Début juin 2013. En Turquie, de violents affrontements opposent policiers et manifestants mobilisés contre la politique islamisante du premier ministre Erdogan. Les protestataires, représentant un large spectre de la gauche turque se dit-il, sont pour bon nombre des kémalistes et des jeunes laïques qui entendent défendre l’héritage de la laïcité autrefois prônée par Mustafa Kemal Atatürk, père fondateur de la république turque. Mais leur fronde a très vite pris une tout autre dimension.
“Sur Twitter et Facebook, des milliers de personnes apportent leur soutien en postant des photos et des vidéos”, relève avec d’autres médias en ligne le site France 24.
©france24 - 2013 |
Il est clair que les activistes en ligne (les “hacktivistes”, notamment relayés voire épaulés par les célèbres “Anonymous”, omniprésents dans les cyber-printemps de la colère) sont désormais très conscients de l’impact international que peut avoir leur action, grâce à cette formidable caisse de résonance que sont les principaux réseaux sociaux mondiaux ( Facebook, plus d’un milliard de membres actifs, selon son fondateur; Twitter, outil de microblogging aux messages limités à 140 signes, mais circulant quasi-instantanément entre plus de 500 millions d’utilisateurs).
Pour cela, les “twittos” turcs et leurs abonnés utilisent ce qui s’appelle, dans le jargon technique du référencement - dit aussi SEO, pour Search Engine Optimization, optimisation du moteur de recherche -, un #hashtag ou tag. Leur “hashtag” favori (comprendre: mot-clé ou encore mot-dièse de référence) est généralement #Occupygezi. Du nom du petit parc stambouliote de Gezi, dont la destruction programmée dans le cadre d'un projet de réaménagement urbain est à l'origine de la contestation,
De fait, les hashtags #direngeziparkı et #occupygezi apparaissaient, voilà quelques jours encore, parmi les dix premiers sujets les plus discutés sur le réseau social dans le monde, selon le site Statweestics.
De fait, les hashtags #direngeziparkı et #occupygezi apparaissaient, voilà quelques jours encore, parmi les dix premiers sujets les plus discutés sur le réseau social dans le monde, selon le site Statweestics.
L’action démocratique peut donc, c’est un plus, s’appuyer sur l’utilisation d’Internet. “Ces réseaux ont prouvé qu’ils pouvaient fédérer dans les cas d’insurrection”, commente l’écrivain à succès Marie Darrieusecq (1).
“Mais autour de moi, nuance-t-elle, je les vois comme des dévoreurs de temps et des supports de vanité, comme un réseau de surveillance mutuelle aussi”. Elle n’a pas tort: c’est là le côté obscur des réseaux sociaux. Et c’est peu dire puisque, aux Etats-Unis, vient d’éclater dans le Washington Post le scandale du programme PRISM de la NSA (National Security Agency, le premier des services secrets américains, 8 milliards $ de budget annuel). Grâce à Prism, ciblant a priori les non-Américains - mais pas seulement eux sans doute, d’où le scandale - le gouvernement américain aurait accès à tout ce qui se dit, s’écrit, se cherche ou s’échange, que ce soit dans un environnement Microsoft ou Apple, sur Facebook, Google, Yahoo ou encore Skype, le réseau social mondial de vidéo-connexion.
Ainsi, en 2012, le nombre de communications Skype interceptées par Prism (puissant programme dont le budget annuel représente à peine 0,25% de celui de la NSA) aurait augmenté de 248%!
Cela s’appelle du data mining. Comme l’a révélé un ancien de l’agence, “la NSA peut littéralement observer ce que vous dites en ligne pendant que vous le tapez à l’écran”. S’en montrer surpris relèverait de la candeur naïve. Nous vivons l’ère de la cyber-guerre mondiale (les autorités américaines ont même baptisé Cybergeddon le risque d’une apocalypse cybernétique). Et il ne faut jamais oublier qu’Internet, à l’origine (D)Arpanet, a d’abord été conçu à des fins militaires, au départ des besoins stratégiques de l’agence de recherches avancées (DARPA) du Département de la Défense US.
Qu’un réseau social comme Twitter essaie aujourd’hui de se protéger illusoirement du piratage - donc aussi de l’espionnage - de ses comptes clients en installant des procédures de double authentification ne change rien à l’affaire. Il faut s’en faire une raison: qu’elle s’appelle ECHELON dans le monde anglo-saxon ou plus modestement HERISSON (2) en France, la cyber-surveillance stratégique des réseaux sociaux à l’échelle planétaire est aujourd’hui aussi répandue, sinon plus, que la vidéo-surveillance des espaces publics. Le World Wide Web n’a pourtant pas trente ans. Mais c’est Stendhal qui, un temps employé au ministère de la Guerre, écrivait avec un effrayant réalisme, à propos du bonheur du peuple :
“La liberté demande qu’on s’en occupe durant les premières années”... (JD)
_____________
1. “Tweeter
n’est pas créer”, Marianne
n°840, 25-31 mai 2013, p.72
2. Acronyme de “Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées”, nom donné à son système expert par la Direction générale de l’Armement français.
2. Acronyme de “Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées”, nom donné à son système expert par la Direction générale de l’Armement français.