1662 – Fuites et démocratie

Fuites et démocratie

2017.03.12 Vault-7-CIA

Les fuites pour ou contre la démocratie ?

Lors de la campagne américaine, les révélations sur les mails du parti démocrates ont été accusées d’avoir faussé l’élection. En France, le feuilleton Fillon est nourri par une rafale de révélations de documents et l’intéressé ne cherche d’ailleurs pas à les contester mais à les interpréter ou à les relativiser, mais active le thème du vol d’élection.
  • Dans le premier cas le parti démocrate américain accusa l’espionnage russe,
  • dans le second les amis de Fillon ont parlé de coïncidences troublantes ou de manœuvres dirigées,

sans jamais prononcer le mot complot qui vous ridiculise aux yeux de n’importe quel journaliste.

Ces deux stratégies eurent des effets très différents.

  • Fillon, il est vrai maladroit dans sa défense, n’a pas fini de souffrir d’une révélation qui a complètement phagocyté la campagne (au moins à ce jour).

Les fuites démocrates, perdues parmi des dizaines d’accusations vraies ou fausses, rumeurs et autres fake news que croyaient uniquement ceux qui refusaient de croire les médias dominants, ont été plutôt bien contrées par l’accusation nullement prouvée pointant la piste russe, sans que personne songe à accuser Hillary de complotisme.

Encore faut-il distinguer le comment du quoi. Dans les deux cas, il y a certainement des acteurs malintentionnés, les uns à l’égard de Clinton, les autres à l’égard de Fillon qui se sont concertés pour faire parvenir ces révélations au public en provoquant un dégât maximal. Sauf à tout expliquer par un singulier hasard, il y a au moins une stratégie opportuniste ou des collusions idéologiques.

Mais que les choses ne se fassent pas innocemment n’implique pas qu’il faille les attribuer à un coupable unique et surtout omnipotent. Autrement dit, on peut présumer qu’il y a des hackers russes qui détestent Hillary ou des juges et des journalistes français qui sont désireux d’enfoncer la droite, sans que tout cela soit commandé du Kremlin ou de l’Élysée.

Car le principal est le contenu : il s’agit de documents incontestables ou presque.

On peut avoir des débats moraux fascinants pour savoir ce qu’il est juste de dissimuler en démocratie, si la transparence n’est pas la pire des dictatures ou s’il faudrait de nouvelles lois. Nous savons, en tout état de cause, que les fuites continueront pour au moins trois raisons :

  1. – il est techniquement plus facile de copier et exporter des données sensibles de l’intérieur d’une organisation ou de les acquérir de l’extérieur par hacking
  2. – il est difficile d’étouffer une révélation qui se répandra sur les réseaux sociaux en tout état de cause. Surtout si elle trouve un relais « professionnel » comme Wikileaks., surtout relayée par une organisation spécialisée comme Wikileaks
  3. – la figure du « whistleblower » ou une certaine éthique de la transparence deviennent de plus en plus populaires. L’idée que « ceux d’en haut » ont de nombreux secrets à dissimuler au peuple s’impose de plus en plus comme symptôme d’une rupture qui est surtout une perte de confiance dans les institutions et les élites.

Dans les deux cas d’école évoqués la fuite porte sur des faits : ce qu’ils ont fait ou dit ou préparé. Et elle mettait en cause ce que l’on aurait appelé autrefois la vertu de politiciens.

Mais avec la série de révélations de Wikileaks sur les méthodes de la CIA baptisée Vault 7, il ne s’agit pas de ce qu’ont fait des gens mais sur ce que peuvent faire des organisations.

8.000 documents ont été révélés, en principe le début seulement d’une série.Comme pour les révélations Mannig, comme pour les documents de Snowden – pour une bonne part issus de moyens de formation de la Nsa -, il s’agit d’une énorme quantité de données d’origine interne.

Le manuel de la CIA dévoilé par Vault 7 montre comment l’agence exploite toutes sortes de faiblesses dans des appareils et des logiciels, comment elle est capable de pirater un téléphone portable ou un téléviseur pour leur faire transmettre des données sur l’activité de leur propriétaire, etc.

Bref une organisation d’État dépense des efforts et des budgets surprenants pour compromettre les téléphones que nous avons dans la poche ou la télé dans notre salon et les retourner littéralement contre nous en en faisant des informateurs.

Soit dit au passage, on apprend aussi comment la CIA fait pour cacher ses « empreintes digitales » et probablement pour faire donner de fausses attributions (suivez mon regard) à ses opérations qui s’assimilent à des attaques informatiques.

Il s’agit, pour l’essentiel de ce qui est paru à ce jour, de méthodes – que pourraient d’ailleurs reproduire des pirates, des escrocs ou des puissances étrangères – destinées à violer la confidentialité de terminaux, très souvent par une opération physique et donc plutôt à surveiller une personne en particulier.

Si l’on synthétise avec ce que Snowden nous avait appris sur les moyens de la NSA, cela signifie que l’administration américaine est en mesure à la fois de « piocher » des milliards de données, par exemple sur des câbles sous-marins, de rassembler toutes les informations eth communications sur une personne ciblée et, moyennant quelques manipulations, de violer la plupart des appareils de communication qui nous entourent pour nous surveiller.

La CIA stocke aussi un arsenal d’attaques possibles créant ainsi un effet potentiel de prolifération d’armes informatiques potentielles que d’autres pourraient exploiter à leur tour.

2017.03.12 wiki-copy_orig-cia-vault-7-spying

L’État profond pour utiliser une expression à la mode combine pour nous fliquer des moyens de surveillance que seul peut posséder précisément un État avec ceux qu’utilisent les criminels. Voilà au moins une chose que nous ne pourrons plus prétendre ignorer grâce aux fuites.

Biographie de François-Bernard HUYGHE
Docteur d’État en Sciences Politiques
Habilité à diriger des recherches en Sciences de l’Information et Communication
Intervient comme formateur et consultant (HUYGHE INFOSTRATÉGIE)
Chercheur à l’IRIS
ll a écrit :
Désinformation Les armes du faux Armand Colin
Les experts ou l’art de se tromper Plon
La langue de coton Robert Laffont
La soft-idéologie Robert Laffont
Gagner les cyberconflits : au-delà du technique Economica
Think tanks Vuibert
Terrorismes Violence et propagande Gallimard Découvertes
Les terroristes disent toujours ce qu’ils vont faire Presses Universitaires de France
Les écoutes téléphoniques PUF Que sais-je ?
Contre-Pouvoirs Ellipses 2009
Les armes non létales Presses Universitaires de France 2008
Maîtres du faire croire Vuibert 2008
ADN et enquêtes criminelles Que sais-je ? PUF
Comprendre le pouvoir stratégique des médias Eyrolles Septembre 2005
Quatrième guerre mondiale Faire mourir et faire croire Éditions du Rocher, 2004
Ecran / Ennemi Terrorismes et guerres de l’information 00h00.com
L’ennemi à l’ère numérique P.U.F. 2001
L’information, c’est la guerre Panoramiques N° 52 Corlet 2001

source/ http://www.huyghe.fr/actu_1450.htm