoins malgré ce dernier point, le piratage n’est pas impossible comme le montre le récent évènement lié à FB ! De ce fait, il convient de préférer une solution plus « radicale » qui revient à faire un tri sélectif des informations divulguées[1].

D’après les créateurs de ce logiciel, celui-ci n’est pas commercialisé et ne tend visiblement pas à l’être. Il s’agit plus d’une ébauche pour la création aux Etats-Unis, d’un système de cybersurveillance sous l’égide de l’Etat. Cette dernière déclaration laisse néanmoins perplexe et permet de s’interroger quant aux éventuelles dérives d’une telle mise en place aux seins d’autres Etats qui seraient, quant à eux, sous le joug d’un régime totalitaire. La société Raytheon nous rassure sur ce point puisqu’elle a déclaré ne pas être en contact avec des Etats non démocratiques… !

 

Les enjeux

 

A l’heure de l’explosion d’internet et de la mondialisation de l’information, la protection de la vie privée est plus que jamais un enjeu juridique majeur.

Protégé en droit interne par l’article 9 du code civil et au sein du bloc de constitutionnalité[2], le droit à la vie privée l’est aussi au plan international[3] et européen[4].

Quid de la légalité d’un tel logiciel en France ? Si les informations ne sont en elles-mêmes « pas privées » dès lors qu’elles ont été diffusées publiquement (du fait d’une protection insuffisante ou de la volonté de l’internaute), et ne peuvent de ce fait être protégées par l’article 9 du code civil, le traitement de ces informations est quant à lui illégal. En effet, la loi « informatique et liberté » de 1978[5] interdit le traitement de ces informations sans le consentement préalable de l’individu (article 7[6]).

Peut-on déduire de l’absence de protection des informations un consentement implicite de la part de l’internaute ? La réponse semble négative à première vue dans la mesure où l’individu, s’il a consenti à la divulgation des informations, n’a pas consenti à leur traitement.

Peut-on voir dans l’impératif de sécurité nationale l’exercice d’un service public pouvant justifier la légalité du traitement des informations au sens de l’article 7 de la loi de 1978[7] ?

Enfin, les informations collectées via les réseaux sociaux ne contreviendraient-elles pas aux articles 8 et suivants de la loi de 1978 qui interdisent le traitement de certaines informations liées aux origines, aux appartenances religieuses etc. ?

Toutes ces interrogations laissent présager de l’inadéquation d’un tel logiciel avec le droit français.

La surveillance et le traitement des informations existent de longue date, mais la société Raytheon a franchi un nouveau cap avec la création de son logiciel RIOT. Ainsi, internet, symbole de liberté à sa création, va devenir petit à petit un outil de pistage sur lequel il ne sera plus possible de s’exprimer librement sans qu’il y ait un risque pour les libertés individuelles. La vie privée est l’une d’elle. Elle est de plus en plus exposée par les individus eux-mêmes, notamment depuis la naissance des réseaux sociaux. S’ils paraissent a priori être de formidables outils de socialisation, il convient néanmoins d’observer un comportement de prudence.  La vie privée se doit de rester privée.


 

[1] La CNIL a diffusé sur son site plusieurs guides pour aider à protéger sa vie privée sur internet :

http://www.cnil.fr/dossiers/securite/

http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL-Guide_securite_avance_Mesures.pdf

[2]Le Conseil Constitutionnel à rappeler à de nombreuse reprise que le droit à la vie privée à valeur constitutionnelle :

-          CC 12 janvier 1977, n° 76-75 DC, Rec. Cons. Const. 1977, p.33 concernant les fouilles de véhicules. Confirmation de cette décision le 18 janvier 1995 concernant la vidéosurveillance.

-          CC 23 juillet 1999, n° 99-416 DC, JO 28 juillet 1999

-          CC 23 juillet 1999, n° 99-416 DC, JO 28 juillet 1999. Intégralité de la décision du Conseil Constitutionnel sur le site du Conseil Constitutionnel : http://www.conseil-constitutionnel.fr/ le 29 janvier 2013 à 18h31

-          CC 21 février 2008, n° 2008-562 DC

-          CC 10 juin 2009, n° 2009-580 DC

[3] Au plan international :

-          Article 12 DUDH (sans valeur contraignante)

-          Article 17 du pacte international sur les droits civils et politiques (reprise à l’identique de l’article 12 DUDH qui a cette fois valeur contraignante)

[4] Au plan européen :

-          Conseil de l’Europe

  • Article 8 CESDH

  • Article 10 CESDH : protège la liberté d’expression mais peut parfois servir de fondement à la protection du droit à la vie privée

  • Résolutions du Conseil de l’Europe (n° 428 et 1165) : donnent des définitions de la vie privée

-          Union Européenne

  • Article 7 de la Charte des droits fondamentaux (qui dispose d’une valeur contraignante depuis l’entrée en vigueur du Traité de Lisbonne en 2009 dans la mesure où ce dernier confère la personnalité juridique à l’Union Européenne)

[5] Loi 78-17 du 6 janvier 1978

[6] Article 7 de la loi du 6 janvier 1978 :

« Un traitement de données à caractère personnel doit avoir reçu le consentement de la personne concernée ou satisfaire à l'une des conditions suivantes :

1° Le respect d'une obligation légale incombant au responsable du traitement ;

2° La sauvegarde de la vie de la personne concernée ;

3° L'exécution d'une mission de service public dont est investi le responsable ou le destinataire du traitement ;

4° L'exécution, soit d'un contrat auquel la personne concernée est partie, soit de mesures précontractuelles prises à la demande de celle-ci ;

5° La réalisation de l'intérêt légitime poursuivi par le responsable du traitement ou par le destinataire, sous réserve de ne pas méconnaître l'intérêt ou les droits et libertés fondamentaux de la personne concernée »

[7] Il s’agit du 4eme point de l’article 7

Autres Actualités

+
d'actualités
juridiques
Droit des TICDroit des médiasDroit de l'informatiqueProtection de la vie privéePropriété intellectuelle

Nos Formations Solution CIL