Quand les institutions peinent à conserver leurs secrets

[원문] 위키리크스, 시대가 낳은 구조의 아들

2011-01-11     Felix Stalder

Quand les institutions peinent à conserver leurs secrets

Par Felix Stalder *

* Enseignant à l’université des arts de Zurich et chercheur à l’institut des technologies de Vienne. Une première version de cet article a été publiée par Mutemagazine.org.

De plus en plus ramifiées, pressées de coopérer entre elles, les institutions manipulent des volumes toujours plus importants de données numériques. Fluidité et réactivité sont leurs maîtres mots ; production et partage de l’information s’accroissent avec le développement de structures aux contours toujours plus flous. Considérée comme un gage d’efficacité, la porosité des organisations rend aussi très ardue la protection des données. <<번역문 보기>>

Les fuites récentes relèvent de plusieurs phénomènes : d’incompétence, lorsque des systèmes de vente mal sécurisés laissent des pirates récupérer des numéros de cartes bancaires par dizaines de milliers ; d’initiative de « lanceurs d’alerte », comme dans le cas des dossiers militaires divulgués par WikiLeaks. D’autres sont liées à l’espoir d’un gain financier comme lorsque, en 2008, un employé de la banque suisse HSBC a vendu aux administrations fiscales française, espagnole et italienne des fichiers de fraudeurs présumés.

Dans la banque comme dans la défense, la quasi-totalité des documents traités sont placés sous le sceau de la confidentialité. Pourtant, de très nombreuses personnes y ont accès, à commencer par les milliers d’employés d’échelons intermédiaires qui reçoivent et traitent chaque jour ces flux d’information. Car, pour être efficace, le traitement des données exige accès et partage : il ne peut être ralenti par des procédures administratives trop lourdes, une multiplication de paliers de sécurité ou un cloisonnement rigide. Il faut se rappeler que l’incapacité des agences américaines de renseignement à relier entre elles des informations recueillies par différentes administrations avait été vertement critiquée par la Commission nationale sur les attentats du 11 septembre 2001.

Le paradoxe est au cœur du système. Les flux doivent circuler librement afin d’irriguer les diverses branches d’entités complexes et permettre la réalisation d’opérations subtiles, tout en étant protégés par le secret. Cela, dans le cadre de limites très strictes ne pouvant être définies ou communiquées à l’avance à toutes les parties prenantes, faute de savoir quelles connexions seront nécessaires demain. Ainsi, selon l’ancien ambassadeur des Etats-Unis en Allemagne John Kornblum, deux millions cinq cent mille personnes avaient accès à SIPRNET, l’infrastructure sécurisée de l’armée américaine . Un chiffre qui souligne l’ampleur des probabilités structurelles et techniques d’une fuite.

L’essentiel des révélations récentes s’est produit dans des pays démocratiques : Islande, Etats-Unis... Plus qu’une simple coïncidence, c’est le symptôme d’une crise de ces institutions. Les dirigeants occidentaux n’ont de cesse d’en appeler aux valeurs morales. Souvenons-nous avec quelle conviction l’ancien premier ministre britannique Anthony Blair défendait l’idée de « guerre humanitaire » : officiellement, l’invasion de l’Afghanistan avait pour but de développer le pays, de reconstruire les infrastructures et de libérer les femmes . En Irak, une fois admise l’absence d’armes de destruction massive, on trouva vite une nouvelle légitimité à l’occupation : la chute de Saddam Hussein ouvrirait au Proche-Orient la voie de l’Etat de droit, et de nouvelles perspectives commerciales. L’illusion ne pouvait durer.

Le décalage toujours plus vif entre discours et faits contribue à délégitimer les systèmes politiques occidentaux dans leur capacité à bâtir un projet d’avenir cohérent, susceptible de justifier leurs actions. Quand seul demeure l’habillage moral, les témoignages sur les opérations quotidiennes de terrain constituent un choc corrosif pour les opinions publiques. Face à l’abrupte réalité, les motifs de l’entrée en guerre apparaissent soudain pour ce qu’ils sont. Ne reste que l’impression d’une machine cynique lancée dans une course folle, qui ne peut nourrir, chez les individus qui s’y sont engagés, aucune identification positive ou pérenne.

La même désaffection peut être observée au sein des grandes entreprises. L’idéologie néolibérale répète aux salariés qu’ils n’ont rien à attendre de leur employeur qui peut, à tout instant, les remplacer dès lors que leurs performances ne sont plus en adéquation avec des objectifs en redéfinition perpétuelle. Les techniques de précarisation et de dévalorisation tendent à se généraliser. Parties du bas de l’échelle hiérarchique, elles ont déjà gagné les cadres moyens et touchent aussi les dirigeants. Même si les primes de départ et parachutes dorés offrent à ces derniers des consolations non négligeables, le message est limpide : nul n’est en sécurité. Restructurations et coupes budgétaires peuvent, en un instant, rendre tout un chacun obsolète.

A la généralisation de l’insécurité correspond un effacement progressif des schémas hiérarchiques traditionnels, laissant place à une approche du travail plus engagée et cognitive. Ainsi attend-on des membres d’une organisation qu’ils s’impliquent pleinement, qu’ils soient autonomes, qu’ils fassent preuve d’initiative. Même dans l’armée, exécuter les ordres ne suffit plus : il faut être créatif et personnellement investi. D’où le paradoxe. Comment exiger une loyauté à l’égard d’un employeur, dès lors que celui-ci ne porte plus de projets historiques dignes de grands sacrifices, et proclame sa volonté de puiser à tout moment dans un vivier illimité de ressources humaines interchangeables ?

Avec Internet, une infrastructure sophistiquée de communication est désormais à la portée de toute personne à qui cette dissonance fondamentale donne l’énergie et la motivation pour « faire exploser le système ». Il suffit de quelques individus compétents et motivés pour rassembler les pièces d’un puzzle et leur donner une forte visibilité. Les stratèges militaires ont défini le profil de l’« individu surpuissant », c’est-à-dire « capable de provoquer de façon autonome une série d’événements en cascade : la perturbation d’un système, son arrêt complet, ou encore l’abolition de règles en vigueur à l’échelle mondiale. L’individu surpuissant se caractérise par une compréhension du fonctionnement et de la connectivité d’un système complexe ; l’accès à une plateforme de réseaux sensibles ; la détention d’une force qui pourrait se retourner contre la structure ou le système, et enfin : la volonté d’en faire usage ».

M. Julian Assange, le fondateur de WikiLeaks, répond à ce profil. Son réseau repose entièrement sur lui ; c’est à la fois sa force et sa faiblesse. WikiLeaks connaît les mêmes travers que tous les groupes constitués autour d’une figure charismatique : l’autoritarisme, l’absence de procédures internes, la possibilité d’une défaillance humaine, et enfin le risque d’attaques internes ou externes portant atteinte à la crédibilité du personnage ou à la personne elle-même. Mais quoi qu’il arrive à Assange et à WikiLeaks, ce modèle existe désormais. Il se reproduira, ailleurs et autrement.

La dérégulation des médias et la concentration des groupes de presse et de communication ont participé du déclin de l’espace public en tant qu’arène démocratique. Les pressions tant économiques que politiques ont conduit les rédactions à privilégier les informations légères (soft news), centrées sur les modes de vie ou faisant la part belle au commentaire, au détriment des enquêtes sur les affaires publiques. Les gouvernements, pour leur part, ont appris les règles du jeu médiatique et font eux-mêmes fuiter les renseignements qu’ils souhaitent voir divulguer. Devenus dépendants des centres du pouvoir qui les informent, les journalistes ont fini par être, en temps de guerre, embarqués (embedded) aux côtés des forces militaires.

Dans ce contexte, les blogs et le « journalisme citoyen » sont apparus un temps comme la relève de structures médiatiques obsolètes. Si le bouleversement annoncé ne s’est pas produit, la sphère publique connaît néanmoins une lente transformation. Des acteurs différents émergent et enrichissent l’offre. Les risques juridiques inhérents à la diffusion de contenus sensibles leur sont sous-traités : on ne révèle plus soi-même une information dangereuse, mais on analyse celle que révèle tel ou tel site. Dans les cas extrêmes, les données sensibles sont confiées à des sites n’ayant aucun lien financier avec les groupes industriels de médias. Les nouveaux venus tirent profit des médias traditionnels en exploitant à la fois leurs faiblesses (la frilosité) et leur principale force : la capacité à fabriquer et à relayer des histoires destinées à une consommation de masse. La production des enquêtes journalistiques se réorganise, et trouve ainsi un nouveau souffle, d’autant qu’elle bénéficie depuis peu de nouvelles sources de financement.

Créé en 2007 aux Etats-Unis, le site Pro-Publica se présente comme « une salle de rédaction indépendante et sans but lucratif produisant des enquêtes d’intérêt général (…), genre que les médias traditionnels auraient fini par considérer comme un luxe ». En avril 2010, une structure semblable, The Bureau of Investigative Journalism, voyait le jour à Londres. Ces sites Internet travaillent en partenariat avec les organes d’information traditionnels qui diffusent leurs enquêtes. De nouvelles infrastructures, tel Documentcloud, défini comme « un index de sources documentaires et un outil d’aide à l’annotation, la hiérarchisation et la publication de l’information », se proposent de faciliter la manipulation de larges volumes de données en abolissant les barrières entre salles de rédactions et institutions. Dans ce schéma, les diverses tâches qui caractérisent le journalisme d’enquête - la protection des sources, la recherche documentaire, la collecte, le recoupement et la mise en perspective d’informations, l’aide à la compréhension et la diffusion - sont réparties entre plusieurs partenaires aux modèles économiques différents (entreprise commerciale, association à but non lucratif, réseau) travaillant de concert à faire parvenir l’histoire dans la sphère publique.

Avant de créer WikiLeaks, M. Assange décrivait sa stratégie de lutte contre les pouvoirs : « Plus une organisation est injuste ou jalouse de ses secrets, plus la peur de la fuite confine à la paranoïa chez ses dirigeants et parmi la coterie des décideurs. [La divulgation de documents] aboutira inévitablement à un appauvrissement des mécanismes de communication interne, à une plus grande rétention de l’information, et en conséquence à un déclin des connaissances au niveau de l’organisation tout entière . »

Des analystes des services de renseignement mettent en garde contre la tentation du secret. Relever le degré de protection de l’information, compartimenter davantage et dissimuler un nombre toujours plus important de données ne constituerait pas selon eux une approche productive. C’est pourtant la voie que la plupart semblent décidées à suivre . La première décision prise par le département d’Etat américain au lendemain des révélations de WikiLeaks fut de se déconnecter de SIPRNET, le réseau de partage d’information classée avec l’armée.

Tant que les médias demeureront dépendants de sources internes au pouvoir, leur volonté de travailler sur du matériel réellement sensible restera limitée. Cela est particulièrement vrai aux Etats-Unis, où même The New York Times s’est montré très circonspect dans son exploitation des documents fournis par WikiLeaks , tandis que d’autres organes de presse se déclaraient parfaitement hostiles au procédé.