Neuf clefs du secret

1. Nous vivons dans une société du secret Premier constat : à rebours des discours contemporains sur la société du savoir et sur la transparence, il n’y a pas de société sans secret. Il est le contrepoint de la confiance et de l’interdépendance entre les membres du groupe, comme le conflit est celui de la coopération.

Dans le domaine politique, le secret s’est toujours manifesté sous forme de la dissimulation des crimes de l’État (le cas extrême est l’État totalitaire qui impose le silence sur ses crimes), de la feinte stratégique (cacher ses desseins, s’avancer à couvert, font partie des premières règles politiques) ou encore de la rétention de connaissances (conserver l’exclusivité d’un procédé technique) ou encore de la production délibérée d’incertitude pour troubler l’adversaire ou le citoyen (cacher ce que l’on sait, laisser chacun dans l’ignorance de ce que l’État sait de lui, paralyser les initiatives adverses). L’économie, dans la mesure où elle est affaire de rareté, repose souvent sur le monopole de procédés techniques ou simplement sur une meilleure connaissance que le concurrent de données cruciales.

Le fait que nous adhérions à une idéologie démocratique de la transparence ou qu’il existe des moyens de savoir plus accessibles au citoyen, ne change rien à l’affaire. Plus la technologie progresse, plus les secrets prolifèrent. Leur histoire est l’envers de l’histoire des inventions, la rançon oubliée des progrès de la rationalité et des connaissances. Aujourd’hui la puissance technique et économique repose avant tout sur la possession (donc la protection) de savoirs, sur le contrôle des flux d’informations. La désirabilité du secret s’accroît (ainsi le nombre d’informations qu’une entreprise peut avoir intérêt à conserver pour elle même augmente).

La multiplication des transmissions et transactions numériques jouent dans le même sens. Seul le secret peut garantir l’identité d’un acteur, l’authenticité, l’intégrité et la confidentialité des échanges. Ainsi, le code personnel ou le mot de passe est souvent notre seule garantie (toute relative) contre toutes sortes de dommages qui vont du viol de notre intimité à une substitution d’identité.

Un des rôles cruciaux du politique devient de contrôler, les moyens et degrés d’accès au secret : cela vaut des systèmes de surveillance planétaires de type Echelon aux bases de données sur les citoyens. Le politique gère son propre secret (le fameux secret d’État), alloue du secret (secret des bases de données, secret déontologique, secret lié à la vie privée, secret des transactions, limites de la traçabilité et de la transparence…) et se dote de moyens de violer le secret (pour lutter contre le crime et le terrorisme, par exemple). Enfin il doit résoudre la contradiction entre la demande de secret au nom de la liberté (celle de l’individu) et d’autres demandes (sécurité, moralité, transparence).

Résultat : nous vivons désormais bardés de codes, obsédés de confidentialité, menacés par toutes sortes de délits d’information ou d’outils de fichage. Comme citoyens nous haïssons le secret (celui de l’État, ce que nous cachent les puissants, ce que nous taisent les médias…), comme particuliers nous le réclamons : nous ne voulons plus être filmés, écoutés, décryptés…

2. Le secret n’est ni le mystère, ni l’intime

Secret et mystère ont certes en commun le fait de cacher et d’être opaque. Dans le mystère c’est la vérité qui est inaccessible soit en raison de sa nature même (religieuse par exemple) soit du fait de nos faibles moyens de connaissance. Contrairement au mystère, le secret est déchiffrable, intelligible. Il n’est pas révélé mais il pourrait bien l’être : c’est par la volonté de quelqu’un ou d’un groupe qu’il n’est pas divulgué

Quant à l’intimité, elle suppose la distinction entre un domaine privé, intime, où nul n’a le droit d’aller voir (fut ce le nom secret ou les parties cachées du corps) et un domaine public où l’on s’affiche et se fait connaître, voire où l’on entre en compétition pour être davantage remarqué. Il va de soi que leurs frontières varient considérablement. . On ne révèle pas son intimité pareillement à l’heure du roman épistolaire comme les Liaisons dangereuses ou à l’heure de la télexhibition ou des millions de blogs. La protection de l’intimité peut mobiliser les techniques du secret mais les deux notions restent distinctes.

3. La valeur du secret repose sur la puissance, la rareté et la protection

Le secret est précieux par :

– la puissance qu’il confère (stratégique, politique…),

-la rareté des connaissances qu’il recouvre (économique, technique…),

– la protection qu’il assure à son détenteur ( domaine privé, impunité…).

Il peut porter

sur le passé (qui a fait quoi),

sur le futur, un plan, un traité, une conspiration (qui fera quoi)

ou sur un présent virtuel (comment faire quoi) : c’est le cas des procédés qui permettent de rééditer une performance, comme un brevet, un procédé, un logiciel, un plan de machine et dont on a tout intérêt à conserver l’exclusivité.

Le secret est une arme, un enjeu, une protection, un rapport de force, un pouvoir latent. C’est un processus menacé et maintenu à grand effort. Sa définition la plus cohérente est : “ une information que son détenteur rend délibérément inaccessible. “ Mais à qui et pour combien de temps ?

4. Pour qu’un secret existe, il faut des initiés et des ennemis

La publicité d’un secret est une notion relative. Il y a toujours des “initiés” : ce peuvent être des conspirateurs qui ont juré silence sur leur vie, mais aussi le Tout-Paris médiatique qui se répète dans les dîners en ville quelques confidences qui n’aboutiront pas dans les journaux. À l’inverse, il existe des informations parfaitement disponibles mais si discrètement diffusées par rapport à leur gravité que cela équivaut presque à un secret. L’étouffement de l’information significative ou dérangeante sous le flux de ce que les médias répètent et signalent comme débat, événement, fait de société, question “ qui nous interpelle ”, est infiniment plus efficace que toute forme de censure.

Le secret est, étymologiquement, ce qui est séparé, mis à part (du verbe latin secernere). Or qui dit séparation dit frontières. Et qui dit frontières dit conflit. Dans tous les cas quelqu’un a une raison de vouloir s’emparer du secret. Ce peut être l’adversaire, le concurrent, le représentant de la loi…). Un autre à une raison de défendre ce secret. L’histoire du secret est une histoire d’épée et de bouclier…Il n’y a donc pas de secret sans ennemi.

5. Le secret est affaire de mémoire, de flux, de codes et de clés

L’histoire du secret dépend de celle des moyens physiques de transmission des biens symboliques, donc des technologies d’une époque [2]. Une idée, un savoir, pour vaincre le temps (se conserver) ou l’espace (atteindre son destinataire) requiert un support matériel, mais aussi un traitement, une mise en ordre, donc un code (fut-ce par le simple code de la langue naturelle). Encoder, qu’il s’agisse de transmettre ou de dissimuler, consiste à ordonner des éléments physiques capables d’emprunter un canal et correspondant à des représentations mentales. Les signaux physiques en question peuvent être des sons, des lettres, un dessin, un vêtement, etc… Ils déterminent un répertoire et une combinatoire.

Autrefois avoir un secret, c’était avoir le monopole d’une information vraie (ou que l’on croyait telle). Désormais conserver un secret, c’est aussi l’accès à ses bases de données, s’assurer contre le risque de l’intoxication, de la fausse information ou de l’information désorganisatrice ou nocive par exemple contre les virus informatiques ou les sabotages via Internet. C’est enfin s’assurer de la non-propagation d’une information nocive, contrôler des passages et des flux, plutôt que connaître des contenus.

6. La lutte pour le secret : une guerre du sens et de la puissance

Une guerre sans fin oppose codeur et décodeur, cryptologue et cryptanalyste, camouflage et repérage, l’art sophistiqué de compliquer la forme du message, et l’analyse subtile des indices et ressemblances. Bien avant la mécanisation du cryptage puis l’informatisation, les hommes ont pratiqué ce mode de communication secrète connu sous le nom barbare de stéganographie et qui consiste à dissimuler le support du message. Par exemple, les chinois écrivaient leur message sur une fine soie qui était ensuite glissée dans une petite boule de cire que le porteur avalait !Voir aussi l’encre sympathique. Mais la stéganographie et ses ruses ont une limite : si le message est découvert, son contenu apparaît clairement. D’où le développement parallèle de la cryptographie dont le but est de dissimuler le sens du message [3].

La protection du secret ne repose pas seulement sur le silence des acteurs, les barrières physiques, clefs, gardes ou coffres, ni la dissimulation d’un objet, mais aussi sur des moyens sémantiques, des techniques sophistiquées d’identification, de contrôle d’accès, sur le chiffre et la cryptologie. Garder une chose, cacher un sens. Toutes ces notions prennent une nouvelle dimension avec l’informatique : le codage est désormais délégué à des puces et logiciels et les éléments du texte clair deviennent des séries de 0 et de 1 qui, elles-mêmes, sont comme « brassées » suivant un ordre. La capacité de briser (ou de préserver) de tels n’a plus rien à voir avec l’ingéniosité, mais repose sur la puissance informatique, sur une notion de nombre de tentatives. Garder ou découvrir un secret devient un problème de force de calcul comme gagner une guerre est une question de puissance de feu… et de temps.

7. Qui dit ecret dit temps

La National Security Agency américaine (NSA), dont on dit que c’est le premier employeur de mathématiciens au monde, pourrait casser n’importe quel clé. Une simple question de délai… Il n’est pont de secret que le temps ne révèle [4]. Mais la valeur du secret est relative dans le temps : avoir un secret c’est savoir avant et savoir pour quelque temps. L’information est du temps concentré (un procédé qui permet d’économiser du temps et des ressources pour obtenir un résultat). Le secret est du temps garanti… la puissance ne fait pas tout.

La disponibilité est une facette essentielle de la lutte pour et autour du secret : elle renvoie à la possibilité concrète d’accéder à un système ou une base où résident des informations. Internet offre des moyens de pénétrer dans des mémoires de tout point. L’espace ne semble plus un obstacle, ni le temps : le violeur de secrets peut agir en temps réel mais aussi à retardement comme le font les “ chevaux de Troie ” introduits dans les systèmes informatiques pour en prendre le contrôle ultérieurement. L’identité de l’attaquant est assez bien protégée. Du coup, se développent de catégories inattendues d’agresseurs, agissant à faible risque, soit par goût de l’exploit gratuit (hackers), ou par ressentiment et goût du vandalisme (crackers).

8. L’information protège de l’information

L’effraction informatique est invisible et indolore et la pénétration immatérielle : parfois la victime ne réalisera jamais que le secret a été violé. Ou, dans le cas de marquage, de “chips” etc. elle ignorera qu’il existe un moyen de reconstituer ses activités : il subsiste toujours une trace de tout ce que l’on a reçu et émis, un indice de tous ses mouvements physiques ou virtuels (connexions).Ceci fonctionne dans les deux sens : “prélèvement” d’informations, mais aussi pénétration. Cookies, chevaux de Troie, virus, bombes à retardement, etc. introduisent frauduleusement des machines de guerre (qui opèrent destruction, désorganisation, falsification, etc.) et des machines de contrôle (qui permettront de prélever de l’information ou d’exécuter des instructions) dans les systèmes informatiques. Corollairement, les techniques de défense changent. D’une part, il ne faut pas laisser de points de passages aux signaux hostiles. D’autre part, il faut discriminer ces signaux, faire en sorte que l’information protége contre l’information. Dans le monde virtuel plus que dans le réel, distinguer l’ami de l’ennemi devient un problème crucial et plus seulement pour les soldats.

De là découle le caractère crucial de l’identification (authentification et signature). L’impératif du “prouve qui tu es” forme le pendant de la revendication d’anonymat du citoyen. La valeur probante du document numérique et de la signature électronique soulève des questions de liberté publique autant que d’économie. En l’absence physique de l’individu accrédité, reste à faire appel à l’emploi de symboles : prouver que l’on sait A, pour démontrer que l’on est X et avoir le droit de savoir B ou de pénétrer (numériquement) en Y. Le tout en laissant une signature, une empreinte, une preuve de son passage.

9. Le secret dépend des médiasphères

Qu’on l’examine sous ses trois aspects de publicité, de disponibilité et de lisibilité, le secret a changé de statut : pour le garder, il ne suffit plus de se taire, pour le vaincre, il faut bien davantage que des indicateurs ou des espions.

Maîtrise du secret et viol du secret reflètent un rapport de force militaire, politique, économique, technique et idéologique. Il se pourrait que la puissance se confonde désormais avec la faculté de savoir ou de dissimuler et que la part du secret s’accroisse à mesure que les techniques dites de l’intelligence et de la connaissance prédomine.

Les technologies post-modernes donneraient alors une singulière actualité à la sentence de Lao-Tseu : “ Les armes du pouvoir ne se laissent point apercevoir ” (Tao-te-king verset 36)

F.B. Huyghe

d’après un article dans Veille, avec la collaboration de Nicolas Moinet

Lire à ce sujet

En lien avec cet article