Jennifer Lawrence, Ariana Grande, Victoria Justice, Jenny McCarthy, Kate Upton et d’autres victimes ont vu leurs photos et leurs vidéos privées se retrouver d’un seul coup accessibles au grand public. Certains diront que cet acte a permis à ces demoiselles d’obtenir beaucoup de publicité gratuitement, d’autres que c’est scandaleux et que ça viole littéralement la vie privée de ces vedettes.
Si ce débat occupe une place importante dans l’analyse entourant cet acte de piratage, peu de gens soulèvent des questionnements sur la place que les technologies occupent désormais dans la sphère sociale.
Si ce débat occupe une place importante dans l’analyse entourant cet acte de piratage, peu de gens soulèvent des questionnements sur la place que les technologies occupent désormais dans la sphère sociale.
En effet, les technologies de l’information ont forgé des acteurs prenant de plus en plus de place dans la société – soit les pirates informatiques. En plus, elles transforment le comportement des individus. Que penser de tout cela?
Un coup de hackers?
Tout d’abord, remettons les pendules à l’heure : le petit comique qui a volé les photos et les vidéos des différentes vedettes victimes de ce larcin n’est pas un hacker. Certes, cette personne est versée dans les technologies de l’information et a des connaissances techniques certaines, mais elle n’est pas un pirate au sens strict du terme. On a plutôt affaire à un script kiddie.
Les hackers, les vrais, affirment suivre un certain code d’éthique et exploitent les technologies en respectant celui-ci. Généralement, leurs objectifs tournent autour d’une volonté de partager des connaissances, et de s’assurer de leur libre circulation. On est loin d’une volonté de voir des demoiselles dénudées. Par ailleurs, ces mêmes pirates sont généralement des maîtres des technologies : ils comprennent les systèmes de manière globale et sont capables de créer des logiciels complexes et aboutis.
Du côté des script kiddies, on fait face à une catégorie de gens qui ont une éthique élastique et qui, du côté technologique, sont moins compétents. La plupart du temps, les script kiddies vont tout simplement utiliser des bouts de code ou des logiciels de manière créative, ou en exploitant des failles connues ou inconnues. Certains script kiddies deviendront éventuellement des hackers, mais la majorité se cantonnera dans des activités malicieuses nuisibles.
Le Celebgate entre donc dans la catégorie des coups effectués par des script kiddies. Il y a eu exploitation de logiciels connus – on pense notamment à Elcomsoft Phone Password Breaker (EPPB) – saupoudrés d’un peu de scripts en Python, le tout permettant d’exploiter une faille dans le service iCloud d’Apple afin d’exécuter une attaque par force brute. Certes, il semblerait que l’opération ait été préparée depuis des mois et que cela ait impliqué plusieurs personnes. Il n’en demeure pas moins que l’objectif de l’attaque n’était ni glorieux, ni en lien avec le partage de connaissances.
La relation des utilisateurs avec la technologie et l’hyperespace
Cet acte de piratage soulève la question de la relation développée entre les utilisateurs et les technologies. Les technologies de l’information, et par extension Internet, sont tellement implantées dans notre quotidien que leur utilisation ne pose plus de questions, et ce, peu importe le moment de l’utilisation. Les utilisateurs ont développé un tel niveau de proximité avec les technologies qu’ils les ont laissé s’insérer dans leur intimité.
Un téléphone n’est désormais plus un simple instrument de communication, il s’agit d’un studio de photo, d’une caméra vidéo, d’un studio de montage et d’une compagnie de distribution. En quelques mouvements de doigts, il est désormais possible de montrer au monde ce qui serait demeuré secret il y a de cela quelques années à peine.
Il n’est désormais plus surprenant d’avoir un téléphone intelligent à tout moment et en tout lieu : de la chambre à coucher à la salle d’opération, jusqu’aux salons funéraires. Les usagers des technologies traînent avec eux, et en permanence, tous les objets nécessaires pour documenter leur existence, de l’événement le plus anodin jusqu’au plus intime. Un téléphone intelligent n’est désormais plus un simple instrument de communication, il s’agit d’un studio de photo, d’une caméra vidéo, d’une salle de montage et d’une compagnie de distribution. En quelques mouvements de doigt, il est désormais possible de montrer au monde ce qui serait demeuré secret il y a de cela quelques années à peine.
Si la relation avec les technologies change les comportements, elle change aussi les perceptions. La proximité constante de la masse par rapport à l’individu a l’effet pervers de moduler l’interprétation de la portée d’un geste. Les technologies réduisent le temps et l’espace en ce sens où l’information se transmet instantanément, et a des effets physiques lors de sa réception, peu importe où cela se trouve.
On pourrait changer le terme de cyberespace pour celui d’hyperespace afin de mieux qualifier les effets de la réduction du temps et de l’espace. Dans cette optique, l’individu a l’impression que tout est proche de lui et que, de ce fait, il est possible de contrôler l’information.
Or, rien n’est plus faux.
Hormis quelques formats plus opaques et généralement privilégiés par les aficionados de la sécurité, la majorité des données stockées par les appareils intelligents sont, dans les faits, conçues de manière à être disséminées. Il est donc facile d’en perdre le contrôle. Penser qu’il est possible de compartimenter une information en fonction de seulement quelques individus, et ce, alors même qu’elle est transmise au travers de l’hyperespace, est une lubie. D’autant plus que cette information est conçue pour être transférée et qu’elle est stockée sur un appareil technologique construit pour être connecté en permanence à l’hyperespace.
Bref, si cet acte de piratage hautement médiatisé est bien malheureux pour les victimes, elle sous-tend une tendance lourde et crasse chez les utilisateurs, soit celle de percevoir des instruments conceptualisés pour être un engrenage de transfert d’informations comme étant un coffre-fort.
À qui la faute?
Accuse-t-on quelqu’un d’avoir eu de l’argent dans son portefeuille lorsqu’il est victime de vol? Bien sûr que non. Est-ce que l’acte de voler le contenu d’un téléphone est moins grave pour autant? Non plus. Par contre, le citoyen ne doit s’attendre au même niveau de sécurité d’un appareil conçu à la base pour propager de l’information.
Il ne s’agit pas ici de mettre la faute sur les victimes de cet acte de piratage. Est-ce qu’on accuse quelqu’un d’avoir eu de l’argent ou des cartes de crédit dans son portefeuille lorsqu’il est victime de vol? Bien sûr que non.
Cependant, il faut comprendre que le sens social du portefeuille est autre. Un portefeuille est fait pour contenir des biens de manière «locale» : sa conception cherche à dissimuler les éléments s’y trouvant. Ainsi, lorsqu’on utilise un portefeuille, il est logique et raisonnable de le faire dans un soucis de dissimulation et de protection de nos biens personnels. Le problème, c’est espérer la même chose d’un objet qui, de facto, est construit de manière à produire, formater et disséminer de l’information. Il faudrait donc transformer les attentes quant au rôle social de l’objet.
Est-ce que l’acte de voler ce qui se trouve dans un téléphone est moins grave pour autant? Non. Par contre, d’un point de vue de protection individuelle, le citoyen doit-il s’attendre au même niveau de sécurité? Non plus. D’autant plus que l’objet exploité est dépendant d’un grand nombre de processus et de principes qui échappent à l’utilisateur lambda.
Évidemment, les victimes de cet acte de piratage sont ce qu’elles sont : des victimes. Le fait que les informations volées soient des photos osées apporte probablement plus de cambouis médiatique à l’acte, mais cela aurait été tout aussi grave que l’information volée avait été des informations bancaires ou des contacts téléphoniques. Si l’acte est tout aussi grave, les répercussions, elles, sont probablement plus grandes pour les victimes, car elles touchent à leur intimité. De plus, il demeure qu’au-delà de l’acte et des répercussions, des questionnements fondamentaux doivent se poser.
Ils concernent essentiellement à deux aspects. Tout d’abord, la tendance à l’imputabilité individuelle de la sécurité chez les individus, c’est-à-dire que les individus sont maintenant responsables de leur propre sécurité. Ensuite, le rôle et l’usage des technologies dans le quotidien des gens.
Pour l’heure, ces questionnements demeurent essentiellement lettre morte dans l’espace public. Tôt ou tard il faudra s’y intéresser.