- Cyber
- Identité
La question de l'identité dans le cyberespace est compliquée est finalement assez peu analysée. Voici quelques pistes, à la suite d'un entretien qui paraît simultanément dans le dernier numéro de l'observatoire géostratégique de l'information, (lettre de l'IRIS).

IRIS : Avant d’explorer la question du faux, qu’est-ce que l’identité réelle d’un individu ?
OK : Sur le plan administratif, l’identité d’un individu est avant tout représenté par sa carte nationale d’identité. Il s’agit d’un document officiel qui mentionne quelques caractéristiques : nom, prénom, date de naissance, taille, etc. Mais derrière cette identité publique, il existe une identité intime qui est plus riche et plus complexe. Elle dépend d’un vécu mais également de références familiales, amicales, scolaires et professionnelles. On peut être né d’un père alsacien et d’une mère bretonne. On peut être né à Marseille mais vivre à Paris. On peut se sentir Français tout en étant Européen. L’individu est ainsi composite. Ce « tout » est cependant parfaitement fonctionnel. Au fond, dans cette question de l’identité, il est nécessaire de se demander : qu’est-ce qui fait que l’on est « soi » ? Quelles sont nos références dans la vie de tous les jours ?
IRIS : De quelle manière retrouve-t-on cette complexité dans le cyberespace ?
OK : Si dans la vie réelle, la notion de l’identité intime est complexe, il en va de même dans le cyberespace. L’individu n’en a d’ailleurs pas forcément conscience… mais, il a, nécessairement plusieurs identités. Par « identité », il faut comprendre « code », « référence ». L’individu est identifié par des chiffres, des lettres. Il s’agit d’identifiants qui lui sont propres. Ils lui ont été attribués par un opérateur. Ce qui permet à ce dernier de l’identifier directement. On peut parler de « référence client ». Chaque site a les siennes. Les numéros que l’on vous demande sont, à chaque fois, différents, mais l’on s’aperçoit que le seul dénominateur commun, c’est « vous ».
IRIS : Il s’agit là du volet technique de l’identité… mais il est également possible de se créer des pseudos.
OK : Exactement ! Ces « codes » que je viens d’évoquer concernent un aspect technique. Un opérateur vous impose un identifiant. Cependant, un individu peut également se créer ses propres identifiants : adresses mails, pseudos, avatars… Il peut ainsi exister sous plusieurs noms. Un individu peut ainsi avoir plusieurs adresses mails. Elles peuvent êtres imposées car il a plusieurs fournisseurs d’accès (@yahoo.fr, @gmail.com…), mais il peut également se créer son propre carnet d’adresse personnelles. Il va séparer l’adresse mail professionnelle de celle pour ses amis ou encore pour sa famille. Un individu est ainsi pluriel dans le cyberespace. Certaines adresses peuvent être proches de mon être social. D’autres, au contraire, sont plus éloignées… Nous pouvons encore complexifier cette notion d’identité en évoquant les pseudos et les avatars. L’individu peut se cacher derrière un nom d’emprunt pour des motifs personnels. Une personne s’appelant dans la vie réelle « Jacques Martin » peut se faire appeler « John Smith » ou encore « Gandalf ». Internet favorise l’usage des pseudonymes. Les réseaux sociaux et les plateformes de discussions permettent de multiplier les noms d’emprunt. Tous ces pseudos ou avatars sont l’expression de notre identité. Mais comment rapprocher « Gandalf » de « Jacques Martin » lors que l’on est extérieur au cercle intime ?
IRIS : A partir de quand passe-t-on dans l’illégalité ?
OK : L’illégalité commence avec l’usurpation d’identité. S’il est possible de se créer des pseudos, il est également possible d’usurper l’identité d’un individu. Autrement dit, quelqu’un peut se faire passer pour soi dans le cyberespace. Il a donc la capacité de voler une part de mon identité. Dans la vie réelle, c’est exactement la même chose : si je perds ma carte d’identité ou mon passeport, quelqu’un peut s’en servir et voyager avec. Sur internet, les procédures de falsification sont cependant rendues plus faciles. Le réel souci vient surtout de la vérification de l’identité : comment prouver qu’il s’agit bien de moi ? Si « Jérôme Durant » décide de s’appeler « Jacques Martin » sur Internet, il en a le droit. Internet est un espace libre. Jusqu’à présent, c’est moi qui donnait de la cohérence à mes identités, Mais subitement, quelqu’un peut prétendre être moi à ma place. Que faire si « Jérôme Durant » commet des actes répréhensibles au travers de son alias « Jacques Martin » ? Le vrai « Jacques Martin » va avoir du mal à prouver que l’alias ne lui appartient pas. Internet est un espace de liberté, mais il pose le problème de la maitrise de cette liberté. Il n’est pas possible de contrôler totalement cet espace.
IRIS : Existe-il des moyens de combattre cette usurpation d’identité ?
OK : Il existe, d’un côté, une action de l’individu et, de l’autre, un environnement dans le cyber. D’où les questions : que peut-on faire sur l’individu ? Et que peut-on faire sur le cyber ? L’individu doit d’une certaine façon maitriser sa propre liberté et essayer de la contrôler. Il doit être prudent : ouvrir, par exemple, un compte sur chacun des grands réseaux sociaux (Twitter, Facebook…) et y avoir une présence minimale. Dans un deuxième temps, il peut encourager les associations de consommateurs pour s’adresser aux opérateurs. Il existe donc une action individuelle de prévention et une action collective de soutien. Derrière le consommateur, il y a le citoyen. Sur une autre échelle, l’individu va devoir faire confiance à ce qu’on appelle l’ordre public… autrement dit, à l’Etat. Un Etat peut émettre des règles de droits pour tous ceux qui vont pratiquer le cyberespace sur son territoire. Les Etats possèdent, en effet, les outils de la violence légitime avant de parler des gendarmes, il s’agit de l’édiction du droit, et de son respect par la justice. Avec en permanence à tenir la balance égale entre la nécessaire protection des citoyens et le respect indispensable des libertés individuelles.
IRIS : Une dernière question, quand est-il des robots (bots, spy bots, DDOS…) ?
Ils constituent un autre aspect de l’usurpation d’identité : à ceci prêt qu’on ne cherche pas à attaquer l’identité de l’individu, mais juste à l’utiliser pour se camoufler. En effet, la procédure consiste à installer un petit logiciel furtif qui utilisera votre ordinateur sans que vous en ayez conscience. Du coup, cet ordinateur servira de relais pour participer à des attaques collectives. C’est le mécanisme sous-jacent aux attaques dites DDOS (déni de service distribué) qui utilisent des masses d’ordinateurs « zombies » pour lancer des requêtes contre un serveur ciblé. Au fond, votre « identité » est empruntée, sans grand dommage pour vous puisque la masse dissout votre participation relative. Il y a donc un double processus d’anonymat : celui d’un individu perdu dans une masse d’attaques, et celui de l’ordinateur qui sert d’écran au vrai manipulateur qui orchestre l’opération. Voici encore une illustration de la complexité de l’identité sur le cyberespace, qui mériterait un livre entier !
Réf: le lecteur pourra lire avec intérêt le long débat qui a eu lieu (à la suite de mon billet sur la cyberlégitime défense) et qui a beaucoup évoqué ces questions de cyber identité.
Réf : les lecteurs d'égéa qui veulent approfondir liront avec intérêt le débat qui s'est développé sous ce billet.
O. Kempf