huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Données, conflit et pouvoir
Sur l'Empire de la surveillance


La question de la souveraineté et du pouvoir politique se posent à neuf à l'ère numérique.
D'une part, contrairement aux prophéties des années 90 qui prévoyaient la disparition des frontières ou la fin de l'autorité au profit des réseaux autogérés, l'État est tout sauf impuissant dans le cyberespace. Des phénomènes comme la "balkanisation du Web", les cyberconflits - qui ne constituent pas encore à proprement parler des "cyberguerres"-, l'espionnage planétaire, activité régalienne, le démontrent. Parallèlement, entre États, des rapports de puissance et d'alliance inédits s'instaurent. Ils reflètent la maîtrise par certains pays - ou par leurs grandes compagnies alliées à l'appareil d'État- des logiciels, des plateformes et des réseaux, de la propriété intellectuelle et de la recherche, de la norme et de la localisation, du stockage et de la mise en corrélation des données. On s'espionne, on perturbe les systèmes adverses, on se fait de nouvelles formes de guerre de la propagande ou de la désinformation, souvent anonymement ou sous le masque de groupes militants. Ces rapports de puissance se manifestent aussi à travers la gouvernance du Net, avec la détermination des systèmes juridiques applicables, etc.
Le Cyberespace est un domaine où "le code est la loi" et où la maîtrise des données confère des capacités inédites.
Dans les rapport État vers citoyens, les technologies numériques bouleversent aussi la donne. Il créent de nouvelle obligations pour les États : défendre ses citoyens ou ses entreprises contre la cybercriminalité, garantir, en théorie, les droits à la vie privée qui sont un fondement de la démocratie et, autant que possible, leurs intérêts notamment économiques. Mais les outils cyber permettent aussi à l'État de mieux surveiller ses citoyens, de contrôler davantage leur vie, souvent sous le prétexte de les protéger, contre le terrorisme ou le crime en ligne.
Dans le sens citoyens vers États, les rapports ne sont pas moins ambigus.
Les outils technologies font remonter les demandes et critiques des individus vers l'État, voire, comme pendant le printemps arabe, encouragent des révoltes numériques avec l'éventuel appui des gouvernements ou des ONG hors frontières.
Ces outils, donc les usages sociaux qu'ils suggèrent et les communautés qui se forment par leur intermédiaire, permettent aux citoyens de se relier et de collaborer pour des transactions, des partages et des mobilisations qui échappent aux autorités.
Les possibilités d'évasion face à la surveillance comme de structuration de rapports d'échange, négociation, solidarité etc., hors des dispositifs institutionnels s'accroissent donc constamment. Cela vaut qu'il s'agisse de s'anonymiser, de dissimuler ses traces, de se coordonner sans être repérés, de réaliser des transactions, dont certaines peuvent être illégales et condamnables. La commodité et mobilité des vecteurs et terminaux favorisent l'apparition de réseaux d'interaction volontaire, de pair à pair. Ainsi, en utilisant TOR, en effectuant ses payements par bitcoins, en participant de phénomènes sociaux, comme "l'uberisation", on peut aussi échapper à l'État, à sa police, à sa fiscalité, à son droit social. Pour le bien comme pour le mal.
En sens inverse, se développent les moyens de repérage, traçabilité, prédiction, etc., très intrusifs et "bigbrothériens". Ou des outils de prédiction des comportements par les mégadonnées. Il s'instaure une compétition -contrôle contre contournement- dont l'issue dépend certes des innovations techniques, mais aussi des imaginaires et des volontés stratégiques.
En somme, plus nos interactions sont relayées par des moyens numériques, plus ils deviennent des enjeux de liberté et d'autonomie pour les citoyens, de surveillance et de risque pour les États, de profit et de contrôle pour les entreprises.
Le dernier livre d'Ignacio Ramonet "L'Empire de la surveillance" (suivi d'entretiens avec J. Assange et N. Chomsky) est précisément consacré à l'alliance des deux derniers pouvoirs étatique et entrepreneurial. La coopération entre l'administration US (et celle des pays anglo-saxons) et les grandes compagnies du Net (GAFAM : Google, Apple, Facebook, Amazon et Microsoft), c'est l'addition des cinq entreprises dominantes et des "five eyes" (Usa, Royaume Uni, Canada, Australie, Nouvelle Zélande, unis par des accords sur le renseignement).
Le terrorisme, avec les nébuleuses al Qaeda puis État islamique, a servi de justification, d'abord à des lois liberticides et au fichage de milliers de gens -ce qui a une efficacité limitée, vu le personnel considérable qu'il faudrait pour les pister constamment, mais surtout de développer le traitement automatisé des données susceptibles de fournir des profils suspects. Ce qui veut dire qu'il faut obligatoirement traiter et corréler des millions de données sur des gens vis à vis de qui n'existe aucun soupçon sérieux.
Si le système à des origines déjà anciennes (un accord dit pacte UKUSA, de lutte contre le bloc de l'est dans les années 40, le système Echelon, révélé dans les années 90...), les révélations de Snowden en 2013 ont montré combien le système fonctionne désormais en synergie avec les grands du Net. Ainsi, l'accès dont jouit la NSA aux données d'Apple, Facebook, Yahoo, Microsoft, Google, Skype, YouTube etc. Sans oublier les métadonnées (informations conservées sur les communications comme qui s'est connecté à qui, quand, d'où à où...) sur 124 milliards d'appels téléphoniques, 97 milliards de courriers électroniques...
Outre l'argument de la sécurité (ou de là protection qu'il faudrait tempérer avec la liberté et le droit au secret pour conforter nos démocraties), les dispositifs de surveillance qui enregistrent et surtout mettent en relation les millions de traces électroniques que nous laissons à chaque communication ou transaction, se réclament, bien évidement, du bien consommateur : plus on le connaît, lui, ses goûts, ses habitudes, ses identifiants, plus on pourra lui rendre un service fiable, individualisé, adapté. La connaissance que développe sur nous (probablement plus que nous n'en savons nous-mêmes) les grandes sociétés de services qui captent et analysent nos données ouvrez la boîte de Pandore de la prévisibilité. L'ordinateur qui met en relations toutes ces données et les compare à un nombre effarant de suites statistiques est donc voué à traiter l'individualité, cernée de plus en plus finement, comme facteur de réduction d'incertitude. Ce qui fait de nous, par les commodités que nous réclamons, ou par l'exhibitionnisme de ceux qui mettent en ligne leur intimité numérique, les complices de notre propre asservissement. Car qui dit anticiper dit conditionner.
Comme le dit Julien Assange interviewé à la fin du livre "La Nsa et des organisations d'espionnage similaires comme Google et d'autres firmes privées dont l'objectif est de recueillir des données personnelles, ont soutiré des informations aux personnes les moins puissantes et les ont classées et archivées pour en tirer profit. Cela a grandement augmenté le pouvoir de ceux qui en avaient beaucoup. C'est l'aspect négatif. Mais d'autre part, le transfert latéral d'informations a aussi augmenté la connaissance fond le pouvoir de millions de gens ordinaires. Et des organisations se sont constituées, peu nombreuses comme WikiLeaks, qui se spécialisent dans la recherche d'informations secrètes sur ces organisations hyperpuissantes pour les mettre à la portée de tout le monde, pour rééquilibrer l'inégalité dans le domaine du pouvoir."

 Imprimer cette page