Différences entre les versions de « La surveillance généralisée - B. Bayart - La Taverne des Pirates »

De April MediaWiki
Aller à la navigationAller à la recherche
(Contenu remplacé par « Catégorie:Transcriptions Publié [https://www.april.org/la-surveillance-generalisee-benjamin-bayart ici] »)
 
(35 versions intermédiaires par 6 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
 
[[Catégorie:Transcriptions]]
 
[[Catégorie:Transcriptions]]
  
 
+
Publié [https://www.april.org/la-surveillance-generalisee-benjamin-bayart ici]
'''Titre :''' La surveillance généralisée
 
 
 
'''Intervenant :''' Benjamin Bayart
 
 
 
'''Lieu :''' La Taverne des Pirates
 
 
 
'''Date :''' Publié février 2014
 
 
 
'''Durée :''' Partie 1, 14 min 28
 
 
 
'''Lien vers la vidéo :''' [http://la-taverne-des-pirates.overblog.com/2014/02/entretien-avec-benjamin-bayart-la-surveillance-g%C3%A9n%C3%A9ralis%C3%A9e-|-tdp-%E1%B4%B4%E1%B4%B0.html]
 
----
 
 
 
==Partie 1 transcrit MO ==
 
 
 
----
 
 
 
 
 
'''Interviewer :''' Bonsoir Benjamin Bayart.
 
 
 
'''Benjamin Bayart :''' Bonsoir.
 
 
 
'''Interviewer :''' On va commencer par la première question. Entrons immédiatement dans le vif du sujet. Par quels moyens les multinationales ou les services de renseignements peuvent savoir ce que nous aimons et nous faisons ?
 
 
 
'''Benjamin Bayart :''' Alors, les services de renseignements essentiellement en passant par les multinationales. Ils on très peu de moyens propres de surveiller la totalité de la population, c'est-à-dire que quand on dit qu'on est surveillé par la NSA, ce n'est la NSA en propre qui vient poser des micros dans ma piaule. Il n'y a que très peu de gens qui sont surveillés comme ça. Essentiellement la NSA prend ses informations chez les multinationales. Pour répondre à la question, ça commence par qu'est-ce que les multinationales savent ? En fait elles savent énormément de choses. Il y a un nombre considérable d'activités humaines qui se font de manière électronique et numérique aujourd'hui qui laissent des traces. Le plus évident c'est ça, c'est le téléphone. Le téléphone parle en permanence avec les antennes qui sont autour de lui, parce qu'il est accroché sur le réseau et donc on sait en permanence sur quelle antenne il était accroché  donc à quel endroit vous étiez. Ça, ce sont des données qui sont enregistrées, les opérateurs enregistrent ces données-là. En France, typiquement, c'est une obligation légale de l'opérateur de l’enregistrer et de conserver ça pendant un an. Donc pendant un an, il note, il garde, le 23 janvier à 17 heures 12, tel téléphone était visible sur telle antenne donc dans tel quartier de telle ville et de manière extrêmement précise. Ces informations-là sont les informations que la NSA recueille. Typiquement aux États-Unis les opérateurs aussi connectent ce genre d'informations-là et la NSA pioche dedans de manière assez libérale. On sait qu'en France certains opérateurs sont très coopératifs, entre guillemets, si on cite les documents américains. Tout le monde croit comprendre que certains opérateurs ça se prononce Orange et très coopératifs ça veut dire Open Bar sur les données. Donc les services américains et français se servent à volonté dans les données fournies par, probablement, Orange. Mais globalement ça pourrait être SFR que ça ferait à peu près pareil. Donc ça le type d'informations qu'on va récupérer.
 
 
 
En dehors du téléphone il y a aussi tout ce qui ressemble, de près ou de loin, à un site web. Un exemple très simple, à chaque fois que je visite une page web, le serveur note telle adresse IP est venue consulter telle page et cette information-là il en fait bien ce qu'il veut. Ça, ce n'est pas super invasif parce que ça veut dire que Le Figaro sait quels articles du Figaro j'ai lu, le Monde sait quels articles du Monde j'ai lus, Picsou Magasine sait quelle BD de Picsou Magasine j'ai lue. Jusque là ce n'est pas très embêtant. Plus rigolo, quand on regarde une page internet, le petit J'aime de Facebook qui est en bas de l’article, l’icône like, elle, elle vient de Facebook. Elle ne vient pas du site où il y a l'article, elle vient de Facebook. C'est-à-dire que la petit icône, en vrai, c'est une page, toute petite, de la taille d'une icône, mais qu'on a été chercher sur le serveur de Facebook. Donc Facebook sait que vous avez été cherché telle icône et que vous avez été la chercher depuis tel article de tel journal. Et donc même quand on n'est pas abonné Facebook, même quand on n'a pas de compte Facebook, Facebook a une trace dans ses logs disant telle adresse IP, tel jour, à telle heure, a lu tel article de tel journal. Pour tous les articles de tous les sites sur lesquels il y a des logos like, c’est-à-dire l'immense majorité des grands médias, des blogs, de tout ce qui ressemble à du site communautaire, de tout ce qui ressemble à des forums, etc. Et donc la quantité d'informations que ça représente est phénoménale. Mais ce ne sont pas des infos qu'ils ont été espionner. Ils n'ont pas violenté mon ordinateur pour qu'il leur dise. C'est, mon ordinateur a affiché une page web, dans cette page web il y avait écrit il faut aller chercher telle image sur le serveur de Facebook, il a été chercher l'image en question. Voilà ! Techniquement c'est à ma demande que ça a eu lieu. C'est parce que j'ai demandé à voir la page que cette information a été transmise. Par contre, le blanc-seing donné à Facebook pour conserver ça, pour archiver ça, ils ne m'ont rien demandé, je n'ai rien signé.
 
 
 
'''Interviewer :''' Il y a les conditions d'utilisateur quand même !
 
 
 
'''Benjamin Bayart :''' Ah ! Mais moi je ne suis pas abonné.
 
 
 
'''Interviewer :''' Ouais, ça vaut pour ceux qui n'ont pas Facebook.
 
 
 
'''Benjamin Bayart :''' Mais, même quand je consulte, c'est-à-dire je suis en train de lire télérama.fr, je n'y suis pas en tant qu'abonné Facebook, j'y suis juste en tant que je lis le site. C'est très bizarre ce transfert d'informations. Il pose problème. Et donc ça, ça fait partie des traces qu'on laisse, qu'on laisse de manière totalement inconsciente. Quand on va visiter une page web, on est, en général, extrêmement peu conscient de la quantité d’informations qu'on laisse ailleurs que là où on est allé. Et donc typiquement, dans les choses qui ont été montrées par Edward Snowden, il y a le fait que la NSA accède de manière assez libre à la totalité des informations stockées par des géants américains, Facebook, Google, Apple, Amazon, etc. Or si on regarde les endroits où il y a le + 1 Google, les endroits où il y a le petit t Tweeter, les endroits où il y a le like Facebook, ça fait 80 % de ce qu'on visite, 90 % de qu'on visite et ça c'est entièrement centralisé aux États-Unis et la NSA y a accès.
 
 
 
'''Interviewer :''' OK.
 
 
 
'''Benjamin Bayart :''' Voilà comment ils font pour tout savoir sur nous. Il y a après des choses évidentes. Ils ont accès à ce qu'on fait sur Facebook, donc quand vous discutez, même en chat privé, sur Facebook, il n'y pas de vrai chat privé, sur Facebook le chat privé il est entre mon ordinateur et entre celui de Facebook et celui de Facebook et celui de mon interlocuteur, mais tous les messages transitent par un ordinateur appartenant à l'entreprise Facebook. Et donc ça, c'est archivé. La preuve, on ferme son navigateur, on détruit son ordinateur, on met le feu chez soi. On prend un ordinateur tout neuf, on se connecte à son compte Facebook et on retrouve l'historique des messages. Donc c'est bien qu'ils sont stockés à l'autre bout ; et s'ils sont stockés à l’autre bout la NSA a une copie, globalement. Ce que nous a appris Edward Snowden c'est ça.
 
 
 
'''Interviewer :''' Donc la deuxième question. Comment sait-on que nous sommes sous surveillance ?
 
 
 
'''Benjamin Bayart :''' Alors, compliqué ! Tout dépend de comment on interprète la question. Comment est-ce que je sais que la NSA accède à toutes ces informations ? Parce que Edward Snowden, ancien de la NSA, a fait fuiter dans la presse des documents qui le prouvent. Ça, c'est comment on sait qu'on est surveillé. Après si moi personnellement je suis l'objet d'une surveillance, ce n'est pas détectable. Il y a de tas de choses qui sont détectables, qui sont de la police à grand papa. S'il y a un policier en faction devant ma porte dans sa bagnole, un jour je vais finir par être surpris de voir toujours le même mec, dans le même bagnole, au même carrefour, devant chez moi quand je sors acheter la pain. Mais la surveillance qui a lieu en ligne est par définition on ne peut pas la voir.
 
 
 
Un téléphone qui est sur écoute aujourd'hui ce n'est pas détectable. Dans les années 50, un téléphone qui est sur écoute, ce sont des pinces crocodile qui sont branchées sur le fil, c'est très mécanique, ça fait du bruit, ça fait de parasites, ça s'entend. Aujourd'hui un téléphone qui est mis sur écoute, ça fait un bon moment que dans tous les pays un tout petit peu civilisés tout est numérique en matière de téléphonie et donc c'est juste un fichier qui est copié, et un fichier qui est copié ça ne s'entend pas, ça ne se voit pas, ça ne se détecte pas, ça ne se mesure pas. Donc il n'y a aucun moyen de savoir qu'un téléphone est mis sur écoute par un gouvernement. Il n'y a pas moyen de le savoir, à part le bon sens. Si vous êtes grand dealer et que vous pensez être, peut-être, éventuellement, suspect, il est évident que vous êtes sur écoute.
 
 
 
'''Interviewer :''' Donc, concrètement à partir du moment où nous sommes connectés via le web, est-ce que n'importe qui compétent dans le domaine peut nous surveiller ?
 
 
 
'''Benjamin Bayart :''' Non. D’abord il ne suffit pas d’être connecté via le web. Typiquement, je peux citer, comme ça,des dizaines de sites web sur lesquels on peut aller se promener, on peut passer sa journée à discuter, etc, sans être tracé par personne. Je donne un exemple très simple, sur le blog de FDN, il n'y a pas de like en bas des articles, il n'y a pas de Google + 1, il n'y a pas d’icône Twetter, il n'y a rien. Il y a une page en texte, pas spécialement jolie, au niveau design c'est un peu moyen, mais il y a une page en texte avec ce qu'on a voulu publier comme informations dedans, avec en dessous une travée de commentaires, il n'y a rien d'autre. Ça, ça ne laisse pas de trace. Ça ne laisse des traces que sur notre site web disant telle personne est venue. Nous, on sait qui est venu nous lire. Ce n'est pas une trace intrusive.
 
 
 
Après quelqu’un, si compétent soit-il, n'a pas accès de manière magique à l’information. C'est-à-dire quand une personne A va lire un article sur tel site et qu'il y a un petit like en bas de la page, le gars qui a la main sur le site web sait qui est venu le lire, le gars qui a la main sur l'ordinateur de la personne sait ce qu'on a fait, c'est-à-dire que si je mets un mouchard dans l'ordinateur, je sais ce que l'ordinateur fait et Facebook sait qui est venu. Mais quelqu'un qui est en dehors de ces trois-là, si compétent soit-il, n'a accès à rien. Il n'y a que les intermédiaires techniques qui ont accès à des choses. Mon fournisseur d'accès à Internet peut savoir ce que je vais regarder. Ça c'est assez facile. Mon opérateur de téléphonie peut savoir à qui j'ai téléphoné, il s'en sert pour me facturer. N'importe quel employé qui est dans le bon service de mon opérateur de téléphonie peut avoir accès à ma facture détaillée et savoir à qui j'ai téléphoné. Donc les personnes qui ont accès à l'information ne sont pas des personnes qui ont la bonne compétence, ce sont des personnes qui sont au bon endroit dans l'organigramme de la bonne entreprise. C'est plus une question d’accès à l'information qu'une question de compétence. Après les questions de compétence vont se jouer sur pirater un ordinateur.
 
 
 
'''Interviewer :''' Ah la la !
 
 
 
'''Benjamin Bayart :''' Ça, c'est autre chose, et ça, ce n'est absolument pas lié à la surveillance généralisée. Si j'ai la compétence informatique pour pirater et prendre en main votre ordinateur, je suis capable à partir de là d'installer un logiciel qui va me dire il utilise tel navigateur, il s'en sert pour aller regarder tel site web, pour intercepter ses mails, pour etc. Ça, c'est du vrai piratage. La surveillance généralisée ce n'est pas ça. Le problème de la surveillance généralisée n'amène pas à ça. Ça, c'est juste du piratage, c'est-à-dire que la bonne réponse à ça, c'est de désinstaller Windows. Ça fait longtemps que c'est la bonne réponse à ça. La bonne réponse à ça c'est de se méfier des logiciels mal écrits, c'est de se méfier des versions trop anciennes, mais ça, ce n'est pas du domaine de l'atteinte à la vie privée. Ça, c'est purement du piratage informatique.
 
 
 
'''Interviewer :''' Justement j’avais la question suivante là-dessus. Comment se protéger ? Quels sont les outils pour éviter le fichage ?
 
 
 
'''Benjamin Bayart :''' Pour éviter le fichage il n'y a pas moyen, ça c'est très simple, il n'y a pas moyen. La bonne méthode c'est d'aller vivre tout nu dans la forêt, plutôt en Amazonie, ça, ça fonctionne !
 
 
 
'''Interviewer :''' Antarctique !
 
 
 
'''Benjamin Bayart :''' Ouais, mais l'Antarctique il fait fait froid !
 
 
 
'''Interviewer :''' Tout nu !
 
 
 
'''Benjamin Bayart :''' C'est très compliqué ! Alors qu'en Amazonie on a des chances de survivre. Il n'y a pas moyen d'y échapper. Le premier fichage en France c'est l'état-civil. J'ai un prénom, un nom, j'ai été enregistré le jour de ma naissance, je suis fiché, point. Est-ce que c'est grave ? C'est une autre question. Le premier fichage c'est celui-là.
 
 
 
Après il y a dans les systèmes qui fichent de manière systématique, il y en a un gros, gros paquet. Tout le bancaire. Mon banquier sait ce que je fais. Ça, ce n'est pas nouveau. C'est depuis qu'il y a des banquiers et qu'il y a des moyens de paiement autres que l'argent liquide. Il sait à qui j'ai fait des chèques, il sait à quel endroit parce que comme un con je mets le nom de la ville sur le chèque. Essayez, mettez n'importe quoi sauf le bon nom pour la ville et ça marche très bien. Quand vous faites un chèque à Paris, mettez Orléans. Impeccable ! Ça c'est du fichage de 1930, mais ça fonctionne très bien ! La carte bancaire est excellent moyen. On sait où tous les paiements ont été faits. Les cartes bancaires modernes, vous vérifierez dans vos portefeuilles, il y a le petit logo NFC, le truc avec trois arcs de cercle, qui dit que la carte fonctionne sans contact, ce qui veut dire qu'on peut la lire à distance. A distance c'est plusieurs mètres. Ça veut dire qu'à plusieurs mètres de vous, sans vous toucher, avec un appareil qui a la bonne antenne, mais n'importe quel téléphone a ce type d'équipement de nos jours, et qui a le bon logiciel d'installé, peut lire les cartes bleues qui passent à quelques mètres alentour. Alors on ne peut pas tout lire comme informations, il y a un tout petit peu de sécurité dessus, assez faible, mais on peut au moins lire le nom du porteur. Et donc on peut, en plaçant la bonne antenne au bon endroit, bêtement, vous installez ce logiciel-là sur votre téléphone, vous prenez le métro, quand vous rentrez chez vous le soir, vous avez les noms des gens que vous avez croisés dans le métro. Tous ! Parce qu'ils ont à peu près tous  une carte bleue et qu'ils ont à peu près tous une carte bleue que a ce petit logo NFC et qui répond quand on lui pose électroniquement la question, sans contact. Ça c'est du fichage.
 
 
 
 
 
----
 
== Partie 2 ==
 
Benjamin Bayart : Pareil avec un passe Navigo. Un passe Navigo ça se lit à distance. Le standard c'est de le lire à deux ou trois centimètres de distance pour entrer dans le métro, mais ça peut lire à beaucoup plus loin que ça. Avec le bon lecteur réglé de la bonne façon, ça se lit à plusieurs mètres. Typiquement, il y a trente ans, quand on voulait savoir qui participait à une manif, les Renseignements généraux prenaient des centaines de photos des manifestants et ils essayaient d'identifier les deux ou trois qu'ils connaissaient dans le lot, qui étaient en général les leaders syndicaux, qui avaient fait un article dans la presse locale, parce qu'ils étaient en grève dans telle usine, etc, donc ils essayaient comme ça d'identifier les gens et de dire les meneurs dans telle manif, c'est eux, les membres du syndicat, c'est machin et ils essayaient comme ça d'avoir un petit peu d'infos pour savoir où ils sont.
 
Aujourd’hui ils mettent un lecteur Navigo au bon endroit sur le trajet de la manif et ils ont fait l'appel. Ils ont le nom de toutes les personnes qui portent un passe Navigo avec abonnement annuel. Et pour ceux qui n'ont pas de passe Navigo avec abonnement annuel, mais une carte bleue, en mettant le lecteur juste à côté, ils ont l'autre moitié de la liste des présents.
 
Donc le fichage pour y échapper, ça ne va pas être simple et là je n'ai pas encore atteint la partie Internet, je n'ai pas encore atteint le côté Facebook sait ce que vous faites en ligne en permanence, même si vous n'avez pas de compte Facebook. Le seul moyen d'échapper à ça c'est de ne pas aller sur les sites web -  j'en vois un au fond qui est en train de vérifier sa carte bleue - le seul moyen d'échapper au fichage de Facebook c'est de ne pas aller sur les sites web qui ont ce petit logo like en bas des articles. Ça va en supprimer un paquet. Il ne va plus rester grand monde.
 
L'autre solution c'est d’être suffisamment geek et suffisamment pointu en informatique pour être capable de dire à mon ordinateur ne va pas vers Facebook. Ça, pour les Linuxiens, ça se fait en tripotant le fichier etc hosts, sur Windows il s'appelle c:\windows\system32\etc\hosts, un truc comme ça, et en gros dedans on dit Facebook ça a comme adresse 127.0.0.1, ce qui dit à l'ordinateur Facebook.com c'est chez moi. Du coup il ne va plus envoyer des questions pour récupérer le petit logo like. L'effet de bord c'est qu'on n'a plus accès à Facebook. On n'a plus accès à Facebook du tout. Mais du coup Facebook ne sait plus ce qu'on fait. Donc se protéger, dans ce sens-là, c'est-à-dire réussir à surfer de manière normale sur le web en ne transmettant aucune information à Facebook, ou à Google, ou à Amazon ou à Tweeter, ou etc. Pour un informaticien dans mon genre ce n'est pas très compliqué. Pour un être humain à peu près normal, c'est à peu près pas ???.
 
 
 
Journaliste : OK. Donc il y a des milliards d'infos échangées sur Internet. Comment les gouvernements font pour gérer autant de données ?
 
 
 
Benjamin Bayart : Ils ne les gèrent pas. Il y a un élément de réponse que j'oublie quand même sur comment éviter le fichage. Il y a le fait qu'il y a une partie du fichage qu'ont ne pas pas éviter, il y a une chose qu'ont peut éviter qui est de donner trop d’informations et de les donner en clair. Ne pas avoir de compte Facebook, ça simplifie quand même les choses, ne pas avoir de compte Twitter ou ne se servir de son compte Twitter que pour des choses publiques. Moi typiquement je ne raconte pas ma vie sur mon compte Twitter. Je joue mon rôle de porte-parole de FDN. Je diffuse la bonne parole, point barre. Je ne raconte pas mes ongles incarnés ou voila ! Il n'y a rien de perso là-dedans.
 
Et l'autre élément clé c'est chiffrer. Il faut chiffrer tout ce qu'on peut. Envoyer du mail en clair, en particulier quand on passe par les grandes messageries de mails, donc typiquement gmail ou hotmail ou des choses comme ça, envoyer du courrier en clair, ça veut dire envoyer du courrier qui sera transmis et stocké à la NSA, ça veut dire envoyer du courrier qui sera indexé, au moins pour savoir ce qu'il faut vous vendre comme pub. Donc n'échanger de mails que chiffrés, ça permet au moins d'éviter cette merde-là. Ça fait que le courrier restera à peu près confidentiel entre l'émetteur et le destinataire.
 
Sinon la question était ?
 
 
 
Journaliste : Les infos échangées sur Internet, comment font les gouvernements pour les ... ?
 
 
 
Benjamin Bayart : En fait ils ne gèrent pas. Le grand jeu de ce que font les américains c'est qu'ils collectent énormément d’informations, ils les stockent et ils n'y touchent pas. Et quand ils s'intéressent à quelqu'un, quelque soit le quelqu'un, que ce soit un ignoble terroriste qui veut manger les vieilles dames et violer les enfants, ou un opposant politique, ou quelqu'un qu'on soupçonne d'avoir diffusé dans la presse des informations que le gouvernement ne voulait pas voir diffuser, ce sont les usages classiques, en France les services secrets ça sert aussi à ça, donc quand ils s’intéressent à quelqu'un quelque soit la raison de s'y intéresser, ils partent de l’individu qu'ils ont. Alors on s'intéresse à Pierre Durand.
 
Pierre Durand on sait qu'il a tel téléphone. On a son numéro de téléphone parce qu'on l'a récupéré par de la police traditionnelle : bêtement il l'a mis sur sa carte de visite. De là, on remonte à son opérateur, le numéro de la carte SIM, l’identifiant de l'appareil, et donc, en consultant les bases de données des opérateurs, qu'on a archivées, on a, sur plusieurs années, la totalité de ses données de ses emplacements géographiques. On sait quel jour à quelle heure il était où, puisqu'on sait quel jour à quelle heure son téléphone a accroché quelle antenne. Du coup on a les trajets du gars. Alors si on pense qu'il est maqué avec la bande à Machin qui fait des casses, etc, eh bien on peut regarder où est-ce qu'il va. En trouvant les endroits où il va régulièrement on va voir, ça, bon, c'est sa maison. Ah, ça, c'est chez sa maîtresse. Ah, ça, c'est l'école de ses gamins. Ah ça ? Ça c'est rien de connu mais il y va souvent alors on va vérifier parce que c’est peut-être la planque. C'est peut-être la base secrète des méchants. Et puis si ça ça ne donne rien, on va regarder à qui il a passé des coups de fil ou de qui il a reçu des coups de fil. Et puis on va très vite voir émerger, en faisant une mesure sur quatre ou cinq ans, le top trente des personnes à qui il parle. Alors une fois qu'on aura évacué sa mère et sa femme, il va rester des gens intéressants. Donc il va rester potentiellement des complices, etc. Donc on remonte comme ça de proche en proche. On constate que les gens avec lesquels il parle le plus souvent sur Facebook sont, puis là pareil, une liste des gens. Alors on enlève sa mère, sa femme, son chien, sa belle-sœur et puis qu'est-ce qui reste d’intéressant ? Et puis on n'enlève pas forcément, c'est-à-dire que peut-être on regarde ce qu'il raconte à se mère parce que, si ça se trouve, c'est à sa mère qu'il raconte où est-ce qu'il va poser des bombes, etc. Donc c'est comme ça, typiquement, que font les services secrets français.
 
Quand un document est publié dans la presse, que tel ministre ne voulait pas voir publier, on sait quel journaliste a écrit l'article, parce que c’est écrit en bas de l'article. Alors on s'intéresse au téléphone du journaliste. On demande à l'opérateur ses factures détaillées sur ses trois dernières années. Du coup, on voit à qui le journaliste a téléphoné, on demande à l’opérateur la liste des appels qu'a reçus le journaliste et puis on voit bien si dans le lot il y a quelqu’un qui est salarié du ministère. Une fois qu'on en a trouvé deux ou trois intéressants, on essaye de trouver qui a fait sortir le document qu'il ne fallait pas, confidentiel, machin. Et puis si on ne trouve pas dans la liste des appels du journaliste, on va retrouver avec qui le journaliste a discuté dans les semaines clés qui ont précédé la publication de l'article donc soit à qui il a passé des coups de fil, soit les téléphones à proximité desquels il s'est trouvé, puisque avec mon téléphone on sait de manière assez précise à quel endroit j'étais, et qu'on sait aussi de manière assez précise qui d'autre était au même endroit. Donc on peut trouver qui s'est trouvé dans la même pièce que lui et qui est un contact indirect avec telle personne au ministère. Ça, c'est typiquement un usage que les services secrets français font des informations stockées par les opérateurs, pour trouver les sources des journalistes et pour faire en sorte qu'il n'y ait pas de fuites dans la presse, pour qu'on ne puisse pas révéler les choses qui les choses qui les dérangent.
 
 
 
Journaliste : En résumé, Facebook, Twitter, et compagnie sont des outils, mais ils permettent aussi le fichage, en dehors du téléphone.
 
 
 
Benjamin Bayart : Ça c'est une question de fond sur la nature de ce que c'est qu'Internet.
 
 
 
Journaliste : Justement, la dernière question, je vais vous la poser, comme ça, ça va être plus simple. Le net redevient de plus en plus vertical et centralisé à travers de grands pools comme Google et Twitter. Que pensez-vous de cette évolution et comment sera le net dans dix ans ?
 
 
 
Benjamin Bayart : Alors je ne suis pas sûr que le net devienne ultra centralisé. J'ai une lecture un tout petit peu optimiste de ce truc-là, qui est une question assez compliquée sur la maturité des utilisateurs. Le numérique amène un modèle de société qui est extrêmement différent de la société d’avant. La société d’avant étant la société de la télévision qui était elle-même très différente de la société de l'imprimerie. La société du livre, la société de la télévision et la société du numérique ont des structures qui ne sont pas les mêmes. Il y a une façon de tisser des liens entre les êtres humains, et donc de créer la société, qui n'est pas la même du tout. Le numérique est un changement qui va prendre, probablement, cinquante à cent ans à s'installer, simplement parce que c'est le temps pour qu'une société évolue. L’espérance de vie moyenne est autour de quatre-vingts balais. Quelqu'un qui naît aujourd'hui, il naît majoritairement entouré de gens qui n'ont pas intégré dans leur mode de fonctionnement les effets du numérique. Lui, il va les intégrer parce qu'il est né dedans, mais avec plein de clichés et plein d'images dans la tête et dans la culture qu'il trimballe avec lui, qui datent d'avant.
 
De même qu'on a encore aujourd'hui des images dans notre culture et dans notre façon de parler qui datent d'il y a trois siècles ou d'il y a cinq siècles. OK ? Il y a des tas d'expressions en français qui n'ont plus d'existence. « Se battre comme des chiffonniers », vous savez d'où ça vient ? Pourtant c'est une expression tout à fait courante « se battre comme des chiffonniers ». Ça vient des chiffonniers qui se battaient pour récupérer les chiffons pour fabriquer de la pâte à papier au 15ème ou au 16ème siècle. Il reste des traces dans l'imaginaire collectif et une culture ça met longtemps à changer.
 
A l'heure actuelle le numérique est très, très jeune. Et Facebook est un pur produit du numérique façon Minitel, c'est-à-dire du numérique en consommateur et où on est très peu producteur, ou du moins on n'a pas le sentiment de l’être. Parce que être producteur d'un contenu c'est dangereux, il faut réfléchir, il faut s'imaginer qu'on parle à des gens, il faut, etc. Facebook donne l'illusion qu'on consomme et qu'on regarde les choses et qu'on ne dit rien. Ce n'est pas vrai ! 90 % de ce qu'on regarde sur Facebook a été produit par d'autres gens qui ne font que regarder Facebook.
 
Quand on dit j'aime telle photo, ou quand on met un commentaire, ou quand on suit tel lien que Machin a partagé, on consulte un contenu qui a été produit par un autre utilisateur. Mais c'est en fait la version simple. C'est la version pour enfant. C'est la version pour débutant de la société numérique. Facebook va probablement commencer sa décroissance bientôt. Il a commencé à décroître sur le marché américain. Les adolescents américains passent moins de temps sur Facebook maintenant qu'il y a un an ou deux. Pourquoi ? Parce qu'ils ont diversifié les outils. Parce que quand on débute, quand on rentre dans ce monde-là, on veut un outil simple où il y a tout d'intégré. On prend celui-là parce tous les copains sont dessus. Quand on gagne en maturité, un outil pour tout faire ça ne marche pas. Il y a un outil qui est mieux pour les discussions rapides, c'est Twitter, il y a  un outil qui est mieux pour les échanges de photos, il y a un outil qui est mieux pour les échanges de vidéos, il y a un outil qui est mieux pour la discussion et où en fait les gens se mettent à utiliser des outils au lieu d'un outil. Ce n'est pas Google plus qui détrône Facebook, c'est un ensemble d'outils, un tout petit peu plus divers, qui remplacent un outil unique. Et je pense que ce mouvement va continuer. Simplement, ce qu'on voit, la proéminence majeure des outils ultra centralisateurs comme Facebook et Google, ça représente un risque très fort, ça représente un vrai problème, en particulier parce ça permet la surveillance généralisée puisque ça crée un point central. Quand toutes les communications passent par un point unique il suffit de surveiller le point unique et on a surveillé la totalité de la population mondiale.
 

Dernière version du 26 février 2016 à 13:36


Publié ici