huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Transmission et communication : la médiologie > Médiologie au présent
Affaire Prism : la logique du secret
Contrat commercial et contrat social

Qu'avons nous appris dans l'affaire Prism ? Que Big Brother nos surveillait ? Un peu plus que cela. Nous ne découvrons pas d'un coup qu'il est possible, grâce au numérique, d'examiner toutes les traces dont nous ne sommes pas avares : traces de connexions téléphoniques (les fameuses métadonnées : tout sauf la conversation elle-même si elle n'a pas été enregistrées) ou contenus numérisés, images,sons, textes s'ils sont stockés par l'ordinateur d'une plate-forme en ligne avant d'atteindre leur correspondant ? Sachant que les grandes compagnies du Web utilisent nos données de connexion pour les transformer en marchandise et nous faire de d'offres personnalisées, qui aurait douté que l'État puisse y avoir accès ? et ceux qui se souviennent de l'affaire Echelon dans les années 90 ne s'étonnent pas que les États-Unis en fassent autant après le onze septembre.
Un des aspects quasi comiques de cette affaire est que l'administration Obama multiplie les justifications en cascade (sur le célèbre modèle dit du chaudron : je n'ai jamais emprunté ce chaudron à mon voisin, et d'ailleurs il était intact quand je l'ai rendu, et il me l'a prêté déjà percé...)
Ces interceptions sont légales puisque des tribunaux dont je ne puis vous révéler la nature, suivant une procédure que je ne puis vous communiquer m'y a autorisé de manière occulte. Du reste ces interceptions ne touchaient que des étrangers qui ne peuvent bénéficier des protections juridiques des citoyens américains. La preuve : ce sont leurs conversations que nous enregistrons et soumettons à nos ordinateurs surpuissants qui nous révèlent qu'ils sont étrangers...
Sur Internet secret et confiance se conditionnent. Dans la vie réelle, la façon dont nous décidons de les confier dépend soit de rapports personnels avec des gens à qui nous désirons précisément faire ce don, soit de notre croyance en des institutions comme l'ordre des médecins dont les membres ne vont certainement pas dévoiler notre dossier médical à n'importe qui.
Dans le cyberespace, nous passons un contrat que nous pensons explicite sur l'utilisation de nos données! Il porte sur le droit à la vie privée que doivent nous fournir les machines dont nous savons que nous leur confierons toutes nos données. Dans la réalité, ce contrat est tout sauf clair et rares sont ceux qui ont lu les dizaines de pages où Facebook explique sa politique de confidentialité et les droits des internautes sur leurs images ou leurs messages.
La garantie politique -de protection de notre secret - doit passer au second plan, nous explique Obama, au nom d'un autre contrat : le contrat social sécurité contre soumission selon le principe de Hobbes. La sécurité que nous fournit Léviathan doit certes garantir nos droits, mais elle demande que nous les sacrifions un peu pour obtenir beaucoup de protection, notamment contre le terrorisme, a expliqué Obama en substance.
Le contrat commercial un peu occulté et le contrat social ainsi interprété prennent en tenaille notre numérisable petit tas de secrets.
À moins que nous ne nous référions à une autre interprétation et n'opposions légalité et légitimité. Telle Antigone opposant aux lois des hommes les lois inscrites dans le cœur des hommes, Snowden s'est senti obligé de révéler l'étendue d'un système de surveillance sanctionné par les tribunaux mais contraires à la constitution. Le problème est qu'il y a potentiellement des millions de Snowden (ou de soldat Bradley Manning) prêts à publier un mécanisme dont ils ne sont qu'un des rouages. Quitte à en payer le prix. En attendant de glisser malencontreusement dans l'escalier, Snowden a vu sa propre vie privée diffusée sur Internet, notamment par des particuliers qui ont traqué la moindre photo de jeunesse ou la moindre déclaration d'ex petite amie.
Des millions de gens ont des mots de passe ou des "security clearances" pour gérer système qui surveille des millions de gens et gère donc des milliards de données.
Ce facteur est le point faible du système et il renvoie au raisonnement de Julian Assange, grand pourfendeur de secrets. Ce raisonnement peut se résumer ainsi. Les détenteurs du pouvoir, nous dit il, tendent à détourner à leur profit un système de représentation institué pour le bien commun. Pour cela, il faut qu'ils conspirent d'une certaine manière et une conspiration implique des correspondances, des dossiers, des archives, des instructions à la mesure de son ampleur. Donc ces fameux millions de documents secrets numérisés. Donc les hackers peuvent, grâce à leur maîtrise de la art de la dissimulation et de la pénétration s'emparer de ces documents et les publier.
La lutte pour la légitimité du secret aboutit ainsi à la lutte pour la technique du code et de l'accès.

 Imprimer cette page