Marc Tertre (avatar)

Marc Tertre

Education populaire (science et techniques), luttes diverses et variées (celles ci qui imposent de "commencer à penser contre soi même") et musiques bruitistes de toutes origines

Abonné·e de Mediapart

147 Billets

10 Éditions

Billet de blog 20 décembre 2010

Marc Tertre (avatar)

Marc Tertre

Education populaire (science et techniques), luttes diverses et variées (celles ci qui imposent de "commencer à penser contre soi même") et musiques bruitistes de toutes origines

Abonné·e de Mediapart

Julian Assange : déchiffrer " La conspiration comme mode de gouvernance" : de l'éthique hacker au journalisme de révélation 1/2

Un texte, publié d'abord par "Rue 89" sous forme partielle, puis "in extenso" par la revue "contretemps" nous donne à voir l'état de réflexion stratégique de Julian Assange, le principal animateur (et figure emblématique) de Wikileaks. Il ressemble à de la "littérature grise" de hackers et d'hacktivistes (pour une première approche de ce type de littérature, prière de consulter la "hackers zone" et de fouiller... à http://www.rocksecuritycams.741.com/index.php), tellement répandue entre 2005 et 2008 : la référence à la "théorie des graphes", les explications en terme de réseaux semblent "signer" un type d'intervention enraciné dans une culture et une période bien précise. Pourtant une lecture plus approfondie du texte fait apparaître des "zones cachées", et des références circulaires difficiles à débrouiller. Ce texte est une première approche en vue d'une certaine forme de "décryptage" de ce texte.Ce texte sera publié en deux partie, la seconde le sera dans quelques jours

Marc Tertre (avatar)

Marc Tertre

Education populaire (science et techniques), luttes diverses et variées (celles ci qui imposent de "commencer à penser contre soi même") et musiques bruitistes de toutes origines

Abonné·e de Mediapart

Ce blog est personnel, la rédaction n’est pas à l’origine de ses contenus.

Un texte, publié d'abord par "Rue 89" sous forme partielle, puis "in extenso" par la revue "contretemps" nous donne à voir l'état de réflexion stratégique de Julian Assange, le principal animateur (et figure emblématique) de Wikileaks. Il ressemble à de la "littérature grise" de hackers et d'hacktivistes (pour une première approche de ce type de littérature, prière de consulter la "hackers zone" et de fouiller... à http://www.rocksecuritycams.741.com/index.php), tellement répandue entre 2005 et 2008 : la référence à la "théorie des graphes", les explications en terme de réseaux semblent "signer" un type d'intervention enraciné dans une culture et une période bien précise. Pourtant une lecture plus approfondie du texte fait apparaître des "zones cachées", et des références circulaires difficiles à débrouiller. Ce texte est une première approche en vue d'une certaine forme de "décryptage" de ce texte.

Ce texte sera publié en deux partie, la seconde le sera dans quelques jours
A l'origine du texte : le programme de recherche public de la NSA
Ce texte n'est pas un premier jet, mais un texte second, une réponse à un autre texte dont les références ne sont données que de façon elliptique, Il s'agit du "fameux" (fameux "dans la communauté", cela va sans dire) 'MDA904' le programme de recherche le plus connus du Maryland Procurement Office. Le Maryland Procurement Office est la structure de recherche "publique" de la NSA, le service "technique" de renseignement des États Unis et son programme phare, le MDA904 était publié sur le Web, et disponible simplement en faisant une recherche sur google. Ce programme avait pour but d'établir un ensemble de stratégie de combat des terroristes en utilisant la "théorie des graphes", théorie mathématique très utilisée pour décrire, orienter, modifier le fonctionnement des réseaux (sociaux, informatiques, routiers, qu'ils transportent de l'information ou de l'énergie).
Le texte de Julian Assange reprend presque à l'identique les propos qui figuraient dans le compte rendu des recherches établies à propos du 'MDA904'
Nous allons nous servir du modèle des graphes connexes afin d’appliquer nos facultés de raisonnement spatial aux rapports politiques.
Le premier point établi par les chercheurs travaillant pour la NSA était justement de ramener "le terrorisme" à un complot, et le complot à une structure assimilable dans le cadre de la théorie des graphes.

Tout conspirateur ne connaît pas tous les autres, ni ne fait confiance à tous, même si tous sont connectés. Certains sont en marge de la conspiration, d’autres sont au centre et communiquent avec un grand nombre de conspirateurs, d’autres encore ne connaissent peut-être que deux conspirateurs mais constituent un véritable pont entre des sections ou des groupes majeurs de la conspiration.

Évidemment, si on voulait que le modèle soit vraiment opérationnel, il fallait lui donner une certaine sophistication...
Nous étendons donc notre modèle de graphe connexe simple afin d’y inclure non seulement des liens, mais aussi leur « importance ».
Programme de recherche véritable, ou "Honey Pot" ?
En suivant ce modèle de raisonnement, une question vient rapidement à l'esprit : quel était le statues de ce modèle ? Il faut alors en revenir a des considérations propres à celle de la sécurité informatiques, notions simples et immédiates pour tout hackers qui se respecte. Le hacking est illégal, et de plus en plus sévèrement réprimé. Il convient donc de faire preuve d'une certaine discrétion La discrétion parfaite étant évidemment de ne pas laisser de trace de son passage, mais c'est parfois difficile à faire, on peut se contenter de "cacher son identité", mais là aussi des contre mesure existent. Dans ce jeu du chat et de la souris entre administrateurs réseaux et spécialistes de la pénétration à l'intérieur des réseaux, les premiers utilisent souvent une méthode, qui est de laisser "en évidence" des trous de sécurités, pour mieux prendre les hackers attirés par l'aubaine, et qui seraient rendu imprudent par l'aubaine. Cette tactique le "Honey pot" (pot de miel) à été mis au point à peu prêt à la même période que celle ou le "rapport MDA904' a été publié. Se pose alors la question : ce rapport n'est il pas un "pot de miel" destiné a allécher les hackers (puisque bien entendu, ce son,t les premiers, et souvent les seuls à être allé consulter les textes publiés sur le web)
Cette derniére hypothèse s'appuie sur le fait même que la structure décrite dans le programme de recherche suscité (un "graphe connexe") est largement plus appropriée a la description d'un "service secret" étatique qu'un groupe terroriste (qui est le plus souvent descriptible par un graphe NON connexe) Un ensemble d'indice dans le texte même laisse apparaitre un doute sur le fait que ce programme de recherche soit sérieusement utilisé pour combattre des groupes similaires à Al Qaida ou apparentés (ou alors, on comprendrait mieux la relative inefficacité de la traque)
Retourner la force contre l'agresseur ; l'Aikido du Hacker

Mais si cette hypothése se vérifie, qu'en est il alors du texte en réponse de Julian Assange ? Celui ci semble prendre effectivement appuis sur ce texte pour fourbir sa stratégie de lutte :
Nous élargissons cette façon de concevoir les organisations terroristes et nous l’appliquons à des organisations telles que celle qui a financé la recherche en question. Nous l'utilisons comme un scalpel pour disséquer les conspirations qui permettent à des structures de pouvoir autoritaires de se maintenir.
En retournant l'énoncé du centre de recherche du nsa, Julian Assange tombe t il dans le piège tendu par le NSA ou en retournant l'énoncé (puisque les "conspirateurs" ne sont plus les terroristes qu'il faut combattre, mais le gouvernement des états unis qui conspire) prend il les joueurs à leur propre piége ?

Puisqu’une conspiration est un type de dispositif cognitif agissant sur la base d’informations obtenues dans son environnement, la distorsion ou la restriction de ces intrants peut rendre « déplacées » les actions qui en découlent. Les programmeurs appellent ça l’effet « déchets à l’entrée, déchets à la sortie » (« garbage in, garbage out »). D’habitude, l’effet joue en sens inverse puisque c’est la conspiration qui est l’agent de la tromperie et de la restriction de l’information. Aux États-Unis, l’aphorisme du programmeur est aussi parfois appelé « l’effet Fox News ».

En même temps qu'il semble se situer dans la continuité de la définition des problémes politique comme lutte contre des conspirations et des conspirateurs, le probléme posé est celui de la qualité de l'information. De façon trés habile, il suggère que la qualité de l'information fait partie du complot.
Sur la route de Hanoï
Un autre texte de Julian Assange, écrit dans la même période (à quelques jours d'intervalle) nous éclaire là dessus. "The Road to Hanoi" nous informe du probléme numéro un des routes vietnamiennes, les "nids de poule", qui constituent un obstacle redoutable pour qui veut en explorer les pistes en moto (comme l'auteur, qui à l'instar du jeune Che guevara parcourt lui même les routes en conduisant son redoutable engin) Il revient longuement sur ces "nids de poules" qui symbolisent pour lui les "trous" qui se forment dans l'information, trous qui possédent comment ceux de nos chaussées un caractére cumulatif. Il convient de boucher les trous. N'est ce pas alors la mission que s'est fixée Wikileaks ?

Ce blog est personnel, la rédaction n’est pas à l’origine de ses contenus.