Conclusion - L’information sur Internet

Internet vient d’ARPAnet. ARPAnet est à l’origine un projet militaire américain lancé en 1966, visant à créer un réseau décentralisé, dans lequel il n’existe pas de serveur central, mais une multitude de serveurs reliés entre eux.

L’objectif est donc de pouvoir conserver les données du réseau même en cas d’attaque d’un des serveurs.

#1. Internet : une révolution de l’information

#A. Une innovation technologique majeure

#a) Origines

Internet fonctionne sur le modèle d’ARPAnet et émerge au début des années 1990. Le premier explorateur se nomme WorldWideWeb et a été écrit par Tim Berners-Lee en 1990. Tim Berners-Lee est le père du web tel qu’on le connaît, il a conçu HTTP (Hypertext transfer protocol, le S ajouté à HTTPS signifiant Secure). Il s’agit d’un protocole de transfert hypertexte, permettant de naviguer d’une page à une autre en cliquant sur un lien, généralement du texte en surbrillance. Les pages sont statiques, leur contenu n’est pas modifiable par l’internaute. On nomme ce web statique : web 1.

À l’époque, on ne compte qu’une centaine de sites. En 1995, Microsoft développe son propre navigateur, Microsoft Internet Explorer, installé par défaut sur tous les PC.

#b) Adoption massive, démultiplication des lecteurs et mondialisation de l’information

À la fin des années 1990, Internet est adopté massivement par les utilisateurs. Aujourd’hui, il existe plus d’un milliard de sites et d’applications. C’est un bouleversement pour l’information.

Avec l’émergence d’Internet, certains médias traditionnels répliquent leur contenu sur Internet, ce qui leur permet de gagner un nombre conséquent de lecteurs. Ce contenu est en accès libre. Ainsi le Herald Tribune et Le Monde gagnent-ils des lecteurs dans le monde entier, alors qu’ils n’étaient auparavant disponibles que dans leurs pays respectifs.

Aujourd’hui, les médias traditionnels sur Internet ont souvent opté pour le modèle de l’abonnement mensuel payant. Les articles en accès libre se raréfient et font partie d’une stratégie commerciale qui invite les utilisateurs à s’abonner.

#B. Un nouveau paradigme pour l’information

#a) Un accès instantané sur une grande variété de supports

Avec la radio et la télévision, les citoyens avaient eu accès à l’information en direct, mais analysée par des journalistes. Internet donne accès à un flux continu, souvent brut, sans explication et sans analyse. Il est ainsi possible de suivre tout événement majeur, mais aussi mineur grâce aux réseaux sociaux, notamment Twitter.

Par ailleurs, les avancées technologiques ont progressivement permis de recevoir ces flux d’informations partout : le web est devenu mobile.

Les plus grandes entreprises se sont engouffrées dans la place de marché considérable que représente l’Internet mobile. Apple a par exemple développé son propre navigateur : Safari ; tout comme Google : Chrome. Apple emploie beaucoup plus d’ingénieurs à la conception d’iOS, son système pour appareils mobiles que pour MacOS. Google a également fait l’acquisition de son propre système d’exploitation pour les appareils mobiles connectés : Android.

Les opérateurs de téléphonie du monde entier, de Verizon à China Mobile, ont développé des accès à Internet de plus en plus rapides en à peine une dizaine d’années : 2G, 3G, 3G+, 4G, et aujourd’hui 5G. Notons que le tout premier iPhone, sorti en 2007, ne pouvait accéder à Internet qu’en 2G.

#b) Un web transformé, vecteur de démocratie ?

Depuis le web 1 des années 1990, le web a considérablement évolué. Un web 2.0, dynamique, où les utilisateurs créent le contenu, a émergé dans les années 2000. Ce web dynamique est né d’abord avec les forums, puis les blogs, les médias citoyens et les encyclopédies en ligne comme Wikipedia. Les internautes sont devenus ceux qui créent le débat. C’est un web collaboratif, devenu social, avec la création de Facebook.

L’internaute peut techniquement créer et gérer ses propres flux d’information à l’aide des logiciels qui agrègent les flux RSS (Really Simple Syndication) ou Atom, disponibles sur de nombreux sites, comme celui-ci (lien ‘Feed’ en bas de page). Il devient acteur d’un nouveau modèle d’information.

Ce que le web nous offre de plus précieux, c’est, comme le dit Olivier Cazeaux dans Odyssée 2.0 : La démocratie dans la civilisation numérique, ce que « les Grecs nommaient (…) l'isègoria (l'égalité devant le droit de parole) et la parrhèsia (le droit pour chaque citoyen de dire en public le fond de sa pensée) ».

#c) Un modèle dangereux ?

La circulation de l’information se fait sur un mode horizontal, de pair à pair (P2P : peer to peer), et non plus du haut vers le bas, d’un émetteur d’informations vers les citoyens. La propagation de l’information peut donc être extrêmement virale, mais aussi sensiblement altérée.

Ce modèle requiert un certain esprit critique, afin de pouvoir différencier l’information de l’infox. Les populations les moins favorisées, et les moins politisées, sont particulièrement vulnérables. De ce point de vue, c’est un modèle qui peut renforcer les inégalités

D’autre part, l’information est fragmentée, partiellement relayée, tronquée, et sans analyse, car instantanée. Le modèle des médias traditionnels peut donc sembler supérieur, car il est soucieux de l’intelligibilité de l’information. Idéalement, il s’attache à offrir à l’audience des outils pour une compréhension globale d’un monde complexe.

#C. Régulation et contrôle

#a) La question du droit d’auteur dans une économie de l’abondance

Internet nous a fait basculer de la rareté à l’abondance. Ceci pose un problème pour les œuvres, pour lesquelles les créateurs sont supposés gagner des redevances à chaque vente. Le contenu numérisé est en effet duplicable à l’infini.

Les solutions techniques proposées par les grands acteurs pour la protection des droits rendent l’internaute captif d’une seule plateforme et parfois d’un seul type de matériel. Ainsi, dans l’univers du livre numérique, Apple et Amazon proposent leurs système de DRM (Digital Rights Management) respectifs, propres aux appareils Apple, ou bien propres au Kindle d’Amazon, sans interopérabilité.

Une éventuelle solution serait que les États adoptent le principe d’une licence globale, mais la redistribution des redevances aux auteurs pourrait être problématique pour les auteurs.

Des innovations dans l’auto-édition et l’auto-diffusion sont exceptionnelles. En 2007, le groupe Radiohead a proposé au téléchargement son album In Rainbows en offrant la possibilité de faire un don de n’importe quel montant. Bien qu’un tiers des internautes ait choisi le téléchargement gratuit, le revenu du groupe n’a jamais été si élevé pour la sortie d’un album.

Internet précarise les modèles anciens, dont la profession de journaliste, dont la rétribution est menacée.

#b) L’accès à internet : un privilège d’urbains ?

À la naissance d’Internet, la fracture numérique était considérable : l’accès à Internet n’existait que dans les villes. Aujourd’hui, même si les antennes 4G et 5G sont présentes dans des espaces ruraux, la fracture persiste. En France, il existe des territoires où le signal est trop faible voire nul, notamment dans les zones montagneuses. On pourra consulter les rapports du Sénat à ce sujet.

Le contraste est fort entre les pays dont l’IDH est élevé et les PMA, où le taux d’urbanisation est encore faible, et qui cumulent toutes les conséquences des problèmes socio-économiques. En 2021, l’ONU estime que ce sont 2,9 milliards de personnes qui n’ont pas accès à Internet. Dans ces pays, les femmes sont encore plus marginalisées que les hommes.

#c) Filtrage, censure et propagande

Comme on l’a vu dans le chapitre précédent, Internet est plus ou moins filtré par les États. La réponse automatique est un degré variable de surveillance. Cette régulation n’est donc pas propre aux régimes autoritaires. Les démocraties occidentales surveillent massivement, par mesure de prévention d’éventuelles activités illicites et du terrorisme. En 2013, le lanceur d’alerte Edward Snowden a révélé l’étendue des programmes de surveillance de masse des États-Unis et du Royaume-Uni.

Dans les régimes autoritaires, la censure est parfois extrêmement sophistiquée, comme en Chine, qui est passée d’une censure manuelle d’Internet à une censure automatique, à l’aide de l’intelligence artificielle. Créé en 1998, le « Great Firewall » chinois s’est renforcé en 2010, et peut désormais repérer et déconnecter certains protocoles VPN qui permettaient de contourner la censure.

La censure se double d’une propagande intense sur les réseaux sociaux chinois, « l’armée des 50 centimes », internautes engagés à partir de 2004 par le Parti communiste chinois, est à l’œuvre. Ils sont ainsi payés 50 centimes de yuans, pour chaque commentaire élogieux publié sur le Parti.

#d) Piratage et guerre de l’information

Les États doivent s’adapter aux menaces que représentent les innovations technologiques. Ils sont parfois dépassés par l’ampleur de ces menaces. Le piratage, par exemple, peut parfois toucher les services publics, comme les hôpitaux. Les informations sensibles, relatives à la défense des États, peuvent aussi être accessibles aux pirates, s’il y a un défaut de sécurité.

Les États sont en permanence dans la guerre de l’information, tandis que leurs FTN, qui parfois disposent de données sensibles concernant la sécurité nationale, sont des cibles pour les hackers.

On sait aussi que les cables sous-marins font transiter la majorité des données. La guerre de l’information a vraisemblablement aussi lieu dans les mers et les océans.

#2. Réseaux sociaux, médias sociaux

#A. Un bouleversement créé par les réseaux sociaux

#a) Diversité des réseaux

L’apparition des réseaux sociaux ajoute une couche sociale au web, il devient encore plus dynamique, les sites deviennent des applications. À l’origine des webapps, elles deviennent des applications autonomes sur les appareils mobiles et postes fixes.

On peut distinguer plusieurs types de réseaux sociaux, sans prétention à l’exhaustivité, dans des domaines distincts :

  • La publication de contenus longs : Wordpress, Ghost, Medium, etc. On peut y inclure Wikipedia, vue la discussion que chaque nouvel article peut provoquer. Wordpress et Ghost sont, à l’origine, des moteurs de blogs.
  • Le réseau professionnel : LinkedIn, Viadeo, Xing, RenRen (en Chine) par exemple. On peut y inclure GitHub qui centralise le travail des développeurs.
  • Le partage audio, photo ou vidéo : Instagram, Flickr, TikTok, YouTube, Soundcloud ou Spotify.
  • La compilation et la partage de ressources en lignes : Delicious, Pinterest, etc.
  • La messagerie instantanée et les appels : Line, Skype, Whatsapp, QQ, WeChat, etc.

Il existe aussi des agrégateurs et des concentrateurs qui permettent à l’utilisateur de partager du contenu sur plusieurs réseaux à la fois. Certains réseaux deviennent des écosystèmes concentrant de nombreux usages, le but étant de rendre les utilisateurs tout à fait captifs. En Chine, WeChat comprend des mini applications pour louer un vélo, appeler un taxi, commander un repas, mais surtout un portefeuille lié à un compte bancaire servant à payer n’importe quelle transaction, dans les supérettes, en ligne, ou bien envoyer de l’argent à ses contacts.

#b) Information, nouveaux usages, nouveaux horizons

Les réseaux sociaux concurrencent fortement les médias traditionnels. Nombreux sont les événements qui apparaissent d’abord sur Twitter, par exemple, avant d’être relayés par les journalistes. Les simples témoins ont la possibilité de créer l’information Ainsi, devant cette concurrence, et par souci de s’adapter à ces nouveaux médias de masse, nombreux sont les journalistes qui ont une présence en ligne, et dont les publications sur les réseaux sociaux sont abondantes.

Les réflexes pour s’informer ont changé, les plus jeunes cherchent sur les réseaux sociaux au lieu de consulter la presse, d’allumer la télévision ou la radio.

Enfin, les réseaux sociaux ont permis à des populations de régimes autoritaires d’accéder à davantage d’information, de communiquer, voire de se mobiliser. On pensera aux Ouïghours, dans la province chinoise du Xinjiang, avant la censure de Facebook à la fin des années 2000.

#c) Viralité des fake news et des théories du complot

Dans ce contexte de flux continu d’information horizontal, il est évident que la vitesse propagation des fake news et des théories du complot soit démultipliée. Ainsi, comme dit plus haut, l’usage des nouveaux médias requiert un certain esprit critique.

#B. Des nouveaux acteurs de l’information

#a) Nouvelles pratiques

On l’a vu précédemment, devant la concurrence, les journalistes doivent avoir une présence en ligne. Les médias traditionnels s’adaptent aussi à leur audience qui est désormais en ligne. Le Monde, par exemple, organise souvent, pour les événements majeurs, des questions-réponses en direct animées par des journalistes.

#b) Blogueurs et influenceurs

Les premiers blogueurs ayant des audiences conséquentes ont émergé dans les années 2000. Ainsi, le succès des blogs, qui, dès l’origine, autorisaient les commentaires des internautes et ainsi prolongeaient la discussion, a questionné sur le statut des journalistes.

On doit cependant bien distinguer les activités journalistiques des activités d’influenceurs. Les blogueurs professionnels, qui se consacrent à cette seule activité ont recours à la publicité sur leur site. De même, les « youtubeurs » et « tiktokeurs » font souvent des placements de produits, ou travaillent occasionnellement pour des marques pour rentabiliser leur activité, tandis que les journalistes restent, théoriquement, neutres et indépendants.

#c) Visibilité et accès au journalisme spécialisé

Les réseaux sociaux ont favorisé et renforcé l’émergence et la visibilité d’un journalisme spécialisé. On pourra penser à la critique des médias, qui, de toute évidence, n’avait que peu de place dans les médias traditionnels, avec notamment Acrimed (Action Critique Médias), ou le travail de Pierre Carles sur la télévision.

Le web 2.0, les réseaux sociaux, podcasts et plateformes vidéo comme YouTube ou Twitch sont un support de création de nouveaux médias : journalisme spécialisé, mais aussi interviews au format long, data-journalisme (avec des initiatives comme owni.fr ou les Migrant files) et journalisme hacker (reflets.info).

#3. Poids des grands acteurs, centralisation et surveillance globale

#A. Les GAFAM et leurs concurrents

#a) La puissance des modèles économiques

Les utilisateurs de Google (Alphabet), Apple, Facebook (Meta), Amazon et Microsoft sont captifs. Il y a un manque d’interopérabilité entre les systèmes, qui a pour conséquence la captivité des utilisateurs. On prendra pour exemple, la difficulté qu’il y a à effacer les applications de Google sur un téléphone Android, système appartenant lui-même à Google.

Les données des utilisateurs sont les marchandises elles-mêmes, offrant aux annonceurs un système de publicité ciblée. En 2018, Google a totalisé 110 milliards de dollars de recettes publicitaires avec ce système.

#b) BATX et autres concurrents

Parmi les concurrents, on compte de nombreux géants du web chinois, un web dans lequel les GAFAM, ont eu et ont toujours du mal à s’imposer en raison du « Great Firewall » et du protectionnisme chinois.

Aux BATX : Baidu, Alibaba, Tencent et Xiaomi, on peut ajouter les entreprises suivantes, très influentes :

  • Didi Chuxing, le Uber chinois
  • Huawei, un acteur puissant de l’électronique et des cables sous-marins
  • ByteDance, éditeur de TikTok
  • JD.com (Jingdong), Amazon chinois

#c) Conséquences de la captivité des utilisateurs

Ainsi, devrait-on en finir avec l’idée que s’informer c’est « s’ouvrir au monde » ? Le développement d’Internet semble plutôt nous mener à l’enfermement narcissique plutôt qu’à la découverte de l’autre, de l’altérité, de l’inconnu. Internet ne nous enfermerait-il pas dans une « bulle d’ignorance » ?

Les suggestions dans les champs de recherche des moteurs tels que Google ou Bing ne nous empêchent-elles pas de formuler nous-mêmes nos recherches ? Ces suggestions semblent freiner notre curiosité naturelle et notre appétit pour l’information.

#B. Dénoncer et contourner les obstacles : liberté et véracité de l’information

#a) Le fact-checking

La vérification des faits est une attitude saine pour évaluer l’objectivité des faits et leur véracité. Elle permet de faire efficacement le tri et de combattre les fake news.

Cependant, son automatisation et son intégration aux médias les plus traditionnels, en tant que rubrique à part entière, peut questionner. Le fact-checking peut donner lieu à un filtrage supplémentaire, et insidieusement relayer la doxa, en créant une illusion de déontologie journalistique.

#b) Lanceurs d’alerte

Terme inventé par des sociologues en 1999, il permet de distinguer les lanceurs d’alerte des délateurs. Les lanceurs d’alerte préviennent l’opinion de risques, de scandales ou de dangers, parfois au péril de leur vie.

C’est le cas notamment d’Edward Snowden qui a cherché à alerter, en 2013, sur les risques d’une surveillance massive, systématique et globale des citoyens. On peut aussi citer Chelsea Manning, qui a fourni au site Wikileaks des documents militaires américains en 2010.

#c) Logiciels et systèmes libres

Les logiciels dont l’utilisation et la modification sont libres, sans licence, permettent d’échapper aux logiques marchandes des géants du web. On peut ainsi installer Linux, système d’exploitation libre, sur un smartphone ou un ordinateur pour se débarrasser des systèmes propriétaires et fermés de Google, Microsoft, de Huawei, Xiaomi ou Apple.

Le logiciel libre, open source, libère aussi l’information, de ce point de vue. Logiciel libre, médias libres, culture libre et société libre : l’utopie semble cependant nécessiter une éducation technique de très bon niveau.

#d) Autres outils et résistance active à la censure

Il existe de nombreux outils en faveur de la « neutralité du net », parmi lesquels les VPN (Virtual Private Network), le réseau TOR (The Onion Router), ou des protocoles comme Shadowsocks.

Les VPN permettent de créer une passerelle privée et cryptée entre un appareil et un serveur d’un autre pays où il n’y a pas de censure. Le réseau TOR est un réseau pair-à-pair, décentralisé permettant de naviguer librement. Le protocole Shadowsocks permet de contourner le filtrage en cachant au système de censure le contenu réel consulté : offuscation du contenu, brouillage de l’information.

En outre, dans les régimes autoritaires, les citoyens font preuve de créativité pour contourner la censure et communiquer de l’information. En Chine, par exemple, les citoyens utilisent des caractères différents mais dont la prononciation est similaire. Le texte apparaît ainsi comme dénué de sens, pour ceux qui n’ont pas la clé, et passe au travers du système de censure.

#C. Redécentraliser Internet

#a) Point sur la centralisation

Aujourd’hui, Internet semble s’être éloigné de ses origines, avec un réseau de plus en plus centralisé. Alors que l’innovation était justement la robustesse de l’architecture décentralisée, la multiplication des serveurs et des points d’accès, tout le contenu est maintenant centralisé sur les serveurs des plus grands acteurs.

#b) Enjeux

Les enjeux de cette redécentralisation sont multiples. Il y a bien sûr la question de la surveillance et de la censure de l’information. Mais les enjeux de gouvernance des données sont aussi des questions géopolitiques cruciales : qu’en est-il de la « souveraineté numérique » si les données sensibles des États sont stockés sur les serveurs d’Amazon ? Amazon a-t-il vocation à dominer les États ?

La cryptographie et les technologies de la blockchain à l’œuvre dans un web3 naissant nous permettent d’espérer une information plus libre et moins soumise aux logiques marchandes.

Tim Berners-Lee, l’inventeur du WorldWideWeb, s’est engagé pour la redécentralisation d’internet.