Exposé: Notre vie en ligne

internet things

D’ici peu même le moindre détail de notre vie laissera des traces ou sera carrément déterminé et organisé sur Internet. Avec le «web des objets» ouvrir le réfrigérateur, allumer un luminaire ou promener son chien passeront par le réseau des réseaux. Bien sûr, on y trouvera aussi des informations de plus en plus complètes sur toutes nos activités : éducation, emploi, loisirs, relations avec les paliers de gouvernement, avec des entreprises commerciales ou avec nos pairs, etc. À ce degré d’interdépendance, il est facile de comprendre à quel point ce qui se passe sur « le Net » peut avoir des répercussions sur chacun d’entre nous, individuellement et collectivement. C’est dans ce cadre que se déploie la question centrale de ce dossier : pouvons-nous, et devrions-nous, laisser dire n’importe quoi sur le Web ? Avons-nous le choix ? Quelles sont les conséquences ?

D’abord, précisons que l’Internet n’est pas le Web ou la « Toile ». Internet est le réseau informatique qui sous-tend les communications entre les serveurs et leurs « clients » partout sur la planète ; cela comprend le Web et ses services populaires, sous la forme facilement accessible qu’on lui connaît : le courriel, les Torrents, mais aussi des milliards de connexions non humaines où ce sont des robots qui échangent des informations (en fait, le trafic robotisé sur Internet dépasse le trafic généré par les humains).

L’Internet, c’est aussi la Toile « profonde », le deep Web. Dans cette catégorie, on trouve des milliards de pages d’information non indexées, c’est-à-dire inaccessibles à partir de moteurs de recherche, ainsi que toutes les informations protégées par des mots de passe. On y trouve aussi la Toile « sombre », ou dark Web, à laquelle on accède au moyen de logiciels particuliers (comme le fureteur TOR, qui utilise un protocole de connexion anonyme appelé The Onion Router) et où se trouve un monde de transactions plus ou moins clandestines, plus ou moins légales et plus ou moins dangereuses. La Toile sombre permet de s’anonymiser entièrement et met donc ses utilisateurs à l’abri des forces policières, ce qui en fait un outil attrayant pour les entités criminelles ou terroristes.

Les médias ont abondamment parlé de l’usage complètement ouvert d’Internet que font certaines entités terroristes ou criminelles qui se croient à l’abri des autorités. Des services parfaitement ordinaires de réseautage social, en particulier Facebook et Twitter, ont été mentionnés dans ces reportages. Ces services, qui font partie de ce qui est communément appelé le « Web 2.0 », n’ont pourtant de nouveau que la facilité d’utilisation : dès son invention, le Web se voulait déjà un lieu de réseautage social. La dernière décennie a vu le décollage en flèche de logiciels spécialisés comme Facebook, Instagram, Google+, Pinterest, Reddit, Tumbler, Twitter, Youtube, etc., mais également l’apparition de blogues encourageant la participation des lecteurs et la création de zones « commentaires » dans les médias traditionnels. On a aussi assisté à l’éclosion d’autres services moins visibles, tels les forums d’échange comme 4Chan. Ceux qui ont des opinions extrémistes à partager les utilisent eux aussi….

C’est qu’aujourd’hui, pour exister, il faut exister sur la Toile : en cela, les extrémistes n’ont rien d’extrême ! Entre le discours politique le plus commun, le moins controversé, dominant et majoritaire, et celui qui remet en cause les racines éthiques, légales, politiques et économiques d’une société (c’est l’étymologie du mot « radical »: aller à la racine pour remettre tout en question), l’usage d’Internet à des fins politiques est promis à un bel avenir, pour le meilleur et pour le pire. Entre autres, le collectif Anonymous est particulièrement actif au moyen de cyberattaques contre des organisations privées et étatiques qu’il juge illégitimes, criminelles ou frauduleuses ; il s’est notamment pris à l’État islamique en ligne (BFM). Plusieurs militants, lors des soulèvements du fameux « printemps arabe » de 2011, ont fait grand usage de Twitter et d’autres services de réseautage et de communication afin d’organiser les protestations et les manifestations (LaPresse). Les «hactivistes» (de hacker et activist) pratiquent le cybervandalisme contre des organisations qu’ils jugent malfaisantes (Le Devoir). Les dissidents chinois utilisent TOR pour contourner le blocus Internet imposé par leur gouvernement (RSF). En 2010, les étudiants britanniques ont amplement eu recours à la messagerie texte et aux hashtags Twitter pour mener leurs manifestations anti-austérité, au point que le gouvernement a tenté de bloquer le service (BBC).



Catégories :2015-2016: Radicalisation et extrémisme violent sur le net, Exposés

Laisser un commentaire

Pour oublier votre commentaire, ouvrez une session par l’un des moyens suivants :

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l’aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment ce contenu :