Se cacher sous les yeux de ceux qui veulent nous surveiller

Posté par Christophe Deshayes le 25 fév 2011 dans A la une, BONUS et Actualités, Non classé, culture numérique6 commentaires

L’excellent blog « Web tribulation » reprend et détaille un article de Clive Thomson initialement paru en anglais dans la revue Wired. L’article s’articule autour des confidences sentimentalo-numériques de Sarah. Comme beaucoup d’adolescents, elle accorde une place centrale aux relations qu’elle mène avec ses amis sur le réseau social Facebook. Problème, ses parents, un peu inquiets par ce que l’on entend dire sur Facebook [no comment…NDLR], n’hésitent pas à la surveiller en lisant son profil quotidiennement. Alors, pour déjouer leur surveillance et pour s’aménager un jardin privé avec ses amis, Sarah « hacke » son langage. En clair, elle utilise une sorte de langage codé pour confier ses sentiments à ses ami (e)s qu’eux seuls peuvent comprendre. Elle s’appuie par exemple sur des répliques de films ou des paroles de chanson parfaitement connus et intégrés par ses amis mais qui ne font pas partie de la culture de ses parents et autres observateurs importuns. Résultat, ces derniers passent à côté des états d’âme réels de la jeune fille.
D’autres adolescents utilisent des stratagèmes plus complexes pour protéger leur intimité. Ils désactivent leur compte Facebook à chaque fois qu’ils s’en déconnectent, faisant disparaître ainsi toute trace visible de ce qui a été publié sur leur mur. Leur profil Facebook fonctionne alors comme « un club privé » accessible uniquement pendant leurs heures de connexion, ce qui diminue substantiellement les possibilités d’observation par autrui (y compris par leurs parents qui s’autorisent à consulter leur mur grâce à un statut d’ami quelque peu « extorqué »).

Se fondre dans la foule des anonymes pour tromper les contrôles
Mais n’y a-t-il que les adolescents et leurs parents pour jouer au chat et à la souris dans les espaces numériques ? Les dictatures menacées ne cherchent-elles pas à couper le fil pour lutter contre les tentatives d’organisation de la subversion tout en utilisant le même Internet pour essayer d’identifier les meneurs ? Les démocraties ne renforcent-elles pas, de leur côté, leur contrôle de l’Internet sous le prétexte un peu facile de la protection de la propriété artistique (Hadopi) ou de la lutte contre le terrorisme et la pédophilie (Loppsi) ? Il ne faudra pas se dire surpris de l’inefficacité de telles mesures le jour du bilan. L’histoire de Sarah et de ses amis est édifiante et les enseignements à en tirer dépassent de beaucoup la seule relation parent-enfant.

La puissance des outils de communication sur le Net réside dans le fait que les usages se développent au gré des fantaisies et des besoins des individus et des groupes qui les utilisent et se les approprient dans tous les sens du terme (appelons-les communautés en ligne). Comment s’étonner que la première vertu des communautés en ligne soit de tenir à bonne distance les non-membres ? N’est-ce pas le propre de toute communauté ? Les codes sociaux et culturels se développent dans la communauté (en ligne et hors ligne) en vue à la fois de cimenter les liens en interne et d’ériger des remparts de plus en plus infranchissables vis-à-vis de l’extérieur. Ce faisant, les communautés s’excluent toujours davantage les unes des autres. Il serait temps de comprendre que le communautarisme, fut-il virtuel, est tout de même une forme de communautarisme avec ses vices et ses vertus.
Souhaitons bon courage à ceux qui rêvent de se rendre seigneur et maître de l’outil technologique. Le programme Echelon américain n’a-t-il pas réussi son objectif d’écouter toutes les conversations dans le monde (ou presque) tout en laissant libre cours aux attentats du 11 septembre dont de nombreuses conversations préparatoires étaient dans les ordinateurs fédéraux ?
Se cacher sans en avoir l’air n’a-t-il pas toujours été le nec plus ultra de la dissimulation ? Les gens qui se cachent finissent toujours par se faire repérer, d’autant qu’ils sont forcément suspects puisque c’est bien connu, au moins dans l’esprit des censeurs, seuls les gens qui ont quelque chose à cacher cherchent à se dissimuler. Les censeurs recherchent Julian Assange et les Anonymous et délaissent ainsi ceux qui restent en pleine lumière et utilisent la culture pour se dissimuler.

La culture, mère de toutes les subversions ?
La culture est décidemment subversive. Elle l’est d’autant plus que son rôle est ignoré, voire nié par les censeurs. Pourtant, et ce n’est qu’un exemple, on sait que tenter d’expliquer les évènements de mai 68 en faisant l’impasse sur le rôle joué par la musique est voué à l’échec. A l’époque un gigantesque général, un vrai démocrate celui-là, qui ne pouvait cependant pas s’empêcher de contrôler l’information ne contrôlait déjà plus la culture et notamment la plus populaire auprès des jeunes : la musique. Le numérique n’est pas seulement une affaire de technologie, de fonctionnalités, de dextérité, de maîtrise… Ce n’est pas non plus seulement une affaire d’information. C’est également, et peut-être surtout, une affaire de culture, de partage de codes, de valeurs, d’aspirations, d’émotions et de représentation du monde, et c’est autrement plus subversif.
Si les révolutions du monde arabe ont, comme on nous le dit « quelque chose de numérique », les historiens auront sûrement avantage à creuser cette piste culturelle plutôt que celle de l’information.

Tous des censeurs
Quand aux espions que nous sommes tous vis-à-vis de nos enfants (sic), il reste à se convaincre que nous, nous le faisons vraiment pour leur bien et que nous parviendrons mieux que les censeurs d’Etat à décrypter les ambivalences de leurs conversations (resic).

$trackbacks = 0;

6 commentaires

» Flux RSS des commentaires
  1. Juste trop de la balle, comme disent nos enfants. Merci Christophe.

  2. Voilà un regard plein de douceur (sisi) et de finesse sur une de nos nouvelles réalités: en effet la culture peut permettre de déjouer le flicage et les intentions puérilement inefficaces de contrôle d’un monde qui évolue plus vite que le look des casquettes répressives

  3. [...] Christophe Deshayes (Conférencier d’entreprise spécialisé sur les Technologies de l’Information et de la Communication) a pris appui sur cet article pour mener sa propre réflexion sur la question, je vous invite à aller le lire sur le blog les Révolutionnaires du numérique. [...]

  4. Merci pour le compliment sur WebTribulation et pour cette lecture très intéressante :)
    Je n’avais pas été aussi loin que toi dans la réflexion, j’ai donc mis ton article en lien au bas du mien pour inviter mes lecteurs à poursuivre le sujet ici.

    Au plaisir de discuter ensemble.

  5. Euh, pour Mai 68, y’a pas que la musique, Christophe, y’a aussi l’Internationale Situationniste qui a pu jouer un rôle…
    Les Maos en revanche, beaucoup moins ! D’ailleurs ce soir j’assistais à une conférence à la CCIP où Henri Weber dénonçait devant un parterre médusé les pratiques des Chinois en matière de financement de leur expansionnisme dans des termes que ne renierait pas un Chicago Boy. Faudrait le leur envoyer, Weber, pour leur prochaine révolution… culturelle ! D’une pierre… deux coups !

  6. « Le programme Echelon américain n’a-t-il pas réussi son objectif d’écouter toutes les conversations dans le monde (ou presque) tout en laissant libre cours aux attentats du 11 septembre dont de nombreuses conversations préparatoires étaient dans les ordinateurs fédéraux ? »

    Quelle naiveté ! C’était bien le plan, non ? Surveiller et terroriser…mais tant que le monde libre peut acheter des Ipad , tout baigne, non ?

Commenter