Le piratage informatique est le grand fléau d’aujourd’hui et de demain. D’après une enquête de la télévision publique canadienne, une agence de l’ONU a sciemment dissimulé qu’elle avait subi, en 2016, une cyberattaque menée par un groupe de pirates chinois. Ce genre d’information peut être divulgué car l’opinion croit que ce type de piratage peut facilement être contenu par les meilleurs informaticiens de l’administration concernée. Mais lorsque l’attaque vise directement un individu, c’est tout autre chose. À l’évidence, le mot d’ordre est d’éviter la panique générale. Seulement, l’usage d’Internet n’est pas neutre. Parce que la vie virtuelle oscille, comme un pendule, de la recherche au divertissement. Elle est inhérente au principe de désappropriation intégrale.

Il faut concevoir la Toile comme un appartement sans portes ni fenêtres : un lieu où tout le monde peut rentrer n’importe quand. Elle est le topos exclusif d’un nouveau kaos, mais conçu tel « le meilleur des mondes possibles » de Leibniz. Au bout du compte, la désappropriation intégrale est à l’échelle numérique ce que « la servitude volontaire » de La Boétie est encore à l’échelle politique. Un consentement, à un certain niveau, à l’expropriation afin de garantir l’autorité de l’État et assurer, par là même, la sécurité de tous. Mais l’ordre libéral-libertaire nourrit l’ordre virtuel, et réciproquement : un espace où le principe de plaisir annihile celui de réalité, ceci créant les conditions de possibilité de l’effacement des interdits. Ce qui instaure l’omniprésence de la surveillance : un open space où chacun a le loisir d’être le guetteur permanent de l’autre.

Les méthodes en la matière sont pléthore : le phishing (l’« hameçonnage » consiste à faire croire qu’on communique avec un tiers de confiance), le vol de mot de passe (un logiciel qui essaie un maximum de combinaisons pour le trouver), les faux sites, le rançongiciel (un chiffrage des données de la victime pour mieux l’extorquer), le logiciel malveillant, la clé USB piégée, le faux réseau Wi-Fi et la dernière en date, le chantage à la webcam (« Vous vous demandez pourquoi vous recevez un mail depuis votre propre adresse, n’est-ce pas ? Je suis un hackeur… j’ai remarqué que vous aviez des goûts très particuliers en matière de pornographie… je pense que 450 euros – en Bitcoin – est un juste prix pour notre petit secret… vous avez 48 heures pour effectuer le paiement… ne me faites pas perdre mon temps et le vôtre, pensez aux conséquences de vos actes »).

Et que dire des messages soi-disant « URGENT ! » de la CPAM, du Trésor public, de Pôle emploi, de Chronopost® ou d’EDF dont le but est d’accéder aux données personnelles, et avant tout bancaires, de l’hameçonné ? En réalité, tout internaute se prédispose à être hacké. Son programme antivirus ainsi que son pare-feu ne suffisent pas toujours. Le vol de données (d’images, de vidéos, de courriels, etc.) est, d’ores et déjà, la principale activité de celui qui n’a plus rien à perdre. Le citoyen de cet empire virtuel doit, sans doute, prendre conscience qu’il n’est plus propriétaire de quoi que ce soit. L’angoissé impénitent peut, certes, tâcher de se protéger et appréhender tous les dangers possibles, mais il ne pourra jamais cesser d’imaginer qu’il reste un sujet observé. Alors, le hacké peut vouloir devenir lui-même un hackeur pour se délivrer de cette angoisse. Sans oublier que le hackeur et le programmeur ne font qu’un. Angoisse contre angoisse…

5231 vues

06 mars 2019 à 9:30

Partager

La possibilité d'ajouter de nouveaux commentaires a été désactivée.