Passer au contenu

Identité en pièces

Dans l’infosphère, identifier quelqu’un c’est toute une histoire. Qui reconnaître parmi les schizophrènes du mail, les accros du pseudo, les poètes du formulaire ? Ces comportements anormaux dans la réalité se justifient. Réponse obligée à la nécessité de se cacher. Et plaisir de jouer de masques dans ce théâtre d’ombres numériques.

A chacune de nos visites dans l’infosphère, nous laissons des traces. Type du système d’exploitation, adresse IP, version du navigateur, adresse e-mail, parfois coordonnées… Ces traces si visibles, alors même qu’elles sont codées, attirent tous les oiseaux nourris aux données personnelles. Rien que ça justifierait une certaine paranoïa. Et des mesures de protection individuelle à la hauteur. Bonheur, la plasticité de l’infosphère sert aussi à sauver l’internaute de la traque systématique.Pourquoi nous contenterions-nous d’un seul mode d’accès et d’une unique identité, une fois connectés ? La première suggestion suppose une organisation quasi militaire, qui peut être facilitée par la lutte que se livrent les fournisseurs d’accès. Une solide collection de CD-ROM bourrés de kits d’accès et voilà les pistes brouillées. D’accord, quel temps perdu à installer/désinstaller régulièrement son masque à IP. Finalement, les sites qui ” anonymisent ” le surf sont, ou étaient, plus pratiques. Désormais, il faut payer pour naviguer masqué en première classe, en temps réel donc.Foin de tout cela ! Acceptons que nos machines soient repérées. C’est la loi technique, discutable certes, qui le veut. Les policiers high-tech ne s’en plaindront pas. C’est à partir des fichiers de logs des FAI qu’ils circonscrivent les malveillants opérant sur le Réseau. Et profitons d’une autre ressource, quasi illimitée : les webmails. Grâce à ces sites ?” Caramail, Voila, ifrance et tant d’autres ?”, nous donnons naissance à quantité de clones spécialisés. A l’une de ces adresses, nous recevons des newsletters, nous en utilisons d’autres?” chacune dotée de sa personnalité ?” pour participer à des forums, d’autres encore nous servent à discuter avec les amis… Vous ne pratiquez pas ?Ne vous cachez pas ! Il y a un moment au moins où vous usez de duplicité, c’est prouvé ! Il suffit de lire les réponses fournies aux formulaires électroniques pour le constater. Vous n’imaginez pas le nombre de fois où Bill Gates, Marcel Proust ou Jacques Chirac complètent les cases affichées à l’écran. Et en plus, ceux-là trichent sur leur âge et leur sexe ! Réflexe de défense, indéniablement. Mais aussi plaisir du jeu. Un jeu sans risque où l’on transgresse une règle sociale, celle d’assumer son identité, avec la certitude de le faire en toute impunité.Si l’on suit Christophe Naudin dans son étude de la fausse identité, on établit une équivalence entre ce type de pratique et la fuite de la responsabilité. Cette fuite éviterait aussi de se sentir coupable des actes que l’on commet sous une fausse identité. La teneur de certaines contributions postées sous pseudo dans les forums valide cette thèse, partiellement. Mais l’individu éperdu qui raconte sa vie à un inconnu croisé dans un bistrot l’invalide aussi sûrement. La possibilité de l’anonymat, le droit à lanonymat sont la règle sur Internet. Ils doivent le rester.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Michaël Thévenet