Mots-clés

, , , ,

François-Bernard Huyghe

Les fuites pour ou contre la démocratie ? Lors de la campagne américaine, les révélations sur les mails du parti démocrates ont été accusées d’avoir faussé l’élection. En France, le feuilleton Fillon est nourri par une rafale de révélations de documents et l’intéressé ne cherche d’ailleurs pas à les contester mais à les interpréter ou à les relativiser, mais active le thème du vol d’élection. Dans le premier cas le parti démocrate américain accusa l’espionnage russe, dans le second les amis de Fillon ont parlé de coïncidences troublantes ou de manœuvres dirigées, sans jamais prononcer le mot complot qui vous ridiculise aux yeux de n’importe quel journaliste.
Ces deux stratégies eurent des effets très différents. Fillon, il est vrai maladroit dans sa défense, n’a pas fini de souffrir d’une révélation qui a complètement phagocyté la campagne (au moins à ce jour). Les fuites démocrates, perdues parmi des dizaines d’accusations vraies ou fausses, rumeurs et autres fake news que croyaient uniquement ceux qui refusaient de croire les médias dominants, ont été plutôt bien contrées par l’accusation nullement prouvée pointant la piste russe, sans que personne songe à accuser Hillary de complotisme.

Encore faut-il distinguer le comment du quoi. Dans les deux cas, il y a certainement des acteurs malentionnnés, les uns à l’égard de Clinton, les autres à l’égard de Fillon qui se sont concertés pour faire parvenir ces révélations au public en provoquant un dégât maximal. Sauf à tout expliquer par un singulier hasard, il y a au moins une stratégie opportuniste ou des collusions idéologiques. Mais que les choses ne se fassent pas innocemment n’implique pas qu’il faille les attribuer à un coupable unique et surtout omnipotent. Autrement dit, on peut présumer qu’il y a des hackers russes qui détestent Hillary ou des juges et des journalistes français qui sont désireux d’enfoncer la droite, sans que tout cela soit commandé du Kremlin ou de l’Elysée.
Car le principal est le contenu : il s’agit de documents incontestables ou presque. On peut avoir des débats moraux fascinants pour savoir ce qu’il est juste de dissimuler en démocratie, si la transparence n’est pas la pire des dictatures ou s’il faudrait de nouvelles lois. Nous savons, en tout état de cause, que les fuites continueront pour au moins trois raisons :
– il est techniquement plus facile de copier et exporter des données sensibles de l’intérieur d’une organisation ou de les acquérir de l’extérieur par hacking
– il est difficile d’étouffer une révélation qui se répandra sur les réseaux sociaux en tout état de cause. Surtout si elle trouve un relais « professionnel » comme Wikileaks., surtout relayée par une organisation spécialisée comme Wikileaks
– la figure du « whistleblower » ou une certaine éthique de la transparence deviennent de plus en plus populaires. L’idée que « ceux d’en haut » ont de nombreux secrets à dissimuler au peuple s’impose de plus en plus comme symptôme d’une rupture qui est surtout une perte de confiance dans les institutions et les élites.

Dans les deux cas d’école évoqués la fuite porte sur des faits : ce qu’ils ont fait ou dit ou préparé. Et elle mettait en cause ce que l’on aurait appelé autrefois la vertu de politiciens.

Mais avec la série de révélations de Wikileaks sur les méthodes de la CIA baptisée Vault 7, il ne s’agit pas de ce qu’ont fait des gens mais sur ce que peuvent faire des organisations. 8.000 documents ont été révélés, en principe le début seulement d’une série.Comme pour les révélations Mannig, comme pour les documents de Snowden – pour une bonne part issus de moyens de formation de la Nsa -, il s’agit d’une énorme quantité de données d’origine interne. Le manuel de la CIA dévoilé par Vault 7 montre comment l’agence exploite toutes sortes de faiblesses dans des appareils et des logiciels, comment elle est capable de pirater un téléphone portable ou un téléviseur pour leur faire transmettre des données sur l’activité de leur propriétaire, etc.
Bref une organisation d’État dépense des efforts et des budgets surprenants pour compromettre les téléphones que nous avons dans la poche ou la télé dans notre salon et les retourner littéralement contre nous en en faisant des informateurs.
Soit dit au passage, on apprend aussi comment la CIA fait pour cacher ses « empreintes digitales » et probablement pour faire donner de fausses attributions (suivez mon regard) à ses opérations qui s’assimilent à des attaques informatiques.
Il s’agit, pour l’essentiel de ce qui est paru à ce jour, de méthodes – que pourraient d’ailleurs reproduire des pirates, des escrocs ou des puissances étrangères – destinées à violer la confidentialité de terminaux, très souvent par une opération physique et donc plutôt à surveiller une personne en particulier.
Si l’on synthétise avec ce que Snowden nous avait appris sur les moyens de la NSA, cela signifie que l’administration américaine est en mesure à la fois de « piocher » des milliards de données, par exemple sur des cables sous-marins, de rassembler toutes les informations eth communications sur une personne ciblée et, moyennant quelques manipulations, de violer la plupart des appareils de communication qui nous entourent pour nous surveiller. La CIA stocke aussi un arsenal d’attaques possibles créant ainsi un effet potentiel de prolifération d’armes informatiques potentielles que d’autres pourraient exploiter à leur tour.
L’État profond pour utiliser une expression à la mode combine pour nous fliquer des moyens de surveillance que seul peut posséder précisément un État avec ceux qu’utilisent les criminels. Voilà au moins une chose que nous ne pourrons plus prétendre ignorer grâce aux fuites.

Publicités