Menu
Libération

La grenade, arme de divulgation massive

par Marie Lechner
publié le 13 février 2012 à 13h21

Quand les médias évoquent WikiLeaks et ses révélations explosives, le recours à des images guerrières -- bombe ou grenade -- sont monnaie courante. L'artiste Julian Oliver a donné corps à ces expressions avec son dernier projet Transparency Grenade , dont le prototype était présenté au festival Transmediale à Berlin ( lire l'article ). Son arme de divulgation massive reproduit fidèlement la très populaire grenade soviétique F1, mais à l'intérieur de sa coque en plexiglas, elle dissimule un ordinateur, un micro et une puissante antenne wi-fi.

Une fois dégoupillée, elle peut intercepter des données transitant sur le réseau ciblé : adresses IP des ordinateurs, pages html, images téléchargées, fragments de mail. Elle capture aussi des conversations qu'elle transmet de manière sécurisée et anonyme à un serveur dédié. Ces données sont ensuite rendues publiques sur une carte en ligne, à l'endroit où la «détonation» a eu lieu. «L'absence de transparence de la part de l'industrie et du gouvernement a été un sujet de grande controverse et notre seul outil pour plus d'ouverture est le lent et fastidieux processus de la réforme politique. La Transparency Grenade permet de surpasser ces frustrations. Divulguer des informations secrètes est aussi simple que tirer la goupille» , dit le communiqué.

L'objectif est de faciliter les fuites en introduisant l'arme dans d'importantes réunions privées, avec la complicité d'un infiltré. Pas vraiment discret, pourrait-on objecter. «A l'origine, le projet devait prendre la forme d'une toute petite "bombe informationnelle" qu'on pourrait fixer sous la table ou cacher à l'intérieur d'objets , explique l'artiste néozélandais. J'ai choisi la grenade pour son côté iconique, objet symptomatique de notre temps, incarnant ses peurs et ses contradictions.»

Parallèlement, il développe une application sur Android, qui pourrait tourner de manière silencieuse et invisible à l'arrière-plan d'un téléphone, doté de fonctionnalités similaires. «Évidemment, il est impossible de fournir légalement ce genre de service» , admet Oliver qui «devra se contenter de livrer le code source et les instructions pour le réaliser» . Autre réserve, le niveau de protection du réseau ciblé, qui peut entraver le bon fonctionnement de la grenade. Autant de tâches sur lesquelles planche l'hacktiviste.

Julian Oliver, qui se présente comme un «critical engineer» (ingénieur critique), opère à l'interface de l'art et de la technologie. Il est aussi l'un des développeurs de Newstweek , un outil qui permet de «rétablir les faits» en manipulant les actualités. Connecté au réseau sans fil d'un café ou d'un aéroport, vous êtes en train de lire le Figaro ou la BBC sur votre tablette, votre iPhone ou ordinateur portable, et soudain certains titres vous interloquent. Alors vous êtes victime de Newstweek . Par l'intermédiaire de ce discret dispositif camouflé dans une prise, une personne distante peut modifier en temps réel les informations transitant par un point d'accès wi-fi public avant qu'elles ne parviennent à l'écran.

Le projet, récompensé à l’Ars Electronica, questionne la fiabilité des médias et la confiance qu’on leur accorde, permettant à chaque citoyen de distordre les infos et de manipuler à son tour les médias. Comme pour la grenade, le mode de fabrication détaillé est en ligne, en open source.

Paru dans Libération du 11 février 2012

Lire les réactions à cet article.

Pour aller plus loin :

Dans la même rubrique