82b – Symbole (2/3)

Les pratiques au sein des abattoirs sont dénoncées par des groupes militants à partir de vidéos accusatrices. L’industrie agroalimentaire est périodiquement secouée par des fraudes sur la qualité de ses approvisionnements. Les constructeurs automobiles fraudent sur les performances de leurs moteurs. Et les arrière-cuisines de l’information ? Et les grossistes qui approvisionnent les titres phares ? Allons voir, rescapés de l’espèce. #RescapesdelEspece
b82
Julien Assange

     Symbole médiatique le plus voyant de la technique dite d’« investigation », le numérique en plus et l’Almanach Vermot en moins, Mediapart est aujourd’hui ce que Le Canard enchaîné fut à la presse écrite depuis la première guerre mondiale, à l’aube du XXe siècle : il sert de réceptacle aux corbeaux. Son fondateur, Edwy Plenel, fidèle à sa pratique d’une collecte policière du renseignement, exerce une sorte de « journalisme profond », comme il dénonce, en reprenant un vocabulaire qui fait à présent florès dans l’Amérique des partisans de Donald Trump, un « État profond » (1). Dans sa vision complotiste de l’Histoire, héritée de ses engagements militants d’origine, il n’a pas hésité à titrer un article dénonçant la loi sur le renseignement « Le putsch de l’État profond » (2). Lui préfère il est vrai une autre référence. Il se réclame de Charles Péguy et de son « journalisme de renseignement » défini par la formule : « Dire la vérité, toute la vérité, rien que la vérité, dire bêtement la vérité bête, ennuyeusement la vérité ennuyeuse, tristement la vérité triste (3). »

         En dépit de cet ancrage historico-littéraire revendiqué, les méthodes médiatiques ont évolué, en un siècle. Naguère, lorsqu’il n’existait que deux écoles de journalisme et non une quinzaine – comme Les Cahiers (4) –, durant les formations nous apprenions que tous les moyens étaient bons pour obtenir des informations. Ou presque. Un document pouvait être consulté, même de manière non légale ; en revanche le vol était prohibé. J’entends que mes connaissances en informatique sont balbutiantes, j’ai néanmoins cru comprendre qu’en matière de sécurité certains spécialistes s’arrogent le droit de contourner les protections, d’aller explorer le contenu des ordinateurs et de faire des copies. Ces millions d’informations non triées, donc non clairement identifiées lorsqu’elles sont prélevées, se retrouvent sur un marché opaque. Le butin est utilisé soit pour favoriser d’autres intrusions, du chantage, ou une communication, en des termes dont la dimension financière n’est pas nécessairement exclue, aux médias. Des intermédiaires, dont le plus connu demeure WikiLeaks, affirment assumer la noble part en analysant et en mettant de l’ordre afin de permettre ensuite une exploitation médiatique. Ce fut vrai. Ce ne l’est plus. Les prélèvements opérés dans les ordinateurs de l’équipe de campagne d’En marche! en portent témoignage.

    Depuis sa création en 2006, l’ONG WikiLeaks est devenue une société de droit islandais dont la liste des dirigeants, l’Advisory board, n’est plus connue ni même reconnue par une fraction de ceux qui sont censés y figurer. Le site se donne pour objectif de divulguer, de manière anonyme et non identifiable, des documents, y compris militaires, qui révéleraient des réalités politiques et sociales qui seraient dissimulées. L’une de ses dernières opérations a pris la forme, en mars 2017, d’une publication, sous le nom de code Vault 7, de 8 761 documents secrets, extraits d’un réseau sécurisé du Center for Cyber Intelligence, situé à Langlay, au siège de la CIA (5). Ils décrivent les actions menées par l’EDG (Engineering Development Group), l’équipe de hackeurs qui, au sein de l’agence de renseignement américaine, développe backdoorsexploits (6), chevaux de Troie et autres techniques de guerre informatique. Il s’agit de la plus importante fuite depuis les révélations d’Edward Snowden (7), en juin 2013, qui concernaient la surveillance mondiale des communications par la National Security Agency (NSA).

       À cette occasion, il est apparu que les renseignements américains collectaient des logiciels malveillants produits par d’autres États, dont la Fédération de Russie. Ce qui a aussitôt été récupéré par le site pro-Trump Breitbart et exploité auprès de ses 37 millions de visiteurs mensuels. Steve Bannon, qui a passé sept mois à la Maison Blanche comme conseiller de Donald Trump, en a récupéré la direction en 2012 après le décès du fondateur, le journaliste conservateur Andrew Breitbart, ancien du Washington Times (8). Il qualifie son médium de « plateforme de l’alt right ». Le site n’avait pas hésité à titrer : « La CIA vole du malware pour attribuer ses cyberattaques à d’autres nations comme la Russie. » On retrouve l’effet ricochet qui a toujours existé dans la diffusion d’informations compromettantes. L’objectif de Breitbart était de dédouaner les Russes dans l’opération de piratage des courriels démocrates.

     Le porte-parole de WikiLeaks et son incarnation médiatique, Julian Assange, proclame que « l’organisation de fuites constitue une action intrinsèquement antiautoritaire ». Nul ne le contredira sur ce point ni sur le fait que le contrôle de l’information est un outil de pouvoir. Mais, de la même manière qu’en lançant des bombes les anarchistes du XIXe siècle n’ont pas mis un terme à l’autoritarisme et ont obtenu le résultat inverse, le déversement de centaines de milliers de documents récupérés dans la mémoire des ordinateurs n’est ni un gage de transparence ni une voie vers moins d’autoritarisme. Bien au contraire. Il permet de dissimuler diverses manipulations, à la manière dont les mouvements anarchistes étaient infiltrés par la police, y compris à travers Le Libertaire de Louise Michel. Il justifie les mesures de sécurité prises par les institutions et donc un surcroît d’autorité.

       L’ambition affichée de WikiLeaks est de parvenir à une transparence planétaire. Une transparence future qui ressemble à une promesse électorale. Elle n’existe pas, à l’heure présente, concernant la réalité de WikiLeaks. Si Leaks (9) est justifié, Wiki (10) ne l’est plus. La transparence ne va plus jusqu’à maintenir la possibilité d’intervention de l’internaute-citoyen. Les contempteurs de l’information contrôlée se sont, à leur tour, assuré le monopole de son usage. En matière de gestion de l’image et de manipulation de l’opinion, ils ont montré qu’ils n’avaient pas de leçons à recevoir. Sous la pression des révélations de la presse américaine, le fils aîné du Président américain, Donald Trump Jr, s’est trouvé contraint de rendre publics (11) les messages privés qu’il avait échangés avec WikiLeaks durant la campagne présidentielle. Histoire de le mettre en confiance, la plateforme l’informait de la création d’un site anti-Trump puis, de fil en aiguille, les manipulateurs ont demandé les déclarations d’impôts du futur Président, suggéré qu’en cas de défaite Donald Trump conteste les résultats de l’élection et proposé, by the way, que Julian Assange soit nommé ambassadeur de l’Australie aux États-Unis !

          Ces pionniers ont suscité des vocations. Les écologistes du Parlement européen ont lancé EULeaks en se donnant pour objectif de récupérer des documents afin de mettre un terme à l’opacité de la Commission de Bruxelles. Ils ont proposé un lien internet à intégrer dans le navigateur Tor Browser, permettant d’envoyer des fichiers de manière anonyme afin de protéger les sources. Greenpeace a récupéré, en mai 2016, près de deux cent cinquante pages de négociations entre les États-Unis et l’Union européenne concernant le TTIP (12) et plus particulièrement les appellations contrôlées et les OGM. Une nouvelle manière d’effectuer du lobbying pour les groupes d’intérêt qui, à un moment ou un autre, souhaitent freiner ou casser des négociations.

     Dans cette lignée, Mediapart a lancé, en 2011, FrenchLeaks avec pour ambition affichée de permettre « à des sources de nous transmettre, en toute sécurité et confidentialité, des documents d’intérêt public qui seront mis en ligne après une enquête préalable répondant aux règles professionnelles du journalisme ». Par ce biais le site avait reçu et publié, en 2015, des documents en provenance de la préfecture de Seine-Saint-Denis, dont une liste de perquisitions administratives menées dans le cadre de l’état d’urgence. Cette fascination de la gauche morale pour les méthodes de WikiLeaks explique peut-être que Julian Assange ait choisi, en juin 2015, Mediapart et Libération comme réceptacles français des écoutes effectuées par la NSA, entre 2006 et 2012, visant tour à tour Jacques Chirac, Nicolas Sarkozy et François Hollande.


Notes :

  1. Dans un entretien aux Inrocks du 19 décembre 2013, à propos des démêlés de Mediapart avec le fisc concernant des taux de TVA, il avait expliqué : « On a seulement comme adversaire le cerveau reptilien de l’État profond. Je pense que la haute administration, avec ses préjugés sur ce que nous représentons, déclenche cette affaire après un article orienté et malveillant de L’Express. »
  2. Mediapart, 21 juin 2015.
  3. Entretien dans Le Nouvel Observateur, 13 février 2014.
  4. Les Cahiers de la quinzaine, revue bimensuelle qui a compté 238 numéros, fondée le 5 janvier 1900 par Charles Péguy et qu’il a dirigée jusqu’à sa mort, en juillet 1914.
  5. Central Intelligence Agency, principal service de renseignement américain.
  6. Dans le domaine de la sécurité informatique, il s’agit d’un élément de programme  permettant à un individu ou à un logiciel malveillant d’exploiter une faille de sécurité.
  7. Il a trouvé refuge et asile en Russie. En août 2016, sur Twitter, il avait envisagé que les services de renseignement russes puissent être impliqués dans le piratage d’outils de cyberattaque de la NSA.
  8. Qu’il vaut mieux ne pas confondre, comme l’avait fait Jacques Chirac alors Premier ministre, avec le quotidien de référence Washington Post. En 1986, faisant suite à une initiative du conseiller diplomatique de Matignon, François Bujon de l’Estang, il avait accordé un entretien selon lui, une interview selon son interlocuteur, au rédacteur en chef du Washington Times fondé quatre ans auparavant par des membres de l’Église de l’unification, plus connue sous le nom de secte Moon.
  9. Fuites en anglais.
  10. Wiki est une application web qui permet la création et la modification collaboratives de pages à l’intérieur d’un site web. C’est le cas, par exemple, de Wikipédia.
  11. 13 novembre 2017.
  12. Partenariat transatlantique de commerce et d’investissement.
Publicités

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

w

Connexion à %s