Cyber allégeance, la triple peine

Le contexte

L’allégeance est une obligation de fidélité et d’obéissance qui a pour corolaire la soumission.

La cyber allégeance est celle faite aux plateformes numériques auxquelles personnes et organisations publiques et privées sont devenues dépendantes.

Première peine :  Dépendance & Rente à vie

Dans mon article « La souveraineté numérique passe (aussi) par la sobriété »[1], je relève que la dépendance instaure une asymétrie du pouvoir entre utilisateurs et pourvoyeurs d’infrastructures et de services. Ces derniers peuvent à leur gré, selon les circonstances et en fonction de leurs intérêts, modifier leurs conditions d’utilisation et leurs coûts. C’est une logique d’abonnement à des services qui s’est mise en place en même temps que la plaformisation informatique. Ainsi, opter pour des solutions « Cloud » (ce qui constitue un choix généralement irréversible), contribue aussi à renforcer une économie du numérique basée sur la rente. Cette économie de rente profite à ceux qui l’imposent. Le prix de la dépendance est celui de la rente à vie pour certains et des coûts structurels pour tous les autres dont leurs propres données ne leur appartiennent plus dans la mesure où elles sont dépendantes de la location d’outils détenus par des tiers pour les accéder et les manipuler.

Deuxième peine : Insécurité & Défiance by design

Désormais, du fait de la réalité des cyberattaques, il est impossible d’ignorer que tout ce qui est connecté est piratable et que l’ampleur de la cybercriminalité et de ses impacts sur la société ne cessent d’augmenter. La surface d’attaque s’étend avec le nombre de personnes, de systèmes et d’objets connectés à Internet. Plus il existe de connectivité et d’informations échangées, plus le nombre de cibles croit, plus les opportunités de cybermalveillance s’amplifient, grossissant de facto, le nombre de victimes et d’institutions touchées.

Force est de constater qu’il est difficile de mettre les cyber risques sous contrôle. Dans son rapport « The global risk report de 2021”[2], le World Economic Forum identifie le défaut de cybersécurité, comme constitutive de la 4ème des menaces critiques. De facto, la cybersécurité, telle qu’elle est pratiquée est insuffisamment efficace. Elle l’est d’autant moins depuis les affaires « Solarwind » (2020)[3], « Kaseya »[4] et « Log4shell »[5] (2021) emblématiques de la confiance définitivement perdue dans les produits et les capacités des fournisseurs impliqués respectivement dans les chaines d’approvisionnement de la sécurité, dans la gestion des infrastructures IT et dans ce qui a trait à la journalisation des informations. Ces trois cas sont en lien direct avec la manière de réaliser la sécurité informatique. En outre, et pour ne citer que deux exemples, des défauts de sécurité dans des protocoles cryptographiques SSLv3[6] (2014) ou dans des processeurs[7] (2018) sont connus et pourtant nous continuons à les utiliser. Dans ces conditions, est-il encore possible d’obtenir une assurance raisonnable d’une sécurité effective ?

Nous acceptons le numérique, son écosystème, son économie, ses usages positifs mais aussi ses dérives, ses vulnérabilités, et le fait qu’il instaure un nouvel ordre du monde basé sur la normalisation des comportements, la transparence totale des êtres, le contrôle et la surveillance permanence. Le numérique permet de gérer et de piloter une société, une ville, les espaces publics et privés, un hôpital ou encore par exemple, une école, comme une entreprise, selon des critères de rationalité et de performance économiques. Le big data et l’intelligence artificielle permettant plus de rationalité économique, d’automatisation, de prédiction et de contrôle algorithmique, ont facilité le renversement de paradigme qui consiste à considérer tout le monde comme coupable par anticipation. Ce qui justifie de disposer de toujours plus de surveillance et de contrôles.

La surveillance de masse qui procure un faux sentiment de sécurité mais qui est efficacement redoutable du fait de l’intrication des mondes physique et cyber et de l’omniprésence du numérique dans tous les aspects de la vie (QRCode, reconnaissance faciale, achat, …), porte atteinte aux droits humains fondamentaux[8] et par conséquent, à la sécurité des personnes.

Depuis longtemps déjà, la possible manipulation cognitive via la désinformation est incarnée au travers d’Internet. Au-delà de la publicité et des influenceurs de toutes sortes, des fake news, des deep fakes, des opérations de manipulations de personnes et de l’opinion publique, à des fins commerciales ou politiques, existent. Personne n’échappe à différentes formes de propagande et d’endoctrinement habilement organisées et parfois, personnalisées ou travesties sous couvert de divertissement.

L’impossibilité de distinguer le faux du vrai est un facteur d’insécurité et de défiance généralisée.

Troisième peine : Impossibles réparation & réversibilité

La troisième peine découle des deux premières. Il s’agit de l’irréalisable possibilité d’une quelconque forme de réparation pour les victimes de cybernuisances et de cyberviolences dans la mesure où elles n’ont pu être évitées et que la « Justice » est rarement opérande. De plus, comme pour le climat, les choix technologiques effectués engagent également les générations à venir. Les conséquences du « tout numérique » notamment en termes environnemental (épuisement des ressources naturelles) et sociétal (dépendance au numérique) sont irréversibles, sinon peut être, en dehors d’un effondrement généralisé, du fait notamment, de l’incapacité potentielle à éviter des ruptures d’approvisionnement en électricité.

Perspective faustienne

Parfois, dans la littérature l’allégeance peut faire référence à l’allégement, à l’adoucissement, au soulagement, à l’atténuation, mais aujourd’hui, la seule référence littéraire à laquelle l’allégeance me fait penser est liée à Goethe et à Faust.

Faust pactise avec Méphistophélès qui lui promet jeunesse et jouissance en échange de son âme. Faust accepte sans illusion.

Comme Faust, nous pactisons.

Comme Faust, sans illusion.

 

***

Références

[1]Article du 15 décembre 2021 qui analyse les conséquences de la dépendance numérique tout en faisant le lien entre les problématiques environnementale, de cybersécurité et de cybersouveraineté, disponible sur le site The Conversation https://theconversation.com/la-souverainete-numerique-passe-aussi-par-la-sobriete-172790

[2] https://www.weforum.org/reports/the-global-risks-report-2021

[3] https://www.schneier.com/blog/archives/2020/12/how-the-solarwinds-hackers-bypassed-duo-multi-factor-authentication.html

[4] https://www.reuters.com/technology/kaseya-ransomware-attack-sets-off-race-hack-service-providers-researchers-2021-08-03/

[5] Faille Log4J https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/

[6] Faille Poodle https://cert.ssi.gouv.fr/alerte/CERTFR-2014-ALE-007/

[7] Failles Spectre et Meltdown https://www.kaspersky.fr/blog/35c3-spectre-meltdown-2019/11315/

 

How Digital Ecosystem and Practices Increase the Surveillance System’s Performance and Generate New Risks for Human Rights

Solange Ghernaouti

Docteur en informatique, la professeure Solange Ghernaouti dirige le Swiss Cybersecurity Advisory & Research Group (UNIL) est pionnière de l’interdisciplinarité de la sécurité numérique, experte internationale en cybersécurité et cyberdéfense. Auteure de nombreux livres et publications, elle est membre de l’Académie suisse des sciences techniques, de la Commission suisse de l’Unesco, Chevalier de la Légion d'honneur.

7 réponses à “Cyber allégeance, la triple peine

  1. Il suffirait de tirer la prise!
    Or la falaise qui nous fait face, c’est la conformité sociale qui s’est construite autour des géants de l’Internet avec une forme de contrainte sociale à participer aux différents services pour les individus, mais aussi les collectivités et les entreprises.
    Cette contrainte sociale est la plus puissante qui empêche que nous puissions imaginer d’autres usages, qui respecteraient les droits fondamentaux.

  2. Pourquoi la lutte contre les cartels, contre la domination du marché qui a (un peu) fonctionné pour les industries ne pourrait-elle pas aussi s’appliquer ici. Exemples: pas plus de 1000 amis, volume max des serveurs autorisé, limite de bande passante par opérateur, logiciels open source obligatoire, cryptage par l’utilisateur (pas par MS), on peut en inventer beaucoup.

  3. Mais , ne peut on pas imaginer un internet différent et inviolable … ? J’ avais cru entendre que des jeunes chercheurs étaient sur un nouveau projet … ? N ‘ y a t’ il donc pas de perspectives d’ avenir serein … ?

  4. Le plus célèbre élève de Faust était Augustin – le futur Saint Augustin. Comme tout disciple trop brillant, une fois nommé évêque, il s’est empressé de se retourner contre son maître, dont il a renié point par point les enseignements dans son “Contra Faustum”. Ceci dit, il était tout le contraire d’un consommateur actuel de cyber-connectivité, réduit à la passivité la plus complète par les fées de l’informatique.

    Ce qui est pathétique, dans cette passivité, ce conformisme et cet asservissement, n”est-ce pas la perte quasi complète de tout sens critique et de capacité à garder ses distances – elles-mêmes d’autant plus marquées que leurs victimes maîtrisent mal ou peu les outils informatiques? Désormais, quiconque dispose d’un réveil-matin connecté à sa cafetière électrique, aux stores de son salon ou à la porte de son garage croit maîtriser l’outil informatique alors que c’est l’outil qui le maîtrise – au prix fort. La cause de cet asservissement n’est-elle pas à chercher, non pas dans l’outil, ni bon ni mauvais en soi, mais dans la faillite de l’enseignement à se l’approprier?

    Comment s’en étonner quand on constate le zèle avec lequel les départements de l’instruction publique sont disposés à dépenser l’argent du contribuable pour s’équiper en logiciels commerciaux (comme, par exemple, “Google Scholar ” choisi par le Département genevois de l’Instruction Publique pour répondre aux besoins d’enseignement à distance pendant la pandémie) quand les meilleurs outils alternatifs existent depuis longtemps en source libre et dans le domaine public – tels que Moodle, Claroline ou même le bon vieux Manhattan – dont on est sidéré de constater que tant d’enseignant(e)s en ignorent encore l’usage?

  5. Pour votre premier point, on peut ajouter que les jardins gardés des GAFAMs sont des zones ou les règles d’arbitrage juridiques sont fortement à l’avantage des sociétés. Par analogie, ces entreprises ont établis des fiefs dans le cyberespace dont ils ont la souveraineté et dont ils extraient une rente sous la forme de ce qui est de facto des impôts et taxes. Par example, lorsque Apple prend une marge de 30% sur les apps dans son appstore, c’est dans le fait un péage pour accéder à un marché qui suit des règles juridiques définies par Apple. On n’est plus du tout dans une logique de marché libre, mais comme vous le relevez bien il s’agit d’extraction de rente.

    Le modèle économique des GAFAM ressemble de plus en plus à celui d’un fief médiéval que celui d’un marché libéral. Autrement dit, ces société sont en trains devenir les entités souveraines du cyber-espace, au même tire que le sont les états dans le monde physique.

  6. Et les états sont maintenant asservis au GAFAM. Il n’y a qu’a voir en Suisse ou une poignée de fonctionnaire ont décider de donner le Cloud a un consortium US !
    On peut parler de soumission de nos fonctionnaires à la clique des Oracle, Google, Amazon. Mais cette soumission flirte de plus en plus avec les limites d’une société gangrenée par la corruption dans beaucoup de pays. Pas en Suisse ?

  7. Puis-je me permettre encore une remarque politique ?
    Beaucoup de gens (et politiciens) insistent pour conserver notre qualité de démocratie directe, état de droit et autres notions fondamentales (que je partage), mais dans le même temps acceptent de perdre toute indépendance numérique. A quoi set-il de défiler avec des cloches, de tirer sur l’Europe ou encore de s’afficher amis de la constitution si l’on renonce à tout droits numériques – qui devraient être protégés par la constitution, précisément . TROUVEZ L’ERREUR !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *