huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Transmission et communication : la médiologie > Médiologie au présent
Du secret 4
Montée de la transparence, prolifération du secret

Longtemps, conserver un secret a consisté à obtenir le silence des hommes, par la menace ou par le serment, ou à enfermer des choses, comme un bout de papier. Le principe de la cryptologie - dissimuler le sens sous la complexité de signes dépourvus de sens apparent - date de l'Antiquité. Le numérique lui a donné une expansion inimaginable : le code comme dispositif de commandement et de restriction d'accès envahit tout. De là une pluralité de stratégies d'occultation ou de découverte, y compris via des algorithmes, ces informations qui commandent aux informations, ou via les systèmes d'information qui ont leurs propres zones d'ombres et de vulnérabilité.
Longtemps aussi, avoir un secret, a consisté à cacher une information vraie (ou que l’on croyait telle). Désormais, c'est aussi garder l’accès à ses bases, s’assurer contre le risque de l’intoxication ou de l’information désorganisatrice, tels les virus. C’est contrôler des passages et des flux, plutôt que des contenus. La technologie change les facilités, les finalités et les fragilités du secret comme elle bouleverse celles de la communication. Toute cyberattaque, qu'elle

L'informatique fut inventée pour briser le code de la machine Enigma de l'armée allemande par une puissance de calcul que n'aurait jamais un cerveau humain. Mais depuis, au-delà de la lutte cryptologue versus crytpanalyste, l'art de violer les secrets numériques, y compris par de la manipulation d'un cerveau humain (ingénierie sociale) a pris une importance énorme. Le patrimoine informationnel, le bon fonctionnement des systèmes informationnels qui contrôlent énormément de processus dont dépend notre vie pratique et, dans une moindre mesure, la faculté des institutions ou des particuliers de se défendre contre des provocations, des dénonciations publiques, des humiliations par écran interposé, tout cela dépend de la rétention de secrets, celui de mots de passe ou celui du fonctionnement des dispositifs de contrôle sensés empêcher une intrusion ou une prise de pouvoir à distance ... Et l'art d'attaquer dans le cyber espace, pour espionner, saboter, pratiquer la subversion, dépend, lui, de la faculté de violer des secrets, ne serait-ce qu'au stade initial pour se faire passer pour autrui, prendre le contrôle d'une machine distante, pénétrer une zone confidentielle ou déposer son message provocateur sur un site adverse.
 
L'enjeu politique est évident. Nous vous surveillons, disent les uns, pour vous sauver des "cavaliers de l'infocalypse", pédophiles, révisionnistes, terroristes, trafiquants de drogue, d'armes ou d'argent sale, dont il faut bien que nous analysions les communications. Nouvelle version du contrat social, formulée notamment par Obama : il faut renoncer un peu à l'intimité en échange d'une meilleure détection des dangers. En face, critiques répondent par des revendications politiques - nous voulons un contrôle démocratique - ou par des pratiques techniques. Ainsi des organisations plus ou moins secrètes comme les Anonymous luttant par la technique pour offrir à chacun des outils de cryptage supérieurs aux moyens gouvernementaux d'analyse et d'identification, ou des moyens de communication impénétrables, tout en s'efforçant de ridiculiser les autorités en volant leurs petits secrets pour les mettre en ligne. Dans le cas de Wikileaks le paradoxe est légèrement différent : il s'agit de lutter secrètement pour la transparence, ou, si l'on préfère d'encourager publiquement les détenteurs de secrets (les whistelblowers comme Manning ou Snowden) à mettre sur la place publique les archives de l'organisation dont ils sont sensés protéger le secret. Et, du reste,Julien Assange a un raisonnement implacable : si nos gouvernants qui ne devraient agir que pour le bien commun nous cachent des choses inavouables, nous pouvons, nous les hackers armés de la seule connaissance technologique, mettre sur la place publique les complots des dirigeants et rendre ainsi le pouvoir démocratique de contrôle au peuple.

Mais, outre ces questions de libertés publiques, si cruciales qu'elles soient, le secret représente à la fois :
- une protection contre une appropriation, une accusation ou une surveillance
- une source de valeur dans une économie de la rareté et de l'individualité
- un mode de preuve indispensable aux systèmes d'information
- une arme offensive et défensive au moment où le conflit envahit les réseaux.

Dissimuler et valoriser

Que le secret protège, voilà ce que savent depuis toujours criminels, espions ou dissidents. Il est vital pour eux de ne laisser de trace ni de ce qu'ils ont fait ((et qui nourrirait la répression), ni du plan qu'ils projettent (et qui pourrait être déjoué). Le secret du faible s'oppose au secret du fort, l'État. Celui-ci prétend à la fois surveiller ses citoyens et maintenir son monopole sur des informations sensées favoriser l'efficacité de l'action publique. Peut-être doit-il aussi conserver le prestige lié à l'existence d'initiés voire jouer de la valeur de menace, en vertu du principe énoncé par Bentham et Orwell : si le citoyen ignore ce que savent les surveillants, il les craint davantage. Secret d'immunité (destiné à conjurer un péril) et secret de supériorité (destiné à conserver un avantage) se renforcent ainsi mutuellement.

Or, avec les technologies numériques, voici que le secret suscite le secret en cascade : non seulement il porte sur le contenu de données précieuses, voire sur l'existence même d'un secret (exemple la National Security Agency, longtemps surnommée No Such Agency, et dont les autorités ne reconnaissaient même pas l'existence), mais il devient le secret de l'identification et de l'accès. Nous voici désormais obligés de le défendre contre l'espionnage ou la surveillance, mais aussi contre toutes les manœuvres de falsification, de perturbation, de prise de contrôle. Les armes informatiques qui permettent tout cela étant elles-mêmes d'autant plus efficaces qu'elles sont furtives.

Évidence : plus nous nous confions à des prothèses lointaines et plus nous dépendons de données numérisées, plus nous multiplions les vulnérabilités. Notamment celles dont profite un mégasystème comme celui de la NSA.
Le prélèvement de données peut se réaliser à divers stades : au moment d'une interaction entre l'utilisateur et un site distant, par intervention auprès des acteurs économiques, fournisseurs d'accès par exemple, puisque les messages transitent par eux, sur les électrons en chemin et sur les vecteurs matériels (intervention sur des câbles à la façon britannique, ou sur l'infrastructure matérielle des routeurs made in China), voire dès la conception des logiciels et protocoles, s'ils sont dotés de "portes de derrière"...
Et cela n'empêche pas, comme l'a montré le scandale de l'espionnage américain envers l'Union Européenne et des pays alliés (dont la France), de poser des micros ou d'intercepter des lignes, bref de surveiller à la soviétique ou "à l'ancienne" des "cibles" comme des diplomates ou des fonctionnaires internationaux. Ne serait-ce que pour se donner des atouts dans une négociation de haut niveau.

En guise de riposte, le particulier peut réactualiser la vieille stratégie du camouflage - se rendre invisible, indiscernable de l'environnement - en s'anonymisant, en rompant le lien entre identité numérique et personne physique, et en dissimulant ses déplacements dans le cyberespace ... Par un paradoxal effet de démocratisation, chacun peut avoir à recourir aux outils autrefois réservés aux seuls professionnels du danger. À condition d'apprendre des méthodes sophistiquées et de s'engager dans le conflit par et pour le secret.

 Imprimer cette page