Aller au contenu | Aller au menu | Aller à la recherche

PRISM, suite.

Revenir sur l'affaire PRISM, maintenant qu'elle a quitté les radars de l'actualité. J'en avais déjà parlé, mais il me semble nécessaire d'y revenir. Plus personne n'en parle, passez muscade, le cirque continue à tourner. Oui, mais. Mais ce n'est pas suffisant car PRISM révèle quand même un certain nombre de données structurelles de la cyberstratégie.

Source

Tout d'abord, PRISM pose un triple problème :

  • Une atteinte à la souveraineté étatique (espionnage d’États et d'Organisations internationales : G20, UE, ...).
  • Une atteinte à la vie économique (car non seulement des firmes privées ont collaboré, mais encore des firmes privés semblent avoir été des cibles).
  • Une atteinte aux intérêts privés des individus, usagers du cyberespace, c'est-à-dire quasiment tout le monde.

Ce triple objectif illustre la multiplicité du cyberespace, et surtout la diversité des acteurs : étatiques, collectifs ou individuels, les voici tous mêlés dans la "lutte". PRISM nous éclaire sur la typologie des acteurs, que j'avais esquissée dans ICS.

Remarquons on passage un deuxième élément : autant j'ai déjà souvent évoqué les similitudes entre le cyber et le monde du renseignement, autant je n'ai pas assez insisté sur un autre aspect, celui des liens entre lutte dans le cyber et guerre économique. Le cyber est le nouvel espace de la guerre économique (truisme) et il est évident qu'il ne va bientôt plus seulement s'agir de se défendre, mais d'être offensif. Le tabou de l'offensif public est tombé depuis l'affaire Stuxnet. Voici maintenant apparaître la question de l'offensif "privé", celui des entreprises engagées dans la compétition économique. J'entends : "c'est illégal". Mais c'est discret et opaque. Parions que les gros acteurs vont bientôt se lancer dans cette aventure. On n'a pas fini de rire.

Troisième élément : l'essentiel de la cyberconflictualité, c'est la lutte "pour" l'information, c'est-à-dire l'espionnage. Cet espionnage utilise aussi des outils "cyber" (de la deuxième couche). Mais sa finalité demeure l'acquisition de l'information. La donnée n'est pas neutre, la donnée est qualifiée, elle est donc une "information", "qualifiée", et donc ayant de la valeur.

On m'explique : PRISM respecte la vie privée car cela ne regarde que les destinataires, pas le corps des messages. Autrement dit, c'est du Big Data. Sous-entendu : ce n'est pas intrusif. (laissons de côté l'argument idiot : PRISM est légal, comme si la légalité suffisait à rendre morale une attitude). Mais si on commence à regarder les sites regardés et les destinataires des messages, c'est plus que du Big Data. Surtout quand on garde tout "en mémoire", et que si on a besoin, on regardera le détail. Autrement dit : l'intrusion est potentielle, mais elle est. On ne vous regarde pas instantanément, mais on garde la possibilité de regarder rétrospectivement tous vos instants. Ce qui signifie que" l'anonymat dans le flux", auquel beaucoup de mes interlocuteurs font confiance pour leur propre activité, n'est pas un argument fiable. Il est fiable aujourd'hui, dans l'instant, mais il n'est pas fiable dans la durée. Durée, instant, deux acceptions du temps (évoquées dans ICS, aussi). J'ai l'illusion de ma liberté immédiate, mais j'ai perdu la garantie de ma liberté intertemporelle.

Dernière remarque, plus géopolitique. PRISM nous révèle que puisqu'on n'a plus d'ennemi, on n'a plus d'ami. La logique des alliances et des amis n'a donc plus cours. Dès lors, il est logique que les États-Unis espionnent tout le monde,d 'autant plus qu'ils ont la capacité de le faire. Le vrai problème, c'est que ça ne pose pas de problème politique en France, quand ça en pose d'énormes en Allemagne. Comme si nous avions encore l'illusion de l'amitié. Comme si nous avions abandonné toute ambition de souveraineté extérieure. La morne résignation des autorités envers cet espionnage récurrent ne laisse pas d'inquiéter.

Plus d'ennemi, plus d'ami. Plus de politique. Et plus d'identité.

O. Kempf

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1867

Fil des commentaires de ce billet