huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Transmission et communication : la médiologie > Médiologie au présent
Internet, incertitude et secret

Le développement d'Internet a inspiré des décennies d'analyses et de scénarios(1). Dans cette vaste production sur les révolutions économiques, sociales ou culturelles que ne manqueraient pas de susciter les technologies numériques (suivant les périodes les futurologues disent télématique, autoroutes de l'information, cyber, réseaux, 2.0...), quelques thèmes jouent le rôle de mythes fondateurs. Les uns sont dans le registre catastrophique - triomphe de Big Brother, panne ou attaque cybernétique paralysant tout - , d'autres exaltent la révolution numérique comme la grande réductrice de l'incertitude et garante d'un destin enfin maîtrisé(2).



D'un côté, l'ordinateur est représenté comme capable de résoudre les problèmes les plus complexes et de réduire l'aléa dû à l'erreur ou à l'ignorance humaines (version technologique du "règne des choses" de Saint-Simon), de l'autre, les futurologues se réjouissent que chacun puisse bientôt s'exprimer et que toutes les connaissances du monde se partagent et se démocratisent. Dans cette perspective d'une société rationnelle et transparente à elle-même, les politiques prédisent l'instauration d'une démocratie paisible sur la grande "Agora planétaire", et les stratégistes (à commencer par ceux de la Rand) théorisent dès les années 90 la numérisation du conflit comme fin du brouillard et de friction jusque là inhérents au conflit. Or, non seulement cette rhétorique du "tout" (tout surveiller, tout anticiper, tout coordonner, tout gérer à distance, ou encore tout exprimer, tout rendre transparent...) trouve vite ses limites, mais elle néglige deux dimensions du numérique : sa prédisposition produire de l'inconnu et du secret(3). Un paradoxe veut que la montée en puissance des machines à communiquer ait pour rançon l'expansion de zones d'ombres, délibérées ou non.



Zones inconnues



La structure même d'Internet, née de la synergie d'acteurs commerciaux, étatiques, scientifiques, privés, sans plan préalable, soumise à une perpétuelle réinvention est souvent divisée en trois "couches" : couche matérielle (terminaux et vecteurs), couche logique ou logicielle (les protocoles, normes, standards, qui permettent à tous les systèmes d'échanger entre eux) et couche sémantique (le sens de tous ces messages, donc ce qui se passe dans le cerveau des internautes).



Or cette complexité historique et structurelle contredit l'idée d'une circulation de l'information que rien ne saurait limiter et multiplie les formes inconnues de contrôle ou de perturbation. Dans la couche matérielle, outre des incidents comme celui de la "hackeuse à la bêche" (cette vigoureuse septuagénaire géorgienne qui endommagea involontairement un câble souterrain en 2011 et priva ainsi partiellement l'Arménie de connexion), nous apprenons un jour qu'un câble sous-marin peut-être piraté, le lendemain que les routeurs fabriqués en Chine pourraient comporter des "trappes".



Sur ce fond de complexité et de fragilité(4), se dessine un pouvoir inédit (notamment par l'alliance entre les acteurs souverains et les acteurs économique) : ainsi, il permet de fermer des territoires aux influences extérieures (la "balkanisation" du Web), de châtier des adversaires de l'État, tels Wikileaks ou Megaupload en les privant de moyens de payement ou d'adresse Internet, et ce avec quelques algorithmes. Demain nous découvrirons peut-être quelle perte de contrôle implique l'envoi de nos données sur un nuage (le Cloud) qui réside physiquement dans des "fermes" de stockage, sises sur le territoire d'un État souverain. Sous la plage de l'utopie, les pavés du rapport de force font vite relief.



Aux risques, accidents et pouvoirs occultes, dont on peut imputer la responsabilité au hasard ou à la carence de gouvernance efficace, s'ajoutent les limitations plus essentielles. Si nous lançons une recherche sur un moteur de type Google, il nous semble entrevoir comme dans la nouvelle de Borges, "la bibliothèque de Babel", une combinatoire de toutes les connaissances et de tous les textes que peut produire un esprit humain. Il faut un effort pour se rappeler que le Web dit "visible", celui qu'explorent les moteurs de recherche, ne représente qu'une petite partie du Web profond non annexé. Ou encore qu'il existe des territoires entiers qui échappent à la vue, comme le réseau TOR, formé de routeurs organisés en couche et qui doit garantir l'anonymat de ses utilisateurs. Des espaces invisibles, des communautés, des messageries voire (avec Bitcoins) des monnaies clandestines) se développent hors de notre vue. Le cyberespace comporte ses terra incognita.



La logique du secret



Un facteur crucial joue dans le sens de cette imprévisibilité foncière : le numérique tend par nature à fabriquer du secret(5) ; tout ce qui s'y gagne en pouvoir de faire se paie en nécessité de taire. Le secret autrefois lié au prestige hiérarchique (au sacré, à la puissance, à la haute stratégie) ou à l'impureté (crimes, conspirations, scandales) est maintenant partout, trivial, banal, comme les prothèses techniques qui nous relient constamment.



Nombre des fonctions les plus courantes d'Internet - accéder à un compte de réseaux sociaux, consulter ou commander à distance - supposent un système de confiance et vérification. Lui-même requiert l'identification d'un usager autorisé, souvent l'échange de certificats, et presque toujours un code qui assure la confidentialité de l'échange ou l'identité de l'acteur. Nous sommes bien cette personne que nous prétendons être et qui possède tels droits, à preuve : nous connaissons telle combinaison de chiffres et de lettres (secret sans contenu qui ne sert qu'à prouver que l'on possède un secret).



Pour une entreprise, les informations dont il faut conserver le monopole constituent un patrimoine immatériel : techniques de recherche et développement, savoir-faire, plans stratégiques ou commerciaux, contrats, listes de clients et prospects, etc. Autant d'informations menacées par l'espionnage industriel ou la simple indiscrétion, autant de données qui finiront tôt ou tard par être publiques mais dont la rétention procure un précieux temps d'avance sur la concurrence.



Du fonctionnement de l'appareil le plus quotidien à la protections des stratégies industrielles, la rétention de la connaissance, sa vérification, sa certification, etc doivent être confiés à une multitude de protocoles et instances qui garantissent la confiance dans le système, son inviolabilité théorique. Longtemps code et secret sont restés le monopoles de quelques professions - diplomates, militaires, espions, banquiers, - et ont reposé sur des contraintes (menaces ou promesses de silence) ou sur la garde des supports matériels (papiers secrets enfermés). La pratique du code et du secret s'est banalisée pour protéger les citoyens. Tandis que l'État multiplie les documents classifiés, du même coup, cela accroît la désirabitlié pour Wikileaks, Anonymous et autres groupes militant au nom de la transparence (mais paradoxalement organisés comme des sociétés secrètes), de les révéler au public, mais aussi la possibilité technique de la faire.



Conflits et surveillance



Ce mouvement tendanciel - le numérique engendrant une compétition entre groupes et individus autour de l'exclusivité ou de la publicité d'une information- ne fait que s'accélérer comme le. démontrent trois exemples.



Le développement de la cyberstratégie(6) montre comment un art de vaincre (ou du moins de gagner un avantage par le certain usage de la technique numérique) s'invente, en jouant des informations numériques et non des forces physiques. Mais, qu'une attaque vise à s'emparer d'informations stratégiques, à paralyser un système de contrôle ou à délivrer un message politique, elle ne devient efficace qu'après le viol d'un mot de passe, la découverte d'une vulnérabilité logicielle cachée, le leurre d'un système de certification ou de contrôle, mal défendu, bref l'effraction d'un secret. Mais aussitôt après une autre couche d'inconnu liée de la difficulté d'attribuer l'attaque avec certitude : qui l'a fait ? quel est son but ou son message ? est-ce un leurre ? quelles ont été les conséquences effectives et étaient-elles celles que désirait l'instigateur ? etc.



La question dite des "big data(7)". Des masses astronomiques d'informations pas forcément sulfureuses (nous avons acheté sur tel site, nous avons laissé des traces sur tel autre et correspondu avec X, dévoilé tel détail sur Facebook) ne valent pas grand chose en elles-mêmes. Collectées par milliards, confrontées par des ordinateurs ultra-puissants qui travaillent sur l'analyse et corrélation des données mêmes plutôt que des échantillons représentatifs, ces informations offrent un pouvoir de profilage/anticipation inédit et inquiétant. Des rapprochements révèlent très vite notre orientation politique ou sexuelle, mais aussi nos goûts de consommateurs, leur valeur prédictive du comportement des foules est immense pour un annonceur publicitaire ou un décideur politique. Nombre d'entre eux espèrent déceler les tendances décisives, économiques, boursières, politiques, sociétales, etc. en brassant ces masses énormes de données mal défendues ou fournies par l'internaute lui-même. Ici la dimension du secret naît de l'échelle du traitement.



Troisième élément : le système de la NSA dont E. Snowden nous permet d'entrevoir l'invraisemblable complexité. Plus un système s'entoure de mystère et de protections technologiques, plus il est vulnérable au facteur humain, ici le whistleblower, le rouage de la machine qui en dénonce les arcanes, l'individu qui oppose le droit supérieur de la vérité à celui du secret d'État. Le système NSA combine la collecte de milliards de données sur des câbles ou dans les chez les fournisseurs d'accès, avec des alliances avec d'autres services, avec des grands du Web pour recueillir des données, alliances qui n'empêchent pas des trahisons (pénétration des administrations ou des systèmes "amis" par des méthodes de hackers). Sans oublier l'espionnage ciblé contre des hauts responsables... Notre étonnement provient moins de ce que toute trace ou messagerie soit espionnée et analysée à notre insu que d'une disproportion absurde. Celle-ci oppose les résultats obtenus en termes de sécurité ou de contrôle d'une part à l'énormité des moyens employés d'autre part. La quête de la "Total Information Awareness", cette vigilance globale qui décèlerait tous les périls a exigé des dizaines de milliards de dollars, des milliers de spécialistes, des technologies ultra-sophistiquées. Pour quel résultat ?



Bref, le secret destiné à organiser la rareté ou à identifier les acteurs, à protéger ou à combattre s'étend à la mesure des flux numériques qui circulent. Loin d'être l'instrument planificateur, pacificateur, régulateur et unificateur, le monde du numérique restitue tout son pouvoir à la surprise stratégique, à l'inventivité du faible. Cela nous contraint à penser en termes d'intérêts des acteurs, de psychologie ou de culture.. Une stratégie qui devra se construire moins sur la certitude des effets technologiques que sur la compréhension des représentations mentales... Est-ce, au final, une mauvaise nouvelle ?











Notes







1) Voir par exemple l'anthologie dans The Next Digital Decade, B. Skoza & A. Marcus, Tech. Freeder, 2010



2) Dès 2001 dans L'imaginaire d'Internet (La Découverte, 2001) Patrice de Flichy a analysé la façon dont le discours utopiques (pour ne pas dire idéologique) a toujours précédé la réalité technique.



3) Par secret, nous entendons tout dispositif organisé par lequel un acteur cherche à se conserver l'exclusivité d'une information à l'égard d'un autre acteur



4) Pour plus de détails voir le dossier "Zones d'ombre dans le cyberespace" de l'Observatoire Géostratégique de l'Information de l'Iris (http//iris-france.org/analyse/obs-geostrategique-info.php) et en particulier l'article de Kavé Salamatian qui analyse le rapport entre structure et imprévisibilité d'Internet.



5) Problématique développée dans Médium n° 37-38 "Secrets à l'ère numérique" 2013, dirigé par P. Soriano et F.B. Huyghe, épuisé mais disponible sur cairn.info. voir http://mediologie.org



6) Voir Le cyberespace, nouveau domaine de la pensée stratégique. Coll. 2013, Economica



7) Big Data, a revolution that will transform how we live, work and think, Victor Mayer-Schönberger, Kenneth Cukier, Houghton Mifflin Harcourt, 2013




 Imprimer cette page