L'introuvable dictionnaire de la Bibliothèque prismatique

Ouverture libre

   Forum

Il n'y a pas de commentaires associés a cet article. Vous pouvez réagir.

   Imprimer

 730

L'introuvable dictionnaire de la Bibliothèque prismatique

L’ordre de grandeur du volume des données quotidiennes interceptées par les services de télécommunications britanniques au profit de la NSA a été évalué.

Il équivaudrait à 192 fois le contenu en informations de la British Library. Cette estimation ne concerne que la part recueillie par le Royaume-Uni, car trois autres nations collaborent à l’espionnage étasunien, Australie, Canada, Nouvelle-Zélande.

Le bruit du monde est numérisé.

La pensée et la conversation sont un flux, le travail de surveillance de l’espionnage étasunien le transforme en sédiments déposés dans des centres.

L’entreprise de prélever autant de données, de les stocker pour analyse semble titanesque tout en étant dérisoire car peuvent être pointés au moins trois niveaux d’erreurs dans le prélèvement du ‘réel’ à espionner et interpréter.

La saisie ne peut être exhaustive, les cibles choisies, aléatoirement ou non, en sont une première source.

La copie des éléments à archiver en est une deuxième, les opérations de duplication ne sont jamais parfaites.

Enfin l’analyse statistique d’éléments sémantiques en fournit une troisième. La réalisation d’une relation bijective entre des signes de langage d’ailleurs souvent signifiants par l’intonation et le débit et du sens utile dans l’exploitation qui veut en être faite pose de sérieux handicaps méthodologiques.

Une partie du monde peut certes être reproduite. Cette copie en est-elle une image fidèle ou intelligible ?

S’appliquer à une telle tâche pour prévenir ou contrôler tout événement non ‘conforme’ de l’ordre du politique ou de l’économique procède d’une illusion. Le programme PRISM était en place quand a eu lieu l’explosion de la cocotte-minute à Boston. Les deux jeunes gens d’origine tchétchène coupables, avant d’être suspects, étaient signalés depuis des années au FBI.

L’essentiel de l’activité humaine ne transite pas par le téléphone satellitaire ni par internet. Comment les organes du renseignement peuvent-ils saisir et interpréter ce ‘silence’ ?

Le mollah Omar avait échappé à l’armée étasunienne en empruntant une motocyclette, il n’a pas eu l’élégance de se signaler par l’utilisation d’un GSM.

L’homme a forgé l’outil, en retour, l’outil a façonné sa façon de produire et son organisation sociale avec la division du travail.

L’énorme capacité de calcul des ordinateurs actuellement disponibles a bien sûr modifié notre être social et culturel.

Ils traitent les données qui leur sont introduites selon des logiciels qui comportent un taux d’erreurs incompressibles, démultipliées dès lors qu’ils nécessitent un nombre considérable de lignes d’écritures. Le retard sans cesse reconduit de la mise en service du F35 est dû au moins partiellement à la difficulté de coordonner le très grand nombre d’instructions numériques nécessaires à sa réalisation.

Consacrer autant de ressources à cet outil de surveillance en préjugeant de son efficacité comme instrument de conduite préventive relève d’une naïveté désarmante, d’une pensée magique.

Or la pensée magique est à l’œuvre depuis de nombreuses années dans les sociétés du spectacle ordinaire occidental.

Le monde de l’économie spéculative était appendu aux lèvres d’Alan Greenspan à chaque fois qu’il ouvrait la bouche en public. Sa parole volontairement obscure, comme les borborygmes de la Pythie parmi ses fumerolles, donnait lieu à des interprétations et des exégèses qui avaient un effet sur le réel. Auditionné par une commission du Sénat étasunien après la débâcle boursière de 2008, il a avoué ne pas avoir compris qu’il avait encouragé une bulle de l’immobilier des particuliers aux Us(a). Diplômé de quatre universités américaines, il avait présidé la Banque Centrale étasunienne de 1987 à 2006 et en tant que tel a influé sur une très grande part de l’économie mondiale

Son successeur fait mieux. Il ne donne pas d’oracle, il incarne Dieu.

En effet, il multiplie sinon les pains, du moins la monnaie et alimente un circuit qui ne fonctionne qu’en raison de la foi que les acteurs lui accordent.

Toute la déclinaison des différents G8, G20, des forums économiques mondiaux sont des messes organisées pour conjurer les doutes qui pourraient assaillir les pratiquants du billet vert. Jusqu’ici avec succès alors que l’économie qui en est la contrepartie et la garante est anémique, juste bonne à exporter la guerre qu’elle sous-traite à ses vassaux.

Au-delà de la tentation burlesque de créer une nouvelle Bibliothèque à la Jorge Luis Borges, l’élaboration de ce PRISM met en évidence l’échec d’un élément fondamental de la politique étasunienne qui a jusque là fonctionné au-delà de l’espéré.

La Propagande avait assimilé liberté et progrès au mode de vie étasunien. Le communisme n’est plus, il devient difficile de soutenir que l’islamisme est le danger suprême quand il est aussi ouvertement alimenté par le centre du pouvoir hégémonique et ses alliés pétromonarchiques.

La rhétorique de la narrative a perdu ses effets persuasifs sous les chocs répétés d’un réel fait de bons d’alimentation quand on peut en obtenir. L’impératif de la sécurité a fait régresser la liberté du champ lexical, Fukushima et les pertes d’emplois au profit des machines ont déprécié la notion de progrès.

Poster un surveillant derrière chaque rebelle potentiel risque de s’avérer ne pas être une solution.

Plus de 800 000 personnes ont accès aux données de PRISM à un titre ou un autre, ce chiffre excède le petit cercle qui aurait pu taire la conspiration.

La piraterie informatique a ses adeptes et pratiquants en dehors des cybercriminels. En avril 2011, le fournisseur d’adresses Epsilon a été attaqué, les noms, adresses email, numéros de cartes de crédit avec leurs mots de passe des clients de la Barclay aux Us(a), de Capital One et d’autres firmes financières ont été LIEN=http://www.guardian.co.uk/technology/2011/apr/04/epsilon-email-hack>siphonnées. Plus récemment, des Anonymous ont pillé les noms, numéros d’identification, adresses électroniques et repérages géographiques de 30 000 agents du service de renseignement israélien.

Autant dire qu’aucun lieu de stockage de données informatiques n’est à l’abri, les données volées et leur usage par la NSA y compris.

Badia Benjelloun