Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

L'enfer numérique

Publié le par L'ours

«L’incident a mis en lumière à quel point les réseaux wifi non protégés par mot de passe sont ouverts.», argumente Alan Eustace, vice-président de l’ingénierie Google au sujet de la scandaleuse captation de données sur les points d'accès (hotspots) non sécurisés par les "google cars", par inadvertance si l'on veut bien faire confiance à Google. Vous en apprendrez plus en cliquant ici, là n'est pas le sujet du présent billet.

L'ordinateur personnel relié à Internet est devenu une plaie. La sécurité est paraît-il primordiale, mais combien d'entre nous sont-ils capables de l'assurer, et quand bien même des outils existent, dans quelle mesure avons-nous la garantie qu'ils protègent efficacement contre les intrusions et le pillage d'informations personnelles.

On a pu voir récemment, dans un reportage sur France 3, un gamin de 15 ans s'introduire dans le système d'un particulier, accéder à tous ses fichiers, déclencher à distance et à son insu sa webcam. Si ça se trouve, quelqu'un est en ce moment même en train de m'observer alors qu'en peignoir j'écris ce billet. Je lui montre mes fesses !

Rétrospectivement, vous tremblez à l'idée que vous gérez vos comptes en banque depuis votre micro-ordinateur, confiant dans le protocole "https" ("s" tendant à signifier "sécurisé") alors qu'on vous dit (cf. l'article de blogmotion) que rien n'est moins évident. Des solutions existent ! Oui, mais on n'y comprend rien tant le langage employé est abscons, que ce qu'il décrit est incompréhensible et tant le domaine à surveiller est vaste.

Il apparaît ici que la technologie est capable d'apporter plus de maux bien réels que d'avantages fondés sur la virtualité. Jamais nos rêves – un univers rêvé – ne seront autant dangereux et mortifères.

On nous dit de changer régulièrement et à haute fréquence nos mots de passe qui d'ailleurs ne protègent pas en intégralité nos données "sensibles", et qui eux-mêmes ne sont pas exempts d'être piratés, voire changés à notre insu, nous privant jusqu'à l'accès de nos propres données. Quel degré de contraintes cela représente-t-il ? Imaginerait-on l'équivalent dans la vraie vie ? Si on figurait un mot de passe et l'identifiant qui y est associé par une paire de clés, ou tout du moins par une clé et une serrure, a-t-on idée de la taille du trousseau de clés que cela représente qu'il faudrait changer chaque semaine ? Tout en considérant que la seule cachette indécelable dudit trousseau et des serrures équivalentes est votre cerveau.

La première question et qui rejoint le teneur de celle soulevée à l'époque de l'examen de la loi Hadopi sur le piratage est morale.

Tolèrerait-on qu'un individu s'introduise à votre insu en votre domicile, pour vous regarder vivre, ouvre votre bureau pour recopier vos numéros de comptes en banque, de carte de paiement, consulter vos comptes, votre courrier administratif, professionnel et intime, lise vos créations, s'informe de vos loisirs, de vos désirs, ouvre votre boîte à lettres et décachette les enveloppes, etc. Jusqu'où va votre tolérance à la transparence de votre propre vie ?

Au-delà de ça, un individu capable de réaliser ce qui est décrit plus haut depuis son micro-ordinateur se l'autoriserait-il dans la vraie vie ? Si une telle différence de comportement se fait jour, la responsabilité est davantage à rejeter sur la technologie, sur le principe mis en œuvre par la technologie, plus exactement, et qui a nom dématérialisation que sur l'individu malhonnête qui procède à ces actes délictueux, ce qui ne l'absout en rien de ces actes, ce qui serait un peu facile et fort irresponsable. Loin de moi l'idée de rejeter en bloc l'apport technologique.

Encore une fois, un bon principe – celui de communiquer librement et facilement et qui était à l'origine d'Internet – a été détourné, instrumentalisé par le commerce qui en a fait un modus vivendi. Certes, il sera tout aussi aisé de prétendre que la responsabilité première est à attribuer à celui qui confie des données qu'il souhaite conserver confidentielles dans un univers qu'il ne contrôle pas en tout point, que chacun est responsable de sa propre sécurité. L'argument me paraît fallacieux, même s'il est fondé logiquement. Il correspond très exactement à la problématique que soulève la vente libre d'armes dont il est interdit de se servir. C'est une logique de marché et de consumérisme poussé à l'extrême.

On voit par là que la société de consommation et dévouée au tout commercialisable est génératrice de délinquance et d'incivilité.

Ce qui est possible n'est pas nécessairement souhaitable pour le bien commun.

J'enfonce des portes ouvertes ? Voilà au moins un cas où il n'est nul besoin de clé !

Commenter cet article