En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

La technologie au service de la Liberté

laisser un avis

Technologies de libération ? Le terme se répand surtout depuis le Printemps arabe. La question n’est plus de savoir si internet – en tant que réseau universel, numérique, accessible partout, facilitant l’émission et la reproduction des messages, l’interconnexion, etc. –, contribue à la liberté de critiquer, de révéler et de communiquer hors frontières, ce dont on débattait dès les années 90. Mais il s’agit désormais des logiciels ou des appareils conçus pour surmonter la censure. Donc des technologies destinées à combattre celles de l’Etat, chargées d’intercepter, de filtrer ou de tracer…

Là non plus, l’idée n’est pas toute neuve : dès 1991, Phil Zimmermann mettait à la disposition de tout un chacun PGP (Pretty Good Privacy), un logiciel de cryptologie censé fournir au citoyen une bonne chance de communiquer par e-mail sans qu’un service d’Etat puisse intercepter. Donc une arme anti-FBI, CIA et surtout NSA. Et, sans même être un révolutionnaire professionnel, il suffit, depuis plus de dix ans, de visiter le site d’une association comme Reporters sans frontières pour apprendre des moyens simples d’anonymiser ses communications, donc, en théorie, d’échapper à la surveillance.

Depuis, l’éventail des possibilités s’est largement ouvert, avec des technologies qui aident à envoyer des vidéos de manifestations (Bambuser) ou à partager des informations sur d’éventuelles fraudes électorales (Ushaidi), des logiciels de cryptologie, des proxies pour rendre les navigations anonymes, des navigateurs pour surfer sans se faire repérer (Peekabooty et ses successeurs), divers systèmes servant à empêcher de tracer ses connexions (Tor, Psiphon qui crée l’équivalent d’un réseau privé virtuel pour éviter le filtrage), des sites miroirs comme ceux qu’utilise Wikileaks, ou encore Commotion, qui crée un système de relais en relais permettant d’arriver à un point d’accès à la Toile même dans une zone où internet est censé être interrompu par les autorités. Liste partielle, qui s’enrichira encore demain.

L’enjeu du contrôle

Il est tentant de conclure que tout cela est merveilleux et que les tyrans ne pourront plus bâillonner leurs peuples. Mais nous ne sommes plus en présence de sympathiques bidouillages réalisés au fond d’un garage par des geeks obsédés par Big Brother. Nous parlons ici de produits industriels. D’une part, cela signifie que la lutte « épée contre bouclier » des technologies de libération contre celles de surveillance, qui occupent un marché tout sauf négligeable, n’est pas près de se terminer, et qu’il y aura des avancées successivement d’un côté puis de l’autre.

D’autre part, parfaitement dans la ligne d’Hillary Clinton qui préconisait une aide américaine à toutes les cyberdissidences, les centres de recherche sur ces technologies de libération bénéficient souvent de subventions du Département d’Etat – Commotion a ainsi reçu deux millions de dollars –, ou de l’aide d’un certain nombre de fondations et think tanks étatsuniens qui ne sont certainement pas des foyers d’anarchistes. Citons l’Open Technology Initiative, de la New America Foundation, où se côtoient responsables du Washington Post et de Google, ou, du côté républicain, le George W. Bush Institute, qui soutient l’école du Département d’Etat « pour blogueurs révolutionnaires ». Nul n’est responsable de ses admirateurs, mais il est difficile d’imaginer qu’un tel investissement soit désintéressé et que ne se pose pas un jour la question : qui contrôle les technologies anticontrôles ?

François-Bernard Huyghe
Docteur d'Etat en sciences politiques, il est habilité à diriger des recherches en sciences de l'information et de la communication. Il intervient comme formateur et consultant (Huyghe Infostratégie). Il est également directeur de recherches à l'Iris et a publié notamment "Terrorismes Violence et propagande" Gallimard.

 

envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Protection des données personnelles : le cloud, solution ou problème ?
Le virus Flame serait-il le successeur de Stuxnet ?
La biométrie sur les appareils personnels : rendez-vous dans dix ans ?
Sept idées reçues sur la cyberguerre
Terminaux mobiles : ARM met les bouchées doubles pour imposer son architecture sécurisée
Israël : cyberdéfense et cyberguerre
Existe-t-il un business américain au service d’une cyberguerre économique ?
Sécurité en entreprise : quels enjeux pour les terminaux mobiles?
La nouvelle politique de défense japonaise
Sécurité et fausses impressions
CERT/CSIRT contre cybercriminalité : le respect des règles (partie 1)
Vulnérabilités GSM, quelles réponses un an après ?
Cyberforce américaine : Origines d’une montée en puissance
Cyberforce américaine : Origines d’une montée en puissance
La carte SIM, une espèce menacée ?
La France doit déterminer sa cyberstratégie
Les techniques subversives se propagent sur le web
Android Ice Cream Sandwich : quoi de neuf en sécurité ?
Cyberguerre : de quoi la Chine est-elle capable ?