Article

Internet : 7 préceptes à l’usage de débutants

 

Le médiacratie et l’oligarchie politique ne cessent d’alarmer la population sur (prendre une grosse voix tremblante) : « les dangers d’internet » à l’aide de gros mots commençant tous par un cyber aussi inapproprié que ridicule : cyberterrorisme, cyberjihadisme, cybercriminalité, etc

Alarmer sans former présente le risque de produire l’hébétude au lieu de l’intelligence ; on se souvient que naguère, face aux « dangers des réseaux sociaux », des « experts » et journalistes proposaient et proposent encore « de ne pas aller sur Internet » – ce qui constitue une méthode d’apprentissage originale !

En vérité, en ces temps de surveillance légalisée par la loi sur le renseignement, un internaute débutant a plus de chances de voir ses données espionnées directement ou par le truchement des grands services centralisés des Gafam, voire de tomber sous l’accusation d’apprenti djihadiste que de se retrouver nez à nez avec un site pédopornographique (a fortiori pédo-nazi ;-) !

Le cauchemar de Nadine Morano

Je préconise plutôt de réaliser ce qu’on peut appeler le « cauchemar de Nadine Morano » : pour chaque débutant, disons à partir de 7 ans, donner un accès à haut débit via un ordinateur individuel sur lequel, le cas échéant est enclenché les différents dispositifs de filtrage parental : système d’exploitation, navigateur Firefox, requêtes Google tout en prévenant des défaillances de ces filtres, à savoir leurs incapacités à éliminer tous les contenus photographiques et surtout vidéos, traumatisants – pour un adulte même.

Après avoir provoqué un tollé en Norvège en censurant cette photo, le réseau social est finalement revenu sur sa décision, vendredi 9 septembre.

La célèbre photo d’une fillette brûlée au napalm pendant la guerre du Vietnam Crédit : STAFF / UPI / AFP

On notera incidemment combien ces grandes entreprises étatsuniennes (Gafam) sont tolérantes aux images d’une violence insoutenable alors qu’elles traquent avec la dernière énergie la nudité et en particulier la moindre parcelle d’aréole à l’aide d’algorithmes perfectibles* :

Facebook a supprimé cette image, alors qu’elle n’a rien de choquant

 

L’importance d’un bac à sable numérique

Il me semble en effet qu’il faut aller le plus tôt possible au devant des difficultés, de façon à les prévenir avant qu’elles ne se rencontrent à un âge où elles pourraient avoir des conséquences graves voire dramatiques : blessure narcissique irréversible à l’adolescence, licenciement professionnel à l’entrée du marché du travail, etc

Ce dispositif sera accompagné d’un dialogue constant mais à distance, c’est-à-dire laissant large place à l’autonomie de la navigation de l’enfant (ou du débutant) : il faut laisser faire des « bêtises »…

Naturellement tout ce qui suit est valable aussi pour un débutant, adulte.

Avant toute formation spécifiquement technique : comment formuler une requête, comment naviguer dans les URL, comment s’abonner à un flux RSS, etc, (et comment se protéger de la surveillance furtive…) qui fera l’objet d’une assistance serrée, il importe de donner et de répéter 😉 – à l’adresse de jeunes et vieux – les consignes simples mais fermes, suivantes :

0. Ne jamais donner son état civil

Évidemment ne jamais rentrer l’intégralité des prénoms, mais pas plus le véritable lieu et date de naissance. De préférence, ne pas fournir le nom véritable. L’exigence chronique de certains services : Facebook, Google+, d’exiger le nom réel est à cet égard contraire aux droits fondamentaux (libertés publiques).

Il faut se protéger d’une requête dans un moteur de recherche…

Si le formulaire intransigeant de création d’un compte est par trop intrusif, ne pas hésiter à fausser sans vergogne les informations rentrées… On pourra ainsi au besoin se vieillir ou rajeunir de quelques années… Les services étant en général d’une culture assez limitée, on pourra tout aussi bien demeurer au Parnasse ou aux Champs-Élysées sans que l’ironie ne soit détectée !

1. Écrire comme si l’on s’exprimait devant tout le monde

Internet est virtuellement toujours « public ». Même dans des espaces à accès restreint, n’importe quel lecteur peut aisément faire une copie d’un propos et l’extraire – sans nécessaire mauvaise intention – de l’espace privé d’origine vers un espace d’une tout autre portée où de copie en copie il parvient aux yeux d’un lecteur non prévu et potentiellement inopportun…

De plus certains réseaux comme Facebook ont, pour des raisons mercantiles, intérêt à élargir, plus ou moins à l’insu des l’utilisateurs, la portée de leurs publications par exemple en donnant une fausse impression de limitation par la notion d’amis de mes amis qui, en réalité à une portée indéfinie…

En outre, en ces temps de surveillance de masse, cette mutation de portée peut être effectuée légalement par un fonctionnaire de police ;-)…

Il faut donc toujours s’exprimer en gardant en tête que n’importe qui peut nous lire

Sur Twitter, l’étiquette veut que lorsqu’on parle de quelqu’un, on use de son pseudo afin qu’il soit averti de ce que l’on dit de lui ; c’est l’attitude à conserver en tout lieu d’Internet. Si l’on veut parler « dans le dos » de quelqu’un, Internet n’est pas approprié pour ça…

Corollaire : ne pas (laisser) divulguer des informations très personnelles, a fortiori intimes (photos** ou autres) sur quelque plateforme que ce soit, en quelque circonstance que ce soit ;-)…

2. « Tourner son clavier sept fois entre ses mains » avant d’appuyer sur la touche Envoi

Tout ce qui est posté est quasi-irréversiblement permanent. Loin d’être l’espace de zapping que certains intellectuels en chambre se plaisent à propager de médias en médias, Internet conserve a priori tout propos tenu des décennies durant, y compris le « coup de gueule » écrit dans un contexte particulier qui, passées les circonstances singulières qui pouvaient (sembler) le justifier, apparaîtra au lecteur futur comme singulièrement pathologique…

Même les propos de morts sont conservés sur Twitter, Facebook, etc !

En outre, bien que supprimé, le contenu peut persister sous forme de copies dans des caches ou blogues multiples voire dans des sites d’archivage du web tel qu’archive.org

3. Identifier en premier « où l’on arrive » et « qui parle »

Il est primordial d’identifier dès l’abord la nature de la plateforme à laquelle appartient la page reçue : s’agit-il de copies – éventuellement automatiquement agrégées – de contenus édités ou assumés par d’autres ou bien est-on effectivement face à un site d’information ou de réflexion : journal i.e. blogue, individuel ou collectif sous la responsabilité éditoriale d’une ou plusieurs personnes qui signent leurs propos – peu importe que ce soit sous des pseudonymes ou de « vrais » noms.
Rappelons ici que, contrairement à une confusion constante de la médiacratie, le contenu que vous avez le plaisir de lire ici n’est pas « anonyme » puisqu’il est signé d’un pseudonyme parfaitement identifiable et ainsi que j’assume pleinement mes propos…

Pour cela, il faut acquérir le réflexe de jeter d’emblée un œil sur l’en-tête de la page et, en cas de doutes ou d’interrogation, sur la mention « À propos » ou « Qui sommes-nous ? », voire de chercher sur le pied de page des infos supplémentaires, par exemple « légales ».
Ensuite, il faut chercher la signature du contenu présent en prenant garde à ce qu’un encadré peut très bien être d’un auteur distinct : coupé-collé de… ou accès direct à un autre contenu (cadre tiers), hébergé sur une autre plateforme – qu’il faut apprendre à re-connaitre – et en l’occurrence inséré tel quel. Scribe, Slideshare, Youscribe, Issuu, Youtube, etc sont quelques unes des plateformes de dépôt de contenus, les plus utilisées.
Il sera alors possible de faire une interrogation dans un moteur de recherche sur la base du nom ou du pseudo qui, collationnant tous les documents sur les dits-auteurs, permettra de se faire une première idée de l’identité de « qui parle »…

4. Chercher la licence sous laquelle est publié ce qu’on lit avant de faire un coupé-collé

En l’absence de toute indication, il faudra considérer les documents disponibles soumis aux droits de propriété les plus stricts et demander formellement à l’auteur la permission avant de les utiliser.

Droits de citation
Ne pas oublier que si un texte est libre de « courte citation » dans une limite assez floue, une photo ou une vidéo échappe à toute utilisation hors licence idoine. C’est l’objet de discussions permanentes parfaitement pertinentes. Au demeurant tant que le législateur n’aura pas fixé les conditions d’un usage légitime de documents audiovisuels, la copie aussi minime soit-elle, ressortira de l’illégalité (contrefaçon).

5. Respecter l’étiquette du Web

Chercher la source de l’information que l’on lit qui, en principe doit être accessible via un lien hypertexte, puisque c’est à la fois, le principe et l’étiquette du web. Une pratique archaïque détestable, issue de la Presse sur papier consiste à faire référence à la source (telle édition du soir de tel jour, etc) sans fournir explicitement le lien (URL) de la page. L’expérience, hélas fréquente montre que la lecture de la source complète révèle une réalité plus nuancée, plus complexe, voire complètement opposée au propos relaté !…

Mettre systématiquement en doute toute « information » qui ne respecte pas l’étiquette du Web…

6. Recouper les informations avant d’agir

Garder à l’esprit que la patience a ses vertus et qu’un fait divers, même relaté par un journaliste, souffre de la relativité et la fragilité de tout témoignage. L’expérience montre, en particulier que lors de « faits divers », les interprétations initiales sont régulièrement démenties lorsque l’enquête s’approfondit.

Chercher au moins une deuxième source « fiable », par exemple dans un moteur de recherche, avant de colporter une information, sans négliger l’usage du conditionnel et du subjonctif 😉 …

Les démentis ou rectificatifs ne font en général aucun « buzz », contrairement aux informations erronées mais spectaculaires. Cette asymétrie est la source de la plupart des manipulations : « Calomniez, calomniez, il en restera toujours quelque chose » (Francis Bacon)

Se souvenir qu’Internet n’a pas « inventé » les rumeurs dont les plus difficiles à démonter sont celles qui contrairement au Net se propagent sans laisser de traces, par le bouche à oreille… (cf. « La rumeur d’Orléans »)

Épilogue

Ces préceptes ne constituent qu’une sorte de vade mecum dans l’exploration et l’apprentissage d’Internet ; ils ne constituent pas, à proprement parler la « culture numérique » qui fait tellement défaut aux Français et sur laquelle je reviendrais ultérieurement, notamment dans un prochain billet : « S’informer via Internet »

 

Emaux (le 22 juin 2017)

Pour aller plus loin :
Guide de vérification de contenu numérique

Observatoire du Webjournalisme


(*)http://www.francetvinfo.fr/internet/reseaux-sociaux/facebook/enquete-l-oeil-du-20-heures-nudite-contenus-violents-les-rates-de-la-moderation-de-facebook_1269227.html

(**)La fille la photo et la mauvaise réputation

Par défaut
Article, À chaud

Pourquoi les arguments en faveur de la loi sur le renseignement ne rassurent pas

Le projet de loi sur le Renseignement suscite des critiques qui n’obtiennent en retour que des réponses, au mieux lénifiantes, au pire incohérentes.

Le juge Trévidic – que l’on ne peut soupçonner de laxisme à l’égard du terrorisme – a lui-même parfaitement résumé les enjeux du débat :

Une loi sur le renseignement […] peut être une arme redoutable entre de mauvaises mains,
[elle] doit protéger le citoyen contre les autres citoyens, donc contre le terrorisme, la criminalité organisée mais aussi protéger contre l’État. […]

Or, […] l´État peut être tenté de surveiller à un moment donné ses opposants, des mouvements sociaux, des mouvements de contestation, faire du renseignement politique. Il y a le renseignement criminel et il y a le renseignement politique. […]

Or, les critères sont tellement flous dans cette loi : il y a les critères de sécurité nationale, diplomatie, intérêts essentiels économiques, etc, que franchement la marge de manœuvre est immense pour un premier ministre. […]

L’absence de contrôle [est] total dans cette loi où […] c’est le premier ministre qui décide de tout…

L’absence de progrès dans le contrôle/gouvernance du secret-défense puisque tout sera couvert par le secret-défense [de sorte que] on ne saura pas ce qui est illégal

 

Les arguments favorables à la loi sur le renseignement sont incohérents

On nous dit que grâce à elle, on ne pourra plus se protéger derrière le « secret défense » – ce qui semble être une réponse aux inquiétudes motivées et, si j’ose dire « expérimentées », par le juge Trévidic. Or cette loi ne concerne pas l’action de la DGSE (qui dépend du ministère de la Défense), mais exclusivement celle d’un service de police nouvellement créé la DGSI : pourquoi aurait-on pu invoquer le « secret défense » pour « protéger » l’action de la police ?…

En outre, on imagine que la création d’une Direction Générale du Renseignement Intérieur (DGSI) répond aussi au besoin de donner aux services de renseignement de la police le statut hiérarchique suffisant pour collaborer (c’est-à-dire échanger des informations) d’égal à égal avec la DGSE. Celle-ci a une grande longueur d’avance en matière d’investissements et de maîtrise informatiques. Or, le rendement de la collecte des paquets internet est, de toute évidence, beaucoup plus élevé via « l’écoute » des câbles sous-marins(^1) hors de France (où les paquets IP sont rassemblés, quoique dans le désordre) qu’en tout autre point du réseau français, il est à craindre que la DGSI soit techniquement encore très longtemps tributaire de l’expertise et des moyens de la DGSE. L’argument du « secret défense » risque donc d’être opposée encore longtemps à toute investigation un peu intrusive dans les services…

On nous assure que les citoyens surveillés auront des possibilités de recours devant la commission ad hoc (CNCTR) qui transmettra le cas échéant au Conseil d’État mais comment pourront-ils l’établir puisque par définition la surveillance sera furtive ?

En outre, dans le projet de loi, la DGSI est sous la tutelle directe du Premier ministre (via le ministre de l’Intérieur) qui a toujours la haute main sur le processus de décision. Qui contrôlera le Premier ministre ?

 

Les utilisateurs d’arguments d’autorité en faveur de la loi sur le renseignement sont incompétents

On nous dit que les informations collectées ne sont pas personnelles puisque ce sont des « données de connexion » (métadonnées). Or une adresse IP à un instant donné en un lieu donné qui demande une URL donnée définit sans ambiguïté un abonné à un contrat d’un fournisseur d’accès à internet (IPv4) – et bientôt un terminal d’un propriétaire donné (IPv6) – qui lit une page web donnée. Il s’agit donc bien de données personnelles. La collecte de ces données permet ainsi de conserver l’historique de navigation de chacun des citoyens français – ce que même Google ne possède pas.

Ce qui soulève deux ordres de questions :
1. S’agit-il de la collecte des adresses IP des seuls internautes qui se connectent à des sites « répréhensibles » (d’appel au djihad, etc) auquel cas, il vaudrait mieux ne pas censurer ces derniers, comme le permet – et l’a déjà permis – la récente loi sur le terrorisme, ou bien s’agit-il de la collecte de tout l’historique de certains individus donnés : tous ceux qui sont en relation avec des individus « suspects » et alors la question subsidiaire est selon quelle longueur de chaîne des relations : amis d’amis d’amis, ou plus car selon cette longueur, la « pêche » devient très vite généralisée ?…

2. Quelle est la durée de conservation de ces historiques ? On peut tolérer une collecte invasive massive autour d’un individu donc on a, par ailleurs, des informations crédibles de préparation d’un attentat mais à la condition que cette dernière soit d’une durée suffisamment courte pour ne pas laisser la possibilité d’un usage opportuniste (politique, par exemple, etc) des données collectées qui serait attentatoire aux principes constitutionnels. Ces exigences étant contradictoires, cette surveillance invasive ne devrait être possible que sous le contrôle a priori d’un juge, dont je ne vois pas comment, en l’occurrence il pourrait être autre que judiciaire (et non pas administratif). Or, on nous parle dans le projet de loi que de contrôle a posteriori et par sondage aléatoire…

Sur ce point précis, le précédant du fichier Stic (fusionné en fichier Judex par la loppsi 2) dont les durées de conservation ne respectent même pas les délais de prescription ne permet pas d’accorder une confiance illimitée aux services de police…

On nous assure que les professionnels soumis ou bénéficiaires d’un secret professionnel : médecins, avocats ou journalistes, seront écartés de la collecte, mais comment pourrait-il en être ainsi si comme on nous l’assure, les données collectées sont anonymes ?!

Quant à l’argument récurrent que ces dispositifs attentatoires aux libertés « ont déjà permis d’empêcher de nombreux attentats », il place le citoyen dans la position d’un journaliste incapable de recouper l’information d’une source unique qui de surcroît est en conflit d’intérêt !

On est à cet égard inquiet qu’alors que les attentats passés sur le sol Français ont tous révélé des défaillances du système de surveillance public, aucune enquête parlementaire n’ait été instaurée pour auditer les dispositifs existants avant de bouleverser ces derniers par la loi sur le Renseignement…
Les défenseurs de la loi sur le renseignement n’ont pas de réponse face à l’escalade de l’armement

On sait que les frères Kouachi – dont rien n’indique qu’ils aient eu de hautes compétences informatiques – respectaient les consignes enseignées à tout étudiant en relations internationales : ne pas donner d’informations cruciales dans les conversations téléphoniques ou SMS, ne pas se connecter à Internet depuis son lieu de résidence, ne pas envoyer de mail sur le réseau, communiquer dans des cybercafés toujours différents via le tunnel SSL du dossier de brouillon d’un webmail.

Tout suggère que face à l’escalade publique des moyens de surveillance de la police française, les terroristes usent de la parade adéquate : mener leurs activités répréhensibles en naviguant exclusivement à l’aide de Tor (que même la NSA ne parvient pas à percer). Rappelons que, contrairement à ce qu’a déclaré notre ministre de l’Intérieur, Tor est loin d’être utilisé exclusivement par des délinquants : il est un outil vital pour les combattants de la liberté, notamment contre les trop nombreuses dictatures de par le monde.

Tout indique que son usage – tout comme celui du chiffrement des mails – va se généraliser notamment via les clés Tails, grâce au gouvernement français comme naguère, la loi Hadopi a « promu » involontairement le streaming en substitution du téléchargement de fichiers multimédia…

 

Emaux (le 5 mai 2015 )

 

Références : https://sous-surveillance.fr/#/

____
^1 : La très récente fusion-acquisition d’Alcatel-Lucent par Nokia ne concerne pas la « pépite » que constitue Alcatel Submarine Networks ce qui confirme, une fois encore, que cette entreprise est
stratégique pour le gouvernement français

Par défaut
Article

La mauvaise querelle à l’anonymat sur Internet

 

En France, un discours récurrent dans les médias, dénonce Internet comme la source dans le débat public, de tous les débordements, « dérapages », rumeurs, etc., du fait notamment du possible « anonymat »*.

Rappelons d’emblée qu’Internet est soumis depuis son origine, au droit commun au même titre que n’importe quel lieu public où il est loisible de prendre la parole sans devoir décliner une identité dûment certifiée. Cette situation n’est donc pas radicalement neuve (même si l’audience que peut prendre à l’occasion certains blogues peut légitimement faire des jaloux…). La condamnation, notamment, pour diffamation ou pour incitation à la haine raciale pèse sur n’importe quel propos ici comme ailleurs…

Le populisme règlementaire toujours d’actualité

On trouve un exemple récent de mise en cause, certes plus subtile, dans le discours du président de la République lors du dîner du Crif (Conseil Représentatif des Institutions juives de France) du 4 mars 2014 :

François Hollande au dîner du Crif le 4 mars 2014

François Hollande au dîner du Crif le 4 mars 2014

Remarquons la lente maturation du pouvoir français, vingt ans après la création d’Internet, le président n’accuse plus en lui-même, Internet d’être l’incitateur de ces délits, mais seulement le propagateur puissant.

On notera cependant que la terminologie employée est inadéquate et trahit la méconnaissance ou la vision sécuritaire de cet outil. En effet, les responsables juridiques ne sont pas « Les fournisseurs d’accès comme les opérateurs » mais les responsables éditoriaux et, dans une moindre mesure, les hébergeurs. On retrouve ici l’incurable confusion qui consiste à prendre Internet comme un média alors qu’il ne s’agit que d’un outil de communication. De même dans le cas de l’intervention du gouvernement français auprès de Twitter, il s’est agi notamment de suspension de comptes litigieux et non de « déréférencement » (qui évoque les moteurs de recherche). En outre, dans cette action, le gouvernement français a choisi l’option administrative, c’est-à-dire non démocratique, puisque face à une horde de tweets litigieux, soit il y a délit et alors la voie démocratique est celle d’une action judiciaire, soit il y a seulement pollution plus ou moins préjudiciable et alors la voie la plus transparente, prévue par tous les réseaux sociaux, consiste à signaler le désagrément par la fonction spam disponible – éventuellement dans le cadre d’une campagne coordonnée.

Quoi qu’il en soit, le populisme non seulement judiciaire mais même règlementaire est plus que jamais obsédant puisque François Hollande veut – comme Sarkozy – agir préventivement et sans jugement !

L’obsession de l’instantanéité

L’exposition sous laquelle sont placés nos politiques obscurcit quelque peu leur point de vue. Ils vivent difficilement l’apparent déséquilibre entre la relative transparence à laquelle ils devraient être soumis et la supposée protection que procure l’usage de pseudonymes. Or, l’anonymat n’est que relatif puisqu’une infime minorité des publications sont possibles avec une adresse IP déguisée et que ce n’est pas parce qu’une connexion est sécurisée par un virtual private network (VPN), par exemple, qu’elle est anonyme – comme l’a fort pédagogiquement rappelé @Bluetouff ici à qui j’emprunte ce synoptique :

L'usage d'un VPN sécurise la connexion mais ne rend pas la navigation anonyme

L’usage d’un VPN ne rend pas la navigation anonyme

Les poursuites judiciaires sont donc presque toujours techniquement possibles, même si elles sont rendues plus longues par l’usage de pseudos.

Le problème tient à ce que l’exécutif voudrait, ici plus qu’ailleurs que l’action de la Justice fut non seulement immédiate, mais même préventive alors que la lenteur a ses vertus : celle de permettre de justement qualifier la nature et évaluer l’importance d’un phénomène, celle de correctement pondérer les responsabilités au lieu de lancer sans délai la machine policière dans sa brutalité.

La très récente affaire des écoutes judiciaires de Sarkozy – où le promoteur de l’extension constante des pouvoirs de la police (à la suite de son mentor : Charles Pasqua) découvre, un peu tard, le revers de ces (ses ?) dispositifs sécuritaires dès lors qu’il en est devenu l’objet – devrait faire réfléchir les politiques socialistes qui font voter en procédure accélérée une extension disproportionnée des possibilités légales d’intrusion dans la vie privée des citoyens et sans contrôle démocratique, à l’occasion de la loi de programmation militaire : #LPM

Une mosaïque d’identité

Mais le clivage simple public / privé ne concerne guère que les hommes publics ! Pour le commun des mortels, les identités sont multiples et séparées. En effet, la vie personnelle ne se confond pas avec la vie de quartier ainsi vous ne désirez pas forcément que votre charmante voisine qui vous sourit dans les escaliers en vous tenant des propos étranges sur « les noirs et les arabes », soit au courant que vous défendez les droits des étrangers, pas plus que vous n’aimeriez nécessairement que votre chef de service soit au courant que vous militez au NPA. C’est même la famille élargie qui ne se confond pas avec la famille nucléaire – ce que vous avez appris à vos dépends lors des repas dominicaux qui « partent en vrille » du jour où votre père a eu connaissance de vos activités politiques ! Symétriquement, la vie familiale nucléaire ne s’identifie pas à la vie intime et la photo dénudée que vous avez peut-être eu tort de laisser faire ne doit sans doute pas être accessible aux yeux de votre fille de six ans.

Le respect de nos libertés exige que nos sphères intime, « nucléaire », familiale, de voisinage, associatives ou militantes, professionnelles, publiques conservent une certaine étanchéité. Par conséquent, vous ne disposez d’une pleine liberté d’expression notamment sur vos blogues publics que si vous contrôlez les interfaces entre vos identités, ce qui passe obligatoirement par l’usage de pseudonymes… Ce relatif anonymat est indispensable pour garantir le respect des libertés des citoyens et des vies privées.

Il y a anonymat et anonymat !

Néanmoins, le pseudonyme associé à un commentaire – dont le webmestre conservera de toutes façons l’adresse IP afférente – n’est pas du même ordre que celui d’un compte twitter (ou d’un autre réseau social). Dans le premier cas, il sera loisible d’en changer de façon illimitée (en effaçant les cookies) afin, par exemple, de polluer un fil de commentaires – compte tenu du laxisme de la Presse qui n’impose pas la correspondance adresse IP : pseudo – tandis que dans le cas d’un réseau social la création d’un compte est plus longue puisqu’il faut constituer un réseau de relations. Il sera dès lors compliqué de jongler avec plus de 2 ou 3 identités. Le pseudo sur Twitter est, de toute évidence, susceptible de connaitre une certaine pérennité et par conséquent correspondre à une certaine identité. Il est, du reste, le véritable identifiant du compte, contrairement au nom que l’on peut changer aussi rapidement que l’on veut. Seules des campagnes orchestrées permettent de gérer une cohorte de pseudonymes, mais alors une analyse plus ou moins approfondie permet de détecter ces comptes fictifs ou zombies.

A fortiori, la création d’un blogue demande un tel investissement – sans parler de la constitution du lectorat afférent qui exige des années d’assiduité – qu’il est impensable qu’un individu puisse assurer le production de plus de trois ou quatre blogues… Ces journaux, bien « qu’anonymes », expriment nécessairement (une facette de) la personnalité de leurs auteurs beaucoup plus profondément que l’état civil dont les progrès de la biométrie nous assigne chaque jour d’avantage plutôt au rôle de délinquant potentiel (sic).

Aussi ces pseudonymes constituent-ils les armoiries de notre époque – ainsi démocratisée – et les avatars associés, autant de blasons… Ces derniers, centralisés à l’aide de service comme Gravatar servent de marque de reconnaissance à travers la multitude de réseaux sociaux qui cartographient nos appartenances où ils personnifient notre (nos) identité(s).

Il y a public et public…

Réciproquement, le billet de blogue publié, même indexé par un grand moteur de recherche ;-) mais qui n’a qu’une poignée de lecteur, quoique public en droit, relève plus du Café du commerce : il n’est que faiblement public. Il en va de façon semblable du tweet, dont la vie est éphémère de surcroît, qui a toutes les chances de passer inaperçu – ce qui est le sort de la majorité d’entre eux. L’opposition privé / public est donc moins nette que le droit ne le laisse supposer…

L’hypocrisie des gouvernants

Or la maîtrise de l’imperméabilité de nos identités est mise au défi par les terminaux numériques, en particulier par ces mouchards que constituent les smartphones mais aussi par les services en ligne auxquels ils donnent accès dont les intérêts mercantiles commandent l’inventaire furtif et exhaustif de nos coordonnées et de nos attentions, c’est-à-dire de nos identités.

Malheureusement, dans ce combat, les citoyens ne peuvent guère compter sur les pouvoirs publics, nationaux ou européens dont les élites obnubilées par le contrôle de leur « communication », c’est-à-dire par la neutralisation des contre-pouvoirs, sont complices car instigateur de la surveillance massive de leur population – au prétexte de la lutte contre le terrorisme, naturellement…
Aussi, les réactions de vierges effarouchées aux révélations du programme Prism et autres par Edward Snowden, trahissent-elles l’hypocrisie de dirigeants qui sont bien placés pour savoir que leurs propres services collaborent étroitement avec la NSA et lorsqu’ils sont « pris la main dans le pot de confiture », ils tirent argument du collectage massif des données privées que les internautes laisseraient volontairement sur les réseaux sociaux, pour justifier l’espionnage de leur population par leurs propres services secrets  – alors que ces deux collectes, finalement ne font qu’une…

La course à l’armement

C’est pourquoi, ils ne sont pas disposés à favoriser l’éducation au numérique et dès avant la crise de 2008, avaient commencé de réduire drastiquement les crédits des Espaces Publics Numériques (EPM) au motif que les citoyens en savaient assez puisqu’ils avaient l’usage d’une adresse mail !

Aussi, la maîtrise des services en lignes (cloud) comme des parades protectrices que sont le chiffrement et l’installation de logiciel système libre est une cause d’utilité publique qui ne peut être promue – malheureusement – que par des collectifs autonomes

 

Emaux (28 mars 2014)


(*) Rappelons que l’on n’est que très difficilement véritablement « anonyme » sur Internet, même protégé par un pseudonyme. Ce qui est – à tort – dénoncé, en général est le pseudonymat…

Par défaut