Facebook, le Tigre, Obama et l’information

Actualités - Fuite d'information - Posté on 21 Jan 2009 at 8:11 par Solange Belkhayat-Fuchs

tsevisNous n’en parlerons pas. Lorsqu’a éclaté le pseudo scandale –ou orchestration médiatique- provoqué par l’article « Marc L… »du Tigre, la rédaction de Cnis-mag a décidé d’ignorer l’affaire. Tant pour éviter de plonger dans le bain sulfureux et voyeuriste qui entourait cette histoire que pour ne pas revenir une fois de plus sur une évidence, un truisme, une lapalissade que tout responsable sécurité connait bien : l’on trouve aujourd’hui sur Facebook bien plus d’informations que dans le journal intime d’une collégienne des années 50. Que des ados ou adultes soient assez inconscients pour rendre publique des pans entiers de leur vie privée est un fait connu, bien antérieur à l’invention du « web Deuzéro ». Cette forme d’exhibitionnisme virtuel que l’on pensait réservé à un public restreint et qui fait la joie des journalistes et des recruteurs, est né avec les premiers protocoles IP, à commencer par nntp (les newsgroups).

Ce qui, en revanche, est assez étrange, c’est l’écho qu’ont pu en faire les différents médias, ceux de la presse institutionnelle, ceux des blogueurs influents. Des médias partagés entre l’indignation et l’ironie. Indignation consistant à s’interroger sur les limites déontologiques et l’exploitation du sensationnalisme de nos consœurs et confrères du Tigre, ironie envers la « victime » dont la techno-naïveté n’avait d’égal que son inconscience. Très peu de médias –a l’exception du Monde, peut-être, -en filigrane- n’ont cherché à approfondir le principal propos du Tigre : ce n’est pas tant le caractère intime des informations publiées qui est inquiétant, mais le fait qu’elles puissent être concaténées rapidement grâce à des moyens informatiques en général et aux moteurs de recherche comme Google en particulier. Une histoire qui en rappelle une autre, celle du fichier Edvige* : la crainte principale n’est pas que les Renseignement Généraux « fichent » avec un même zèle penseurs, syndicalistes, barbouzes, mineurs, criminels de droit commun et personnages publics… c’est là une habitude de basse police qui remonte à la nuit des temps. Ce qui est à craindre, c’est que les outils informatiques modernes puissent offrir des capacités d’investigation et de relations considérablement plus puissantes et plus rapides qu’aux temps anciens de la fiche cartonnée et de l’aiguille à tricoter. Dans l’industrie, on appelle çà de l’intelligence économique. Dans la vie privée, on préfère ne pas l’appeler du tout, car elle rappelle de bien mauvais souvenirs.

L’autre « interrogation manquée », c’est celle de la périmétrie IP d’une personne morale ou physique et de l’authenticité de l’information. Si le faux site FaceBook d’Obama –monté de toutes pièces par le parti Républicain- ou le détournement du compte Twitter du Premier Etats-unien ou de Britney Spears ont fait autant de bruit, c’est en raison de l’iconoclastie de l’action. On ne touche pas à l’image d’une institution ou d’une idole, même si l’on sait inconsciemment que cette image est entièrement construite… voir le résultat d’une forgerie. Elle n’est que le reflet déformé, contrôlé, policé, poli d’un personnage public. Qui donc peut croire une seconde qu’il puisse exister une parcelle de vérité spontanée ou la moindre franchise idéologique sur ce genre de site ? Et pourtant, le moindre changement y est commenté. C’est là toute la puissance du « statement », de la prise de position officielle qui ne passe pas par les canaux officiels, et qui en prend par conséquent une solidité, une consistance accrue. Le rayonnement IP (emails dévoilés, voyeurisme orchestré et fausses confidences des blogs), la maîtrise des caisses de résonnance (blogueurs et journaux en ligne qui répercutent l’information), les sites Web de promotion ou de présence sont la « vérité perçue » des mondes politiques, industriels et commerciaux.

Personne n’est dupe de ces supercheries, de ces déformations dialectiques, de ces nouvelles formes d’expression que sont le Web « deuzéro » et ses multiples avatars. Alors, pour quelle raison l’histoire de « Marc L… » racontée par le Tigre choque-t-elle ? Parce que personne ne doute un instant que ce qui se raconte sur la vie de Marc L… n’a été forgé, déformé, adapté, hacké ou filtré. C’est du « vrai » et çà heurte les sensibilités. Alors que précisément, le blog n’est généralement que l’expression d’un ego qui se montre tel qu’on voudrait qu’il soit, et non tel qu’il est.

Il en est de même dans le domaine de la sécurité. Qu’un chercheur indépendant ose publier sur son propre site le résultat d’un hack ou une pensée non conventionnelle, et il passe pour un agitateur instable, un individu peu fiable. Qu’il le fasse sous l’étiquette d’éditorialiste invité pour le compte d’un organe de presse, et il se transforme en « faiseur d’opinion », en individu respectable, en analyste visionnaire ou en technicien de haut vol. A contrario, tout « blog personnel » rédigé par une personne clef ou une équipe institutionnelle liée à une entreprise, un parti politique, un groupe de pensée, un journaliste même, sera pris plus au sérieux que son équivalent officiel véhiculé par un médium papier, radiophonique ou Web « officiel ». Il n’est donc, sur le Net, d’information perçue comme objective que des données personnelles « officialisées » par une édition officielle, ou des messages institutionnels rendus plus crédibles par le filtrage d’une publication qui prend les aspects d’une confidence privée.

Combien existe-t-il alors de « blogs personnels » qui ne sont que des couvertures, dont le contenu est entièrement forgé, dont le moindre message est sciemment analysé, dont le caractère outrancier est distillé avec science, pour « choquer le bourgeois » sans « déplaire au peuple » ou donner une image flatteuse ? Dans quelle mesure un chef du personnel –tel que celui cité par Monsieur Alex Türk dans le papier du Monde- peut-il assoir son jugement sur une personne sur la simple « preuve » d’une image publiée, d’un propos déniché sur la Toile ?

*ndlr : notons à ce sujet que les détails d’Edvige, désormais devenus lettre morte, sont toujours accessibles dans la cache Google. L’on en arrive à se demander qui surveille qui… quid custodiet ipso custodes ? Pour l’heure, Google flique plus les RG que les RG n’ont la possibilité de fliquer Google.

Laisser une réponse