Technologies de contrôle ou de libération

Pendant des siècles l’autoritarisme d’un État s’est mesuré de façon assez simple, surtout en matière de liberté d’expression : nombre d’individus arrêtés pour ce qu’ils avaient dit ou écrit ou au contraire nombre de pages ou d’heures d’émission ouvertes aux opposants. Les technologies numériques changent ce rapport d’une double manière :

– en donnant à chacun des outils techniques pour mettre en forme et reproduire (théoriquement sans limite) son message : cette photo ou cette vidéo prises pendant une manifestation ou cet éditorial courageux sont enregistrés par une technologie bon marché, souvent sur un terminal portable et ils ont une chance théorique de toucher gratuitement n’importe qui sur terre (à partir du moment où ils ont une adresse URL) y compris sur le téléphone qu’il a dans sa poche

– en mettant – toujours en théorie – tout point du réseau en rapport potentiel avec tout autre point. C’est le principe même d’Internet, mais tout réseau numérique privé pouvant se connecter au moins en un point à tous les autres, tout contenu numérique est susceptible d’être partagé et propagé.

S’exprimer et se rassembler

C’est sur ce schéma -capacité expressive plus capacité connective – que repose l’idée maintenant répandue depuis presque une vingtaine d’années que les technologies numériques sont intrinsèquement libératrices.

La notion sous-jacente est que l’équation circulation plus réseau démocratique, rend obsolète la configuration hiérarchie plus rétention qui prédominait jusque là : les dirigeants ordonnaient et savaient ; ils régissaient la circulation de l’information. Face à la vision dite cyberoptimiste d’un forum planétaire incontrôlable où tout finit par se savoir et où la parole circulera forcément, s’oppose la crainte des technologies de contrôle. Celles-ci doivent forcément s’orienter dans deux directions : repérer et interrompre. Repérer, tracer les sujets dangereux, donc suivre les échanges et localiser les opposants. Interrompre le flux des messages subversifs, donc couper quelque part soit à la source (priver les opposants des outils ou des logiciels), soit en cours de route (isoler une partie d’Internet, créer des frontières avec les pays où l’information circule librement, baisser les débits…), soit plus subtilement encore en modifiant l’accessibilité des messages interdits : en les rendant inaccessibles par les moteurs de recherche ou en les submergeant sous d’autres messages, favorables au système, ceux-là.

Très logiquement cette confrontation que l’on peut caricaturer dans l’opposition du forum planétaire et de Big Brother, suscite une compétition : appareils et logiciels pour mieux fouiller, intercepter, sélectionner versus outils pour mieux s’anonymiser, crypter ses messages, créer des circuits de communication sûrs, … Sans parler des formes de rétorsion auxquelles peut recourir le faible : envoyer un virus ou provoquer un déni d’accès contre un site gouvernemental ou une société complice de la répression, divulguer leurs données confidentielles, surveiller les surveillants, etc.

Le duel activistes contre autorité est donc à l’origine de nouvelles techniques que l’on a déjà baptisé « de libération » : utilisation des TIC pour surmonter l’obstacle d’une censure ou d’un repérage. Les technologies de libération peuvent être inventées ou diffusées par ceux qui les mettent en œuvre (dès 1991, Phil Zimermann mettait à la disposition de tout internaute le logiciel PGP – Pretty Good Privacy – pour aider chacun à crypter ses messages s’il le désirait et donc à défier la surveillance gouvernementale – mais ce sont aussi des produits industriels comme les autres, parfois fabriqués et distribués avec l’encouragement de gouvernements ce qui pose d’autres questions.

L’évolution des réseaux

L’idée que « les technologie de libération offrent des possibilités de s’exprimer en dépit de la censure » est d’ailleurs réductrice. Le cyberactivisme ne consiste pas seulement à faire des révélations (p.e. apprendre à tout un chacun comment un malheureux a été martyrisé par la police) ou à exprimer des opinions (« Vive la liberté »). Il n’y a pas que le contenu qui compte et les idées ou les images en atteignant les cerveaux ne déclenchent pas la révolte, il faut aussi des relations au sens de rapports d’un certain type entre certaines personnes. Avant la révolte, il faut des communautés où chacun découvre qu’il n’est pas seul et que d’autres pensent comme lui (ce fut en partie la fonction surprise des comptes Facebook en Tunisie et en Égypte), puis il faut que ce collectif prenne courage, se ressasse ses raisons d’être en colère et envisage de témoigner ou de faire. Il faut enfin que les réseaux sociaux aident à passer dans la vraie vie et à en finir avec la schizophrénie entre le virtuel (où tout est possible) et le réel (où l’on courbe la tête et où l’on n’ose parler à personne de peur de la police). Ou plutôt il faut que les réseaux facilitent des allers-et-retours entre le en-ligne et le hors-ligne : on discute avec des amis, on ose lancer une suggestion sur la Toile, on recueille une réaction, on va manifester sur une place où l’on utilise son téléphone pour envoyer des messages et mettre en ligne des images de la répression, etc.. Le tout dans une configuration où les exemples (de la Tunisie à l’Égypte par exemple) sont contagieux et où le hors frontière (réaction de l’opinion internationale) compte énormément.

En d’autres termes la lutte entre technologie de contrôle et de libération porte non seulement sur la capacité de mettre en ligne certains messages (ou d’y accéder) mais aussi sur la structure des réseaux qui encouragent certaines formes de participation et de coordination au sein d’une communauté. Retenons globalement que les technologies de libération sont destinées à contourner une censure et d’échapper à une force de contrôle préexistante (sinon, il s’agit d’une simple technique d’expression). Et qu’elles visent assez logiquement à rendre des messages incompréhensibles ou intraçables pour une service de police, mais aussi à établir ou rétablir des capacités de connexions entre tous les activistes et à leur permettre d’avoir des échanges intenses (et en termes d’information et au sens psychologique).

Assez logiquement les technologies de libération vont prendre plusieurs directions : donner des outils de journalisme au simple citoyen, crypter ou anonymiser des contenus pour que l’État ne puisse pas savoir ce que vous dites et qui vous êtes, rétablir des réseaux secondaires, au cas où l’État voudrait couper les tuyaux.

Stratégies des faibles

Dans la première catégorie des logiciels comme Bambuser qui permet simplement à un manifestant de faire des petites vidéos des évènements et de les envoyer, peut-on espérer, aux médias étrangers. Ou encore la plate-forme comme Ushaidi, créée pour servir à la surveillance des violences durant des élections au Kenya en 2007 et répandu dans d’autres pays. Le système est fait pour recueillir des témoignages, permettre à n’importe quel citoyen d’envoyer des image ou un simple texte et pour traduire cette effervescence sur une carte. C’est une technologie qui n’est pas politique en soi, dans la mesure où elle pourrait servir à l’information sur des catastrophes naturelles par exemple. Dans la seconde catégorie, rentre tout système de cryptologie ou d’anonymisation. Ainsi le système TOR qui utilise le routage dit « en oignon ».

Sans rentrer dans les détails, disons que ce logiciel permet de faire passer des échanges sur Internet en les divisant en paquets qui circulent de telle façon que l’on ne puisse savoir qui héberge un site, cacher l’adresse de l’ordinateur qui accède à un autre, etc. Le système Psiphon est également un bon exemple de système destiné à permettre des connexions dans un système censuré et ses concepteurs le présentent comme un équivalent moderne et bidirectionnel des radios à onde courte qui permettaient aux informations de franchir le Rideau de Fer. Il s’agit ici de créer un réseau virtuel privé, équivalent politique des systèmes sécurisés de certaines entreprises. Des systèmes comme Namecoin permettent de créer des noms de domaine sans risquer la censure des groupes qui contrôlent les serveurs DNS. Ou encore Commotion grâce auquel par de simples connexions Wifi, des groupes pourraient communiquer entre eux sans être interceptés, ni rester à la merci d’une coupure des réseaux. Dans un environnement surveillé, il suffirait de trouver un point d’entrée sur Internet et d’y amener les messages à diffuser sur la Toile de saut de puce en saut de puce.

Face à ces systèmes d’anonymisation et de connexion parallèle et clandestine, l’État développe des stratégies d’interception et d’interruption de plus en plus fines comme le Deep Packet Inspection. Sans compter l’hypothèse où des services d’État (notamment ceux qui encouragent ces technologies chez le voisin) se réserveraient des moyens cachés de maîtriser les instruments. Nous sommes dans une lutte de l’épée et du bouclier et les paris sont hasardeux : telle technologie sûre aujourd’hui peut-être obsolète demain. Mais, dans tous les cas, nous savons que de nouvelles stratégies vont s’inventer sous nos yeux.

Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 24 novembre 2011, dans Publé sur www.huyghe.fr. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :