Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Affaire Prism

Affaire Prism : la logique du secret  

Par François-Bernard Huyghe [1]

Paris, le 15 juin 2013. Source : (huyghe.fr)

Qu'avons nous appris dans l'affaire Prism ?[2] Que Big Brother nous surveillait ? Un peu plus que cela. Nous ne découvrons pas d'un coup qu'il est possible, grâce au numérique,[3]  d'examiner toutes les traces dont nous ne sommes pas avares : traces de connexions téléphoniques (les fameuses métadonnées : tout sauf la conversation elle-même si elle n'a pas été enregistrée) ou contenus numérisés, images, sons, textes s'ils sont stockés par l'ordinateur d'une plate-forme en ligne avant d'atteindre leur correspondant ? Sachant que les grandes compagnies du Web utilisent nos données de connexion pour les transformer en marchandise et nous faire de d'offres personnalisées, qui aurait douté que l'État puisse y avoir accès ? Et ceux qui se souviennent de l'affaire Echelon dans les années 90 ne s'étonnent pas que les États-Unis en fassent autant après le onze septembre.[4]
 
Contrat commercial et contrat social

Un des aspects quasi comiques de cette affaire est que l'administration Obama multiplie les justifications en cascade (sur le célèbre modèle dit du chaudron : je n'ai jamais emprunté ce chaudron à mon voisin, et d'ailleurs il était intact quand je l'ai rendu, et il me l'a prêté déjà percé...)
 
Ces interceptions sont légales puisque des tribunaux dont je ne puis vous révéler la nature, suivant une procédure que je ne puis vous communiquer m'y a autorisé de manière occulte. Du reste ces interceptions ne touchaient que des étrangers qui ne peuvent bénéficier des protections juridiques des citoyens américains. La preuve : ce sont leurs conversations que nous enregistrons et soumettons à nos ordinateurs surpuissants qui nous révèlent qu'ils sont étrangers...
 
Sur Internet secret et confiance se conditionnent
 
Dans la vie réelle, la façon dont nous décidons de les confier dépend soit de rapports personnels avec des gens à qui nous désirons précisément faire ce don, soit de notre croyance en des institutions comme l'ordre des médecins dont les membres ne vont certainement pas dévoiler notre dossier médical à n'importe qui.
 
Dans le cyberespace, nous passons un contrat que nous pensons explicite sur l'utilisation de nos données! Il porte sur le droit à la vie privée que doivent nous fournir les machines dont nous savons que nous leur confierons toutes nos données. Dans la réalité, ce contrat est tout sauf clair et rares sont ceux qui ont lu les dizaines de pages où Facebook explique sa politique de confidentialité et les droits des internautes sur leurs images ou leurs messages.
 
La garantie politique - de protection de notre secret - doit passer au second plan, nous explique Obama, au nom d'un autre contrat : le contrat social sécurité contre soumission selon le principe de Hobbes. La sécurité que nous fournit Léviathan doit certes garantir nos droits, mais elle demande que nous les sacrifions un peu pour obtenir beaucoup de protection, notamment contre le terrorisme, a expliqué Obama en substance.
 
Le contrat commercial un peu occulté et le contrat social ainsi interprété prennent en tenaille notre numérisable petit tas de secrets.
 
À moins que nous ne nous référions à une autre interprétation et n'opposions légalité et légitimité. Telle Antigone opposant aux lois des hommes les lois inscrites dans le cœur des hommes, Snowden s'est senti obligé de révéler l'étendue d'un système de surveillance sanctionné par les tribunaux mais contraires à la constitution. Le problème est qu'il y a potentiellement des millions de Snowden (ou de soldat Bradley Manning) prêts à publier un mécanisme dont ils ne sont qu'un des rouages. Quitte à en payer le prix. En attendant de glisser malencontreusement dans l'escalier, Snowden a vu sa propre vie privée diffusée sur Internet, notamment par des particuliers qui ont traqué la moindre photo de jeunesse ou la moindre déclaration d'ex petite amie.
 
Des millions de gens ont des mots de passe ou des "security clearances" pour gérer des systèmes qui surveillent des millions de gens et gère donc des milliards de données.

Ce facteur est le point faible du système et il renvoie au raisonnement de Julian Assange, grand pourfendeur de secrets. Ce raisonnement peut se résumer ainsi. Les détenteurs du pouvoir, nous dit il, tendent à détourner à leur profit un système de représentation institué pour le bien commun. Pour cela, il faut qu'ils conspirent d'une certaine manière et une conspiration implique des correspondances, des dossiers, des archives, des instructions à la mesure de son ampleur. Donc ces fameux millions de documents secrets numérisés. Donc les hackers peuvent, grâce à leur maîtrise de l'art de la dissimulation et de la pénétration s'emparer de ces documents et les publier.

La lutte pour la légitimité du secret aboutit ainsi à la lutte pour la technique du code et de l'accès.
 
François-Bernard Huyghe

[1] Docteur d'État en Sciences Politiques, François-Bernard Huyghe est Chercheur en Sciences de l'Information et de la Communication. Il enseigne notamment au Celsa Université Paris IV-Sorbonne, à Polytechnique, à l'École de guerre économique à Paris et sur le campus virtuel de l'Université de Limoges, à l'ICOMTEC (Pôle Information-Communication de l'IAE de Poitiers). Il est directeur de recherche à l'Institut de relations internationales et stratégiques (IRIS)1 où il a créé l'Observatoire géostratégique de l'Information en ligne et où il enseigne aussi. Il est membre du conseil scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques. Ses recherches portent sur les rapports entre information, conflit et technologie.

[2] Lire ou relire "L'Information, c'est la guerre" (Panoramiques) et "l'Ennemi à l'ère numérique, Chaos, Information, Domination" (Presses Universitaires de France) et Écran / Ennemi: Terrorismes et guerre de l'Information" (www.00h00.com). F.-B. Huyghe est aussi connu pour avoir fondé l’Observatoire d’infostratégie dont la renommée a dépassé largement les frontières des pays membres de l'Union européenne.

L’Observatoire d’infostratégie a pour vocation de réunir des chercheurs, des praticiens ou des journalistes qui s’intéressent à la guerre de l’information au sens large. Et ce, pour la comprendre, pas pour la pratiquer pour une cause militante. Il n’est donc pas question, dans le cadre de l’Observatoire ou du site Vigirak, de sortir du travail d’analyse, de diffuser des informations illégales ou dangereuses, d’aider quelque partie (ou parti) que ce soit ou bien entendu de propager des thèses "conspirationnistes". L’Observatoire d’infostratégie n'est donc pas une usine à rumeurs pour activistes électroniques de tous poils (NDLR).

[3] Lire ou relire également Guerre de 4ème génération et 4ème Guerre Mondiale (4 avril 2005) : Ce livre de François-Bernard Huyghe s’enracine dans trois idées forces à méditer longuement, qu’il ramasse en autant de formules clefs : « la guerre perpétuelle », « l’intention hostile » et « l’idéologie ». Dans La Quatrième Guerre Mondiale, il est donc question de guerre de l’information, de combats d’image et de stratégies d’influence. Car au déchaînement de violence qu’induit le terrorisme répond une dynamique idéologique qui ne peut que nous enfermer dans la guerre perpétuelle...

[4] Autres publications :

  • Terrorismes Violence et propagande, Gallimard (Découvertes) 2011
  • Les terroristes disent toujours ce qu'ils vont faire avec Alain Bauer, PUF, 2010
  • Maîtres du faire croire. De la propagande à l'influence Vuibert, 2008
  • La Route de la soie avec Edith Huyghe, Petite Bibliothèque Payot, 2006
  • Comprendre le pouvoir stratégique des médias, Eyrolles, 2005
  • Quatrième guerre mondiale. Faire mourir et faire croire, Ed. du Rocher, collection L'art de la guerre, 2004
  • Les Routes du tapis avec E. Huyghe, Découvertes Gallimard, 2004
  • Écran/ennemi Terrorismes et guerres de l'information, Éditions 00h00.com, collection Stratégie, 2002
  • Les Coureurs d'épices, avec E. Huyghe, Petite Bibliothèque Payot 2002
  • L 'Ennemi à l'ère numérique, Chaos, Information, Domination, P.U.F., collection Défense et défis nouveaux 2001
  • Images du monde, avec E. Huyghe, J.C. Lattès 1999
  • Histoire des secrets De la guerre du feu à l'Internet avec E. Huyghe, Hazan 2000
  • Les Experts ou l'art de se tromper de Jules Verne à Bill Gates Plon 1996
  • La Langue de coton, R. Laffont 1991
  • La Soft-idéologie, avec P. Barbès, R. Laffont, 1987

Liens utiles :


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact