{"id":75371,"date":"2014-06-25T18:15:23","date_gmt":"2014-06-25T18:15:23","guid":{"rendered":"https:\/\/new.dedefensa.org\/index.php\/2014\/06\/25\/le-prochain-goulag-celui-de-linternet-des-objets\/"},"modified":"2014-06-25T18:15:23","modified_gmt":"2014-06-25T18:15:23","slug":"le-prochain-goulag-celui-de-linternet-des-objets","status":"publish","type":"post","link":"https:\/\/new.dedefensa.org\/index.php\/2014\/06\/25\/le-prochain-goulag-celui-de-linternet-des-objets\/","title":{"rendered":"Le prochain goulag, celui de l&rsquo;Internet des objets"},"content":{"rendered":"<p><h2 class=\"common-article2\">Le prochain goulag, celui de l&rsquo;Internet des objets<\/h2>\n<\/p>\n<p><p>\tCertains citoyens, notamment europ\u00e9ens, ont r\u00e9cemment d\u00e9nonc\u00e9 le goulag dans lequel Internet les enfermait. Il s&rsquo;agissait, \u00e0 la suite des r\u00e9v\u00e9lations d&rsquo;Edward Snowden, suivies d&rsquo;autres, de montrer le  contr\u00f4le qu&rsquo;exercent dor\u00e9navant, y compris dans la vie quotidienne, les grandes agences de renseignements am\u00e9ricaines et les \u00ab g\u00e9ants du web \u00bb , \u00e9galement am\u00e9ricains, qui r\u00e9coltent toutes nos donn\u00e9es personnelles, et, entre autres usages, les mettent \u00e0 disposition de ces agences. Le ph\u00e9nom\u00e8ne n&rsquo;est pas propre au monde dit \u00ab occidental \u00bb. Il se retrouve en Chine, en Russie, en Iran et autres lieux. Mais avec des moyens bien plus faibles et donc une ampleur bien moindre. <\/p>\n<\/p>\n<p><p>\tLa pratique a montr\u00e9 depuis que lutter contre ce goulag, pour les rares militants qui le voudraient, est pratiquement impossible. Les ma\u00eetres du goulag en dominent toutes les fili\u00e8res, technologiques, sociologiques et commerciales. Le \u00ab hacking \u00bb ou p\u00e9n\u00e9tration clandestine des syst\u00e8mes d&rsquo;information, est r\u00e9serv\u00e9 \u00e0 une \u00e9troite minorit\u00e9 de contestataires branch\u00e9s. Par ailleurs il est de plus en plus utilis\u00e9 \u00e0 des fins malveillantes ou criminelles qui le rendent non recommandable. La solution restant \u00e0 ceux qui voudraient \u00e9chapper \u00e0 ce goulag serait de refuser d&rsquo;utiliser Internet, ce qui serait pratiquement impossible compte tenu du r\u00f4le par ailleurs souvent utile que ce dernier a pris dans nos vies. En fait, constater l&rsquo;omnipr\u00e9sence du goulag ne permettant pas d&rsquo;y \u00e9chapper, chacun s&rsquo;y r\u00e9signe et s&rsquo;y r\u00e9signera. <\/p>\n<\/p>\n<p><p>\tUn article de Thierry Berthier, sp\u00e9cialiste des strat\u00e9gies de d\u00e9fense dans le monde des r\u00e9seaux, et que nous publions par ailleurs  (voir <a href=\"http:\/\/www.admiroutes.asso.fr\/larevue\/2014\/147\/actualite.htm#actu8\" class=\"gen\">Objets connect\u00e9s<\/a> ) met en \u00e9vidence que le goulag, loin de se limiter aux \u00e9changes sur Internet, s&rsquo;\u00e9tendra d\u00e9sormais \u00e0 la presque totalit\u00e9 des objets multiples que nous utiliserons dans la vie professionnelle et domestique, ceci jusqu&rsquo;au plus simples, comme un r\u00e9veil de chevet, un frigidaire ou un aspirateur. Le d\u00e9veloppement des technologies d&rsquo;identification, localisation et \u00e9changes dont seront progressivement dot\u00e9s ces objets, la constitution de vastes r\u00e9seaux int\u00e9grant les individus qui les utilisent et les centres de pouvoir qui en exploitent les donn\u00e9es, donneront \u00e0 chacun l&rsquo;impression d&rsquo;\u00eatre de plus en plus enferm\u00e9s dans un syst\u00e8me global auquel ils ne peuvent \u00e9chapper. Il faut ajouter que, par ailleurs, l&rsquo;Internet des objets fournira aux malveillants et criminels multiples des occasions de s&rsquo;exercer bien plus ais\u00e9es que celles consistant \u00e0 pirater les grandes bases de donn\u00e9es. <\/p>\n<\/p>\n<p><p>\tComme le montre l&rsquo;article, le piratage d&rsquo;un r\u00e9seau fut-il tr\u00e8s limit\u00e9 de cam\u00e9ras de surveillance, de plus en plus utilis\u00e9es par les collectivit\u00e9s et les individus, est d\u00e9sormais \u00e0 la port\u00e9 de n&rsquo;importe quel programmeur un peu astucieux. Les protections les plus s\u00fbres, en ce domaine, seraient de ne rien relier \u00e0 rien et de multiplier les acquisitions d&rsquo;anti-virus anti-intrusions, sur le frigidaire et l&rsquo;aspirateur, antivirus par ailleurs de plus en plus complexes et co\u00fbteux \u00e0 utiliser. Ajoutons que les citoyens anim\u00e9s de la louable intention d&rsquo;\u00e9chapper \u00e0 ce nouveau goulag ne disposeraient d&rsquo;aucune des bases observationnelles et des connaissances techniques sp\u00e9cifiques qui seraient n\u00e9cessaires. Tout ce passe comme si les \u00e9tudes scientifiques du ph\u00e9nom\u00e8ne \u00e9taient, intentionnellement ou non, rendues impossibles. <\/p>\n<h3>La science impossible<\/h3>\n<\/p>\n<p><p>\tMais la capitulation de la science qui en r\u00e9sultera ne sera pas seulement limit\u00e9e \u00e0 la question des r\u00e9seaux num\u00e9riques et des agents qui s&rsquo;y expriment. Nous reviendrons sur ce sujet tr\u00e8s important. De plus en plus d&rsquo;observateurs du monde contemporain emploient pour d\u00e9signer l&rsquo;enchev\u00eatrement des pouvoirs actuels le terme de Syst\u00e8me. Confront\u00e9s au besoin de d\u00e9finir ce qu&rsquo;ils entendent par le Syst\u00e8me, ils multiplient des analyses soit partielles soit subjectives qui ne permettent pas de construire ce que l&rsquo;on pourrait nommer une Syst\u00e9mique d&rsquo;ensemble. <\/p>\n<\/p>\n<p><p>\tCeci bien \u00e9videmment parce que les \u00ab ma\u00eetres \u00bb du Syst\u00e8me  il en existe certainement, fussent-ils eux-m\u00eames mal organis\u00e9s et ne percevant pas toujours toute l&rsquo;\u00e9tendue de leurs pouvoirs &#8211; refusent de fournir les donn\u00e9es n\u00e9cessaire \u00e0 la compr\u00e9hension du Syst\u00e8me. Par diff\u00e9rents moyens, ils d\u00e9couragent toute \u00e9tude un peu scientifique et g\u00e9n\u00e9rale du ph\u00e9nom\u00e8ne. Etudier la science culinaire ou la pal\u00e9ontologie, dit-on aux jeunes gens. Mais ne cherchez pas \u00e0 vous inscrire aux cours universitaires de chercheurs en syst\u00e9mique du Syst\u00e8me, il n&rsquo;y en a pas. Dans ces conditions il ne faut pas s&rsquo;\u00e9tonner s&rsquo;il n&rsquo;existe pas de sciences de l&rsquo;anti-syst\u00e8me&#8230;comme au contraire il existe par exemple des sciences de la lutte contre les maladies contagieuses. <\/p>\n<\/p>\n<p><p>\tConstater ce qui pr\u00e9c\u00e8de devrait inciter les scientifiques et les \u00e9pist\u00e9mologues \u00e0 s&rsquo;interroger sur les limites de ce que l&rsquo;on appelle aujourd&rsquo;hui la science, h\u00e9rit\u00e9e tant des Newton et Darwin que de la physique quantique. L&rsquo;auteur de cet article, s&rsquo;il peut se citer lui-m\u00eame, avait propos\u00e9 il y a quelques ann\u00e9es une approche plus anthropotechnique de la science. Mais ce n&rsquo;est le lieu de la r\u00e9sumer ici.<\/p>\n<\/p>\n<p>\n<p class=\"signature\">Jean-Paul Baquiast<\/p>\n<\/p>\n<p><\/p>\n<h4>Avertissement<\/h4>\n<p>Cet avertissement figure d\u00e9sormais en queue de chaque article d&rsquo;<em>Ouverture libre<\/em>. Il est l\u00e0 pour rappeler un passage du statut des articles publi\u00e9s, figurant en t\u00eate des archives de cette <a href=\"http:\/\/www.dedefensa.org\/section-ouverture_libre.html\" class=\"gen\">rubrique<\/a>. Cet avertissement ne vise aucun article en particulier mais les concerne tous, rappelant simplement une condition de principe&#8230; \u00ab<em>Les articles et contributions sont sign\u00e9s du nom des auteurs et engagent<\/em> <strong><em>leur seule responsabilit\u00e9<\/em><\/strong>, <em>sans aucune n\u00e9cessit\u00e9 de conformit\u00e9 avec l&rsquo;orientation de dedefensa.org, et sans que dedefensa.org ne prenne en rien \u00e0 son compte leur orientation.<\/em>\u00bb On rappelle \u00e9galement les articles de pr\u00e9sentation de cette rubrique <em>Ouverture libre<\/em>, le <a href=\"http:\/\/www.dedefensa.org\/article-le_nouvel_an_de_dedefensaorg_ouverture_libre_03_01_2010.html?admin=1\" class=\"gen\">3 janvier 2010<\/a>, le <a href=\"http:\/\/www.dedefensa.org\/article-dedefensaorg_et_le_premier_jour_d_ouverture_libre_10_01_2010.html\" class=\"gen\">10 janvier 2010<\/a>, et surtout le <a href=\"http:\/\/www.dedefensa.org\/article-precisions_sur_ouverture_libre_28_09_2011.html\" class=\"gen\">28 septembre 2011<\/a>, qui constitue une mise \u00e0 jour d\u00e9taill\u00e9e des conditions d&rsquo;acc\u00e8s, de collaboration, etc., \u00e0 <em>Ouverture libre<\/em>.<\/p>\n<\/p>\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le prochain goulag, celui de l&rsquo;Internet des objets Certains citoyens, notamment europ\u00e9ens, ont r\u00e9cemment d\u00e9nonc\u00e9 le goulag dans lequel Internet les enfermait. Il s&rsquo;agissait, \u00e0 la suite des r\u00e9v\u00e9lations d&rsquo;Edward Snowden, suivies d&rsquo;autres, de montrer le contr\u00f4le qu&rsquo;exercent dor\u00e9navant, y compris dans la vie quotidienne, les grandes agences de renseignements am\u00e9ricaines et les \u00ab g\u00e9ants&hellip;&nbsp;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[14],"tags":[7895,60],"class_list":["post-75371","post","type-post","status-publish","format-standard","hentry","category-ouverture-libre","tag-baquiast","tag-internet"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/75371","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/comments?post=75371"}],"version-history":[{"count":0,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/posts\/75371\/revisions"}],"wp:attachment":[{"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/media?parent=75371"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/categories?post=75371"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.dedefensa.org\/index.php\/wp-json\/wp\/v2\/tags?post=75371"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}