#WIKILEAKS : De la transparence à l’aveuglement ?

2,545 views
2,497 views

Published on

Intervention de Laurence Allard et Olivier Blondeau au Symposion "Que faire ? Art, film, politique" - 18 Décembre 2010 - Centre Pompidou

Published in: News & Politics
1 Comment
0 Likes
Statistics
Notes
  • Laurence Allard, Maîtresse de conférences, Université Lille3/Paris 3
    Olivier Blondeau, Docteur IEP Paris, Agence Limite/Lab.

    WIKILEAKS comme spectacle : de la transparence à l’aveuglement.

    Nous avons d’abord hésité à prendre part au show Wikileaks. Dans un second temps. Cependant, après plus de 10 ans de travaux individuels et collectifs sur l’hacktivisme, le médiactivisme, l’activisme du copyright, les remixes politiques, les usages de Twitter et du hashtag, le rôle du mobile dans les protestions de rue, il nous est apparu combien cette généalogie de la politisation des TIC se concentrait dans l’affaire Wikileaks. Se concentrait mais pour mieux liquéfier sa cause comme le symbolise même le nom de cette organisation.

    What’s the matter ? La cause «transparence » : éléments de contextualisation.
    Suivant le modèle de l’activisme de la cause développée dans Devenir Média : l’activisme sur internet entre défection et expérimentation (ed. Amsterdam, 2005) [http://www.scribd.com/doc/14425729/Devenir-Media-Olivier-Blondeau-Laurence-Allard] qui fait de l’action l’unité structurelle des mobilisations hors organisation autour d’une cause mise en scène et visible sur une scène publique (de la rue au réseau), il importe tout d’abord de contextualiser la cause même de Wikileaks : la transparence. Décrit comme parfois des militants radicaux de la transparence, Wikileaks s’inscrit dans un agenda thématique ouvert avec la présidence de Barack Obama. Le principe de transparence est souvent décrit comme la « touche » de la présidence actuelle voire comme un nouveau pacte démocratique. En effet, l’administration Obama insiste sur la participation des citoyens dans l’esprit de du père de la nation, Thomas Jefferson d’une démocratie vibrante et d’une citoyenneté qui s’accomplit chaque jour. Et c’est autour d’une politique de transparence des données publiques ouvertes (open data) que cet appel à un engagement actif des citoyens se concrétise. Avec par exemple le site data.gov et ses milliers de sets de données réutilisables dans différents mashup [http://www.fondapol.org/les-travaux/politique-20/single-innovation-theorie/titre/e-democratie-vs-open-democratie.html].
    Dans le cadre de cette politique de communication plaçant la problématique de la transparence au cœur de l’action gouvernementale, des militants anti-lobbies se sont engagés également des collectes de données (citizen driven data) mises en forme à travers différentes applications dites civiques notamment à usage du téléphone portable [http://www.mobactu.fr/?tag=mdemocracy].
    Il faut savoir, et c’est un fait peu connu en France, que cette politique de la transparence s’exporte à travers la diplomatie étatsunienne incarnée par Hilary Clinton, qui est la première victime de la divulgation des télégrammes diplomatiques sur Internet (Cablegate). Le Smart Power qui définit la ligne politique du Secrétariat d’Etat, à savoir une diplomatie capable d’utiliser différents outils pertinents suivant les contextes (l’économique, le culturel ou le technologique en plus des armes), est notamment à l’œuvre dans le soutien à des actions de surveillance d’élections afin de soutenir les démocraties émergentes en Afrique Subsaharienne. On peut ainsi citer l’initiative de l’Ambassade des USA en Guinée – baptisée « I vote I see I send » - de surveillance citoyenne des premières élections depuis 1958 d’ouverture d’une ligne téléphonique dédiée afin de pouvoir envoyer par SMS des rapports sur les actes de fraudes électorales [http://www.america.gov/st/democracyhr-english/2010/June/20100621123708SztiwomoD4.38869e-04.html?CP.rss=true]. De telles actions de monitoring d’élection par les électeurs sont aussi rassemblées par le réseau Tech For Transparency, dont le système de cartographie des irrégularités signalées par SMS, mail ou hashtag selon les cas Ushahidi est emblématique, et sont par ailleurs soutenus financièrement par des fondations étatsuniennes comme celles de Pierre Omydar le fondateur d’eBay.
    L’idée sous-jacente de cette diplomatie de la transparence et des actions de surveillance d’élection est de responsabiliser les gouvernements, d’en finir avec l’impunité afin de stabiliser l’Afrique pour pouvoir y investir économiquement comme certains colloques entre Afrique et USA l’affichent. [http://www.newschool.edu/cps/africa-conference/].
    Et à cet égard, il est possible d’inscrire la divulgation des « secrets » de la diplomatie américaine dans un contexte de défiance extrêmement forte d’Obama qui s’incarne aujourd’hui dans le mouvement d’inspiration populiste des Tea Parties.

    On comprend mieux ainsi l’actualité de la question de la transparence qui est central dans l’agenda politique et diplomatique des USA de la présidence Obama. Dans ce contexte, nous avons pu observer différentes actions associées à différentes mises en scène. Les slides présentés ici se composent d’un matériel collecté au fur à mesure pour une ethnographie en temps réel d’une mobilisation en cours. Deux mouvements peuvent être distingués, qui tous viennent opacifier la cause transparence dans ces moyens d’action mêmes, la contredire performativement et la diluer un motif plus générique d’engagement : la liberté d’expression.

    De la transparence à la diffraction
    Le premier mouvement observable renvoie à différentes séquences observées qui ont en commun de ré-encoder et subjectiver les câbles diplomatiques exposés au grand jour de la toile.
    La phase des miroirs
    Suite aux attaques de l’hébergeur du site de Wikileaks et à la fermeture par Amazon S2, il a été demandé par Wikileaks, de plus en plus personnifié sous la figure de Julian Assange, de répliquer le site. Plus de 1000 sites miroirs en deux jours ont vu le jour en plus de la diffusion des télégrammes sous de forme de fichiers torrent sur Pirate Bay ou encore les Wikileaks like comme un Brusselsleaks ou un Openleaks. [http://www.readwriteweb.com/archives/watch_how_wikileaks_mirrors_spread_around_the_worl.php?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+readwriteweb+(ReadWriteWeb)]



    La phase de visualisation de données
    La problématique ici est celle de la mise en forme des câbles diplomatiques, de modalités de visualisation des données. Insister ici sur le fait que le câble diplomatique ne relève pas de la data brute mais peut être considérés quasiment un genre littéraire. Il s’agit d’un écrit professionnel, d’un texte codé réservé à une communauté d’interprétation restreinte, le corps diplomatique. Exposer ces télégrammes sur Internet, réactivant la tactique hacktiviste du test de vampire, constitue une épreuve herméneutique. Le passage d’une communauté de lecteurs sachant déchiffrer les codes de ce genre textuel à des milliers d’internautes le plus souvent profanes des usages diplomatiques. D’où la nécessité de ré-encoder ces textes. D’où l’observation des formes de réappropriations, réinterprétations. Comme par exemple la reprise du format de tchat aléatoire Chatroulette par le journal The Atlantic et son Cableroulette permettant de faire défiler les télégrammes.
    Différentes formes de ré-encodages de ces textes spécialisés peuvent être mentionnées ici.
    Remixes vidéos
    Remixer est un procédé d’écriture ordinaire sur Internet. Il peut s’agir d’un sous-titrage comme pour le remix de la publicité Ferrero mettant en scène de mythiques Dîner de l’Ambassadeur. La dernière séquence du film La chute d’Hilter (2005) représente un vaste intertexte de re-significations pour des causes en tout genre. Elle a également fait l’objet d’un détournement montrant l’accablement devant de telles fuites. Des clips vidéo home made sont aussi re-crées autour de l’affaire Wikileaks en mode rap ou samba. Une chaîne coréenne YouTube d’actualités en visualisation 3D pastiche encore le récit médiatique autour des péripéties de Wikileaks et Julien Assange.
    Détournements d’image
    Des détournements d’affiches de films mettant en scène Batman et Robin viennent par exemple illustrer le contenu d’un télégramme publié dans la presse mentionnant les rapports en Poutine et Medvedev. Le genre culturel de la bande dessinée est également recycler pour mettre en lisibilité une sélection de câbles diplomatiques. Des affiches dans le style de la propagande soviétique socialiste-réalistes ont été crées pour soutenir l’action de Wikileaks.
    Le langage des jeux
    Les moyens du jeu ont été également mis à contribution pour mettre en scène l’affaire Wikileaks dans la tradition émergente des political games ou newsgames. A travers un point de vue subjectivé sur un événement et où la contemplation cinématographique succède une activité spectatorielle, il s’agit de faire percevoir des représentations alternatives ou d’émettre des discours sur un fait. Ici c’est le combat entre Wikileaks et les USA qui est représenté avec une bande son issue des discours de Barack Obama sur la transparence comme horizon de sa présidence.

    La phase Leakspin : de la diffraction à l’audienciation ou la weaponization du public
    Ce 18 décembre 2010 a été annoncée une action PaperStorm consistant à diffuser les télégrammes diplomatiques dévoilés sur les murs des villes à travers des affiches, des flyers ou plus simplement des tracts soutenant l’action de Wikileaks. Cette action ouvre une phase
    nouvelle dans la dramaturgie de l’affaire qui s’adresse au public
    demande à qui le souhaite de co-diffuser les télégrammes et de participer à leur validation. Ce crowdsourcing de la transparence emprunte d’ailleurs le nom d’un logiciel informatique de validation, Spin. A travers ces vidéos, ces jeux, ces comix, ces affiches, les internautes endossent la cause de la transparence et relayent les fuites orchestrées par Wikileaks. Ce faisant, ils participent au spectacle de l’affaire du cablegate et lui confèrent une audience même par leurs activités en tant que lecteur, et/ou commenteur et/ou curateur (agencer des liens et des contenus sur un compte), et/ou remixeur ou co-diffuseur (embed des vidéos par exemple). Cette audience se produit activement elle-même, que nous qualifions d’audienciation [http://www.poli-revue.fr/Revue_Poli/poli_plus.html], à la différence de l’audimat passif de la télévision de masse.
    De la sorte, il est possible de participer ainsi à l’une des premières superproductions transmédia, conjuguant presse, télévision et internet, dont chacun peut être le héros. Ce show Wikileaks est constitué on l’a vu des multiples mises en forme, mises en scène, réappropriations, réinterprétations. Ces ré-encodages subjectifs et expressifs de textes à usage diplomatique comme formes d’action au nom de la transparence finissent par produire plutôt un effet de diffraction de leur cause même. Les mille yeux des internautes relisant sous leurs perspectives singulières des textes diplomatiques obscurs opacifient quelque peu l’objectif d’une transparence totale.
    A ce stade, on observe donc un mouvement de diffraction de la cause transparence. Avec la phase Leakspin, on peut noter l’entrée en scène des Anonymous. Ce mouvement d’anonymisation, la montée d’un hacktivisme sans visage s’effectue à mesure que croît le culte de la personnalité autour de Julian Assange.
    Wikileaks Phase 2 : Information want be Free … but Code is Law De la « transparence totale » à l’anonymat ?
    L’écart entre l’injonction de transparence vis-à-vis des Etats est l’opacité qui règne autour de Wikileaks, d’Assange et de ses principaux zélotes (anonymous, 4chan, etc.) pourrait paraître presque apparaître comme une contradiction performative. Si nous ne pouvons pas faire confiance dans des Etats dont les dirigeants ont été élus démocratiquement comme faire confiance dans des groupes dont nous ne connaissons absolument rien et dont les activités (celles de 4chan en particulier) ne sont pas obligatoirement toujours du meilleur goût.
    On pourrait considérer qu’il est important de se protéger contre le caractère autoritaire des Etats. C’est sans nul doute vrai tant l’attaque et la riposte même sont violentes. Est-ce pour autant une raison pour accorder toute notre confiance à hommes sans têtes et sans identités ?
    Dans la théorie de la désobéissance civile, il est un principe qui doit être respecté : Désobéir, c’est se constituer en public pour défendre une cause. Or dans le cas qui nous préoccupe, il n’est aucun public. Juste un agrégat anonyme, une foule.
    Cette contradiction se redouble de la même manière au niveau technologique. Elle a été pointée de manière extrêmement pertinente par Richard Stallman. Le logiciel d’attaque des cibles, désignées par Wikileaks et les Anonymous (LOIC) est un logiciel dont il est impossible de compiler les sources. Impossible de savoir donc ce que fait ce logiciel et s’il n’est pas utilisé à d’autres fins que celles annoncées et pour lesquelles les internautes ont pu se mobiliser.
    Au final, pour se positionner aujourd’hui vis-à-vis de l’affaire Wikileaks dans une perspective compréhensive, la question est moins de se focaliser sur la question de l’anonymat que sur celle de la confiance ; paradigme qui est au fondement du web. Cette question est en effet celle que je me pose à chaque fois que je télécharge un logiciel ou que je reçois un mail : suis-je sûr d’avoir confiance dans ce logiciel ou suis-je certain que toto@gmail.com est bien celui qu’il prétend être.
    Pour gagner en crédibilité et remporter une adhésion plus large, il apparaît nécessaire pour ces nouvelles organisations de remporter cette bataille de la confiance en passant du paradigme de l’anonymat à celui de l’action décentralisée ou P2P. Le logiciel de sécurisation TOR ou les « rituels » de signature de clé GPG en sont des illustrations parfaites : la question est moins, pour protéger nos liberté de chercher l’anonymat que de créer un dispositif où chacun fait mouvement en protégeant l’autre et ses libertés.

    Pour une culture publique de la sécurité informatique
    Dans cette première étape ethnographique de l’affaire Wikileaks, nous avons donc pu observer une contradiction entre les formats d’action, de la diffraction à l’anonymisation, et la cause de la transparence qui se dissout dans la problématique plus générale de la liberté d’expression. On oppose généralement sécurité et liberté. Sur le terrain de l’internet, quand la liberté d’expression se trouve menacée, il semble nécessaire de développer une culture publique de la sécurité informatique. La sécurisation des communications électroniques devient une compétence technique des citoyens connectés. D’autant qu’Internet est considéré par le Conseil Constitutionnel lui-même dans sa décision sur l’Hadopi du 10 juin 2009 comme « une composante active de la liberté d’expression. » On a pu observer autour de ces questions de sécurité informatique des mobilisations sur Twitter, pendant les manifestations post-électorales de juin 2010 manifestant, une solidarité technique parfois maladroite comme de diffuser des adresses de proxies qui n’émanait pas d’informaticiens experts en sécurité informatique mais de citoyens attachés à la liberté d’expression.

    Transcription de la conférence donnée dans le cadre du colloque « Que Faire », Peuple Qui Manque/Beaubourg : Paris, le 18/12/2010.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
2,545
On SlideShare
0
From Embeds
0
Number of Embeds
567
Actions
Shares
0
Downloads
0
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

#WIKILEAKS : De la transparence à l’aveuglement ?

  1. 1. #WIKILEAKS : De la transparence à <br />l’aveuglement ?<br />Que faire ?Art, film, politique -18 Décembre 2010 - Centre Pompidou<br />Intervention de Laurence Allard (Université Lille 3/Paris3) et Olivier Blondeau (Agence Limite)<br />
  2. 2. Affaire Dutroux<br />2009<br />CollateralMurder - 2010<br />Climategate<br />2009<br />Wikileaks 2007/2010 <br />IraqWar Log 2010<br />Cablegate<br />2010<br />
  3. 3. La politique de la transparence avancée <br />par l’administration Obama,<br />le Smartpower, <br />…Et les Tea Party<br />
  4. 4. Wikileaks Phase 1 : La transparence diffractée<br />
  5. 5. #CABLEGATE : LE SPECTACLE DE LA <br />GUERRE TECHNOLOGIQUE : les sites miroirs<br />http://brusselsleaks.com/<br />
  6. 6. #CABLEGATE : LE SPECTACLE DE LA GUERRE DES <br />REPRESENTATIONS : Epreuve herméneutique et dataviz<br />WikiWecaps Episode 1: <br />Inside Wikileaks "Cablegate"<br />
  7. 7. #CABLEGATE : LE SPECTACLE DE LA GUERRE DES <br />REPRESENTATIONS : Remixes vidéos<br />Wikileaks Hitler parody<br />wikileaks samba<br />WikiLeaks Christmas Party<br />Wikileaks reveals US' undiplomatic side<br />WikileaksvsThe Pentagon –<br /> the WWWAR on the Internet<br />WikiLeaks - Secret Files – <br />Smart Baby Talk<br />(Voir aussi le détournement de la publicité Ferrero)<br />
  8. 8. #CABLEGATE : LE SPECTACLE DE LA GUERRE DES <br />REPRESENTATIONS : Détournements d’ images<br />
  9. 9. #CABLEGATE : LE SPECTACLE DE LA GUERRE DES <br />REPRESENTATIONS : politicalgames<br />
  10. 10. P@SSIM <br />La « Weaponization » des publics<br />
  11. 11. Operation: LeakSpin – <br />A Message from Anonymous<br />Opération [LEAKSPIN] : De la diffraction <br />à l’audienciation<br />[LEAKSPIN] Guidelines for Video Spins<br />[LEAKSPIN]: <br />Construction of a <br />Nuclear Reactor <br />in Burma<br />
  12. 12. Opération [LEAKSPIN] : De la diffraction <br />à l’audienciation<br />Propaganda Material for #operationpaperstorm<br />Some links to flyers and posters to spread our message.<br />We encourage you to create your own flyers and other propaganda, but here are some great ones you can use. Flyers, Stickers, Posters, Etc<br />
  13. 13. Wikileaks Phase 2 : Information wantbe Free … but Code is Law De la « transparence totale » à l’anonymat ? <br />
  14. 14. Wikileaks/Anonymous/4Chan :<br />Sommes –nous certain de leur <br />faire confiance ?<br />Les créateurs de WikiLeaks n'ont pas été formellement identifiés. Le site a été principalement représenté depuis 2007 par Julian Assange. Assange se décrit comme un des membres de l'AdvisoryBoard, comprenant : lui-même, Phillip Adams, Wang Dan, C. J. Hinke, Ben Laurie, TashiNamgyalKhamsitsang, Xiao Qiang, Chico Whitaker et Wang Youcai.<br />Cependant, Khamsitsang et d'autres personnes citées par Assange, réfutent ou minimisent leur participation à ce comité consultatif. À partir de 2010, cet AdvisoryBoard n'est plus mis en avant sur le site officiel de WikiLeaks.<br />(Ext. Wikipedia).<br />Information is Free. <br />Anonymous Support for Wikileaks.<br />4Chan et les trolls<br />
  15. 15.
  16. 16. Anonymat vs confiance au fondement de la culture hacker<br />L’IRCWAR : Nuke, <br />Ping flood, Backdoors,<br />Stallman warns would-be hackers not to download the LOIC software being pushed as a method of expressing anger with sites that have acted against Wikileaks - not because he thinks the protest is wrong, but because the tool's code is not visible to the user. "It seems to me that running LOIC is the network equivalent of the protests against the tax-avoiders' stores in London. We must not allow that to constrict the right to protest," he notes. "[But] if users can't recompile it, users should not trust it."<br /><ul><li>2600 Magazine condemns denial of service attacks
  17. 17. Nettime / Dutch hackers community condemns DDoS attacks, advocates ethical hacking
  18. 18. ThanasisPriftis – 3+1 notes on wikileaks
  19. 19. GeertLovink and Patrice Riemens Ten Theses on Wikileaks
  20. 20. LOIC sur Pirate Bay et sur SourceForge</li></li></ul><li>De l’anonymat comme illusion de sécurité à la <br />confiance et la sécurité P2P<br />(Voir un exemple de diagrames de signature de clés GPG)<br />
  21. 21. QUE FAIRE ?<br />Vers une culture publique de la sécurité et de <br />la liberté d’expression sur Internet<br /><ul><li> Qui sont nos alliés ?
  22. 22. Quelles sont nos technologies ?
  23. 23. Quelles sont nos représentations ?</li></ul>Laurence Allard : loallard@gmail.com<br />Olivier Blondeau : olivier.blondeau@agence-limite.fr<br />Pour aller plus loin : L'Iran ou la guerre des proxies : vers une culture publique <br />de la sécurité informatique ? http://goo.gl/zKqtI<br />

×