Pierre Carron, du Cert Lexsi, nous offre en ce début d’année l’un des articles les plus intéressants de la blogosphère : Pourquoi Facebook a crucifié la sécurité (sans point d’interrogation). Billet passionnant car il met en perspective, sous l’angle de la sécurité, l’état des réseaux sociaux en général et de Facebook en particulier. Parce qu’également, même si l’on peut ne pas partager tous les points de vue exprimés, cet article soulève une multitude de sujets de discussion et de réflexion.
De l’anonymat. Le premier charme de Facebook, explique Pierre Carron, c’est l’incertitude des identités : tantôt véritable curriculum vitae, tantôt identité totalement forgée, plus rarement usurpée, c’est grâce à ce possible masque que le membre d’un réseau social peut trouver le courage de s’exprimer librement, sans risque de représailles autres que, dans de très rares cas, la fermeture d’un compte. Une fermeture qui d’ailleurs est souvent ressentie comme une forme de violence et un anonymat qui est déclaré comme une « nouvelle forme d’une ancienne pratique ». Alors, Facebook, le nouveau « Radio Londres » des résistants clandestins du Net ? Une forme de « prise de parole/prise de pouvoir » populaire jusqu’à présent réservée à une élite socio-technique ? Et d’argumenter « signer un article sous un pseudonyme, par exemple, est une pratique extrêmement répandue dans la presse et qui ne choque personne ; de même qu’adopter un surnom fantaisiste est à la racine même de tous les systèmes de messagerie instantanée, à commencer par les systèmes de radio amateur, des décennies avant la généralisation d’Internet ». Ce à quoi les gratte-papiers que sont les journalistes de la rédaction de CNIS Mag rétorqueront que le pseudonyme d’un journaliste est inscrit sur sa carte de presse et est connu généralement, sinon du lecteur, du moins des services de la Préfecture. En outre, l’usage d’un nom de plume engage la responsabilité juridique de l’éditeur. Quand à l’idée d’anonymat des radioamateurs, elle est très relative : l’activité n’est autorisée qu’après passage d’un examen d’Etat supervisé par l’Autorité des Télécoms, passage d’examen lui-même soumis aux conclusions d’une enquête de moralité effectuée par la DST, le tout assorti des obligations de description des équipements techniques mis en œuvre notamment auprès des services de l’ANFr, conservation des logs de chaque communication, déclaration à la gendarmerie du moindre changement d’adresse et d’une connaissance et d’un respect absolu des textes de loi (art. L88, 89 et suivants du codes des P&T traduisant les directives de l’UIT). Ajoutons que les propos que s’échangent les radioamateurs ne peuvent en aucun cas, de par la loi et l’éthique, aborder le moindre sujet personnel, et que les indicatifs utilisés (les identités donc) sont octroyés par l’Administration des Télécoms et ne peuvent être changés sous peine d’une amende de 30 000 euros et d’une peine de prison pouvant aller jusqu’à 3 ans… vous avez dit anonymat et tradition séculaire ?
Et d’ailleurs, qu’est-ce que l’anonymat sur Internet et quelles en sont ses limites ? A l’exception d’un quarteron de geeks et de techniciens amoureux des proxys et des vpn, l’Internautus vulgaris n’est pas anonyme vis-à-vis de son fournisseur, vis-à-vis des autorités, vis-à-vis des hébergeurs de services et vis-à-vis des prospecteurs marketing en tous genres qui écument les « http Get » à grands renforts de « spywares marketing qui ne sont pas des spywares ». Certes, l’on peut se cacher derrière un pseudonyme… mais il est beaucoup plus difficile de se camoufler derrière un profil bidonné. Facebook, tout comme Twitter, MSN et autres outils IP « modernes », sont des usines à discrétiser l’individu, des machines à portraiturer le « surfer » dans ses moindres détails. Peut importe qu’il se nomme Nabuchodonosor ou L3z0rc13rduR3z0, le principal est qu’il affiche des opinions politiques de tel ou tel bord, qu’il achète volontiers ses livres sur Amazon et que ses intensions les plus secrètes puissent se lire sur un compte Google, Yahoo ou MS-Live. Qu’est-ce qu’un anonymat qui ignore (parfois) un patronyme, mais qui connaît au détail près une adresse IP, MAC, des habitudes de consommation, une adresse email, la liste complètes des amis, connaissances ou relations de travail ?
.
Sur la « liberté d’expression », là encore, il serait bien téméraire de voir en Facebook l’exutoire de la vox populi. Certes, l’on cite çà et là l’usage des réseaux sociaux comme source d’information en provenance d’Iran, les blogs comme « thermomètre social » depuis le début de la guerre d’Irak, les « chat rooms » dans les milieux activistes Chinois… Mais bien souvent, trop souvent, cette parole retombe dans l’indifférence générale ou se noie dans un bruit de fond toujours croissant, après quelques jours ou quelques minutes de gloire Warholienne. Le moindre dérapage décrédibilise une « source » et son abandon constitue un bâillon parfois bien plus efficace qu’une descente de police. L’Internet aime toujours l’éphémère, souvent l’absence de recul, rarement la Référence. C’est ce qui entrave, voir supprime ce « pendant libertaire de sociétés de plus en plus sous contrôle » car sur Internet, les passions peuvent être vives, mais elles sont de courtes durées. Du moins si on les compare aux « vieux » procédés d’expression clandestine : les cahiers manuscrits transmis sous le manteau d’un Soljenitsyne, les dazibaos sous forme de palindrome que l’on lisait dans les rues de Pékin, les pamphlets publiés à compte d’auteur en Hollande par les philosophes des Lumières… Sans martyr affiché, sans exergue de la censure, et surtout sans possibilité de distinguer sa voix de la multitude, il ne peut y avoir de véritable écoute d’une parole contestataire. Un principe que même les plus réactionnaires, les plus bigots, les plus conservateurs des penseurs ont su respecter, à commencer par Voltaire, dont les exils et les pillages relevaient bien souvent de la manœuvre politique et de l’intérêt de l’audimat.
Le filtrage –ou la modération- des contenus WebDeuxZéro, même s’il était automatisable, serait un mal plus grand que son laisser-aller. Car c’est en filtrant que l’on stigmatise et que l’on obtient généralement l’effet inverse que celui escompté. Sur Internet plus qu’ailleurs, semble-t-il, où le moindre incident de serveur est immédiatement pris pour le résultat d’une conspiration occulte et néanmoins mondiale. Il n’est pas dans l’intérêt des Twitters et autres grands socialisateurs de fabriquer des stars, de grands concentrateurs d’attention, car ce serait ôter à chaque participant son espoir d’être entendu, son illusion d’originalité. Pas de Voltaire, de Meslier ou de d’Holbach sur Facebook. Ce serait mauvais pour le commerce, ce serait transformer officiellement la majorité des inscrits en « followers ».
Si Facebook n’a aucun intérêt à authentifier ses usagers, c’est aussi parce que ce service voit dans l’absence de contrôle un ersatz de conspiration, un succédané d’illusion de « contre-pouvoir d’une contre-culture ». C’est une recette vieille comme le monde, dont la recette était donnée en 1872 par Charles Lecocq :
Quand on conspire,
Quand, sans frayeur,
On peut se dire
Conspirateur,
Pour tout le monde
Il faut avoir
Perruque blonde
Et collet noir…*
Pierre Caron achève son billet par une réflexion que n’auraient pas renié les Monthy Pythons : « Facebook, a complete waste of time »? Si cela est pratiqué durant les heures de bureau, sans le moindre doute ! Tout comme l’est théoriquement le temps perdu à trier le spam ou à disserter devant une machine à café, les heures passées à consulter les sites Web –professionnels ou non-, les minutes évaporées par la consultation des blogs ou les éons écoulés à « faire de la veille technologique » sur la grande toile, de mailing list en newsgroups afin de trouver 25 000 bits de pur diamant dans des téraoctets de bruit. Le premier danger de Facebook (et consorts), explique à juste titre notre expert Lexissien, ce n’est pas la fuite d’information, c’est la perte de productivité. Ce qui ramène bien le Nouveau Web à sa juste mesure : une vanité, une futilité, mais un business-model tout de même, dont les entreprises doivent assumer, en partie du moins, le soutien financier.
* NdlC Note de la Correctrice : « De Madame Angot, je suis la fille, je suis la fille … »
… c’est un peu comme la crème de la crème en Auvergne ou la « double crème » en Helvétie : la substantifique moelle du savoir qui a survécu à l’épreuve du temps. Nos confrères de TechTarget ont effectué une compilation des « 10 meilleures recettes de sécurité de l’année 2009 ». Ce pot-pourri d’articles fait partie des URL à classer en tête des favoris lors d’un déploiement. Non pas qu’on y trouve des révélations dantesques, mais plus simplement parce que ce sont là des pense-bêtes forts utiles, voir indispensables : les 5 clefs de registre à connaître sous XP, les 10 outils Sysinternals qu’il faut utiliser (non, le monde ne s’arrête pas à Process Explorer), les 9 règles de savoir-vivre dans la haute société des mots de passe inviolables, comment documenter les politiques de sécurité appliquées à Windows, comment bien utiliser MBSA… chaque article transforme son lecteur en Raymond Souplex de la sécurité : « Bon sang, mais c’est bien sûr ! »