Dans
l’effervescence des années 70, deux mots furent curieusement associés pour
désigner un ensemble de mesures controversées : Sécurité Liberté. A cette
époque l’association de ces deux mots visaient déjà à conjurer le pressentiment
de la perspicacité populaire : la sécurité est l’ennemi de la liberté.
Trente années plus tard, par un bégaiement dont
l’histoire a le secret nous retrouvons réunis sur le devant de la scène
médiatique, ces deux mots bien qu’ils ne forment plus un couple mais plutôt
espèce d’union libre. On n’entend plus parler que de la « sécurité »
informatique alors que les logiciels « libres » harcèlent les
toujours vieilles habitudes.
Or qu’en est-il de cette sécurité
informatique ? On ne s’avise que de protéger que ce qui fait l’objet de
convoitises où qui excite la haine destructrice, ou encore éveille le ludisme
des iconoclastes. Cet objet merveilleux qu’est l’informatique a d’abord permis
de traiter des volumes d’informations si importants qu’il a rendu possible la
solution de problèmes auxquels l’homme n’osait pas même rêver. Ce premier atout
de l’informatique était pourtant une menace directe sur la liberté car il n’est
pas innocent de dénombrer finement les masses vivantes. Ce n’est certes pas
pour rien que dans l’ancien testament Dieu interdit aux hommes de se dénombrer
entre eux, et plus encore que le maniement des chiffres fut longtemps considéré
comme une pratique diabolique. Les auteurs de ce document historique devinaient
déjà les usages qu’on pourraient faire d’un tel pouvoir. Aujourd’hui, il est
devenu banal d’évoquer le danger représenté par ces machines ultra-puissantes,
omniscientes et surtout par ceux qui les contrôlent.
On voit donc bien que la menace que font peser les
« hackers », pirates, falsificateurs de tous poils n’est qu’une
semonce à l’ encontre de ceux qui seraient tenter d’user de l’outil pour
asservir, contrôler, exploiter leurs semblables. Les « attaques »
contre l’outil vise la main qui dirige l’outil et lui rappelle qu’aucune
accumulation de puissance n’est à l’abri de l’usurpation. La menace est même
proportionnelle à la puissance ce qui d’une certaine manière met en œuvre
l’harmonie universelle un peu comme la gravité qui ramène au sol tout ce qui
s’en écarte insolemment. Bien sûr on dira que le pirate ne se préoccupe pas de
l’harmonie universelle mais uniquement des sommes qu’il pourra détourner et de
son enrichissement personnel. Mais c’est ainsi que fonctionne l’harmonie. Que
Monsieur Bill Gates possède dix milliards de dollars ou que Fantomas les lui
ait dérobé, ces dix milliards n’ont pas quitté l’univers. Qui sait même si
Fantomas ne les utilisera pas d’une manière plus « sociale » que
Bill. Le résultat du détournement n’est pas un appauvrissement global mais au
contraire la preuve que la richesse est mobile et finalement que personne ne la
possède vraiment.
Cela certes est extrêmement décourageant pour les
accumulateurs et cette frustration est à l’origine de leur énergie sécuritaire.
Contrôles d’identité, déni d’accès, gestion des mots de passe et autres
« murs de feu » sont l’arsenal guerrier que les accumulateurs
déploient contre les pirates. Contre les défaillances matérielles ou
logicielles, cet autre empêcheur d’informatiser en rond, on duplique, on redonde,
on enferme dans des coffres ignifugés, on paye de vulgaire bipèdes humanoïdes
pour –ironie du sort- surveiller le fragile bébé numérique et tous ses
vagissements. Mais l’arsenal de sécurité lui même peut être à la source d’un
problème car rien ne le protège d’un bug aux conséquences pire que l’absence de
sécurité. Dans une entreprise des années 80 un informaticien met un agenda à
disposition de l’ensemble des utilisateurs. Tout nouveau numéro de téléphone
profite ainsi à chacun. Banal dira-t-on aujourd’hui. Mais en 1984 ce fut
considéré comme un grand progrès. Le patron de l’entreprise s’avisa d’y entrer
des numéros de téléphone personnels mais s’offusqua que tout un chacun puisse
consulter ces informations. Il ordonna donc qu’un système de mot de passe soit
mis en place. D’universel l’agenda redevint personnel et perdit une grande
partie de son intérêt.
C’est ainsi que les stratégies de sécurité
deviennent parfois si complexes et si éloignées de l’entendement commun
qu’elles sont soient négligées soit mobilisatrices de ressources importantes.
Dans le premier cas elles entraînent un effet pervers : on se croit
protégé on néglige donc les plus élémentaires précautions. Dans le second cas
les ressources pour gérer une stratégie de sécurité complexe augmente les coûts
d’exploitations et la sophistication n’évite pas que les dénis d’accès soient
fréquemment la cause de retards et de lourdeurs. « Pour accéder à ce
fichier tu dois aller dans tel dossier. Ah mais attends tu n’as pas les droits
il faut demander à Machin… quand il rentrera de vacances… » Cela ne vous
rappelle rien ?
Les logiciels « libres » procèdent d’un
concept intéressant : celui où le travail fourni par chacun est mis
gratuitement à la disposition de tous. Ce concept est évident dans un système ou
les ressources ainsi consommées ne sont pas détruites par la consommation. Il
tombe sous le sens que leur diffusion n’étant pas plus coûteuse que leur
rétention il est collectivement plus avantageux de les diffuser. Bien que cela
entraîne le problème du tri et de la sélection d’une masse considérable de
ressources afin de dénicher la perle rare !
C’est alors que l’intelligence artificielle propose
d’aider à trier et sélectionner ces informations pour en améliorer la
pertinence. Les critères par lesquelles cette pertinence en sera augmenté
remplaceront-ils alors les censeurs d’hier ?