Lorsque nous avons demandé, pour la seconde année consécutive , à Alain Damasio de nous parler de l’année écoulée, l’auteur de La zone du dehors et de La horde du contrevent nous a tout de suite fait part de son souhait de revenir sur l’affaire Snowden, la NSA, les sociétés de contrôle et le danger qu’elles représentaient. Le texte qu’il publie aujourd’hui sur Playlist Society nous paraît indispensable pour prendre conscience du tournant qui est en train de s’opérer.

En 2013, que s’est-il passé ? Un jeune homme de 30 ans a déterré brutalement 6 milliards d’autruches le cul à l’air, la tête profondément enfouie dans le sol. Il s’est servi pour ça d’un outil servant d’ordinaire à déraciner des souches, une sorte de pince, que les jardiniers appelent clé USB. Les autruches ont relevé mécaniquement la tête, comme des ressorts, dzoing dzoing, pour regarder la plaine électronique qu’on leur indiquait puis elles se sont ébrouées en gloussant, replongeant prestement leur tête dans leur plumage et toutes bruissantes d’un gazouillis qui disait…

— Et alors ?

— On le savait

— Y a rien de nouveau !

— De toute façon…

— Moi j’ai rien à cacher…

Edward Snowden est un héros. Un héros sobre et pâle, aussi charismatique qu’un geek délavé, qu’un étudiant qui cube en maths spé. Avec un grain de folie pourtant. Et un courage impressionnant que rien dans son visage ne laissait deviner. Un héros qui a rejoint l’armée solitaire et clairsemée des Bradley Manning, Aaron Swartz ou Julian Assange. Un héros qui, un beau soir, est sorti tranquillement du parking de son entreprise et a décidé une fois pour toute qu’il était prêt à laisser détruire cinquante ans de sa vie future, à habiter une prison mobile qu’il portera pour toujours autour de lui, afin que d’autres gens dans le monde — toi, moi, nous — puissent avoir une chance de vivre un peu plus libres que lui.

Nous le redoutions : nous le savons désormais. En se branchant sur les 250 câbles sous-marins qui relaient nos communications à travers le monde, en s’offrant l’accès caché (sans doute négocié) aux serveurs des plus gros sites web et des plus gros opérateurs téléphoniques mondiaux, la NSA peut surveiller et intercepter la quasi-totalité de nos échanges.

— Publics et privés ?

— Oui.

— Cryptés, pas cryptés ?

— Les deux.

— Nos mails, nos textos, nos tchats, nos twits ?

— Affirmatif.

— Les sites qu’on consulte, les vidéos qu’on regarde, à quelle fréquence, combien de temps ?

— C’est ça.

— Nos communications téléphoniques aussi ?

— Appels, date, heure, correspondant, position GPS du téléphone, oui ; messages vocaux enregistrés, au besoin ; photos et films s’il le faut.

— C’est fait en gros ou ciblé individuellement ?

— Ciblé par site, par mail, par numéro de téléphone, par IP mais tout aussi bien dataminé par trilliards de métadonnées, archivé en masse, stocké autant que faire se peut. La seule limite est technique, et techniquement dépassable chaque année.

Si les capacités de stockage, de traitement, puissance d’analyse des données sont des limites, certes, les algorithmes s’affinent et la productivité de la surveillance est promise à une croissance à deux chiffres. Elle est de toute façon infiniment plus efficace, multitâche, polymorphe et extensive que l’ancienne méthode manuelle et humaine des polars d’il y a à peine 40 ans. Avec le logiciel XKeyscore, les agents de la NSA disposent d’une sorte de Google de l’espionnage numérique. La recherche est facile, appropriable, ne nécessite ni demande officielle ni mandat et peut aussi servir à un espionnage personnel non détectable.

Everyone. Everywhere. Everything. WWW = EEE. C’est l’équation dont nous sommes l’inconnue.

Everyone. Everywhere. Everything. WWW = EEE. C’est l’équation dont nous sommes l’inconnue. Jamais le contrôle des populations n’a été aussi puissant et large, aussi précis aussi, et aussi technologiquement outillé. Alors pourquoi si peu de résistance ? Une aussi faible réaction collective et publique, finalement, aux révélations glaçantes de Snowden ? Les écoutes de Mitterrand ou le Watergate, à leurs échelles, avaient suscité bien davantage de scandale. Qu’est-ce qui se passe ?

Au plus haut niveau, c’est facile à comprendre. Les multinationales et leurs directions, les gouvernements et leurs polices, les agences de renseignement française, allemande, suédoise ou espagnole font exactement la même chose que la NSA. Mieux, ils travaillent souvent main dans la main ! Les uns pour nous vendre leurs gammes de soupe, les autres pour contrôler qu’on les mange et qu’on ne souhaite pas renverser la table. La réticence des États à une condamnation franche de la NSA est presque un signe de franchise.

Mais du côté des citoyens ? De la rue ? Des contre-pouvoirs ? Pourquoi cette sensation d’une indignation modeste, d’une mobilisation poussive, d’une indifférence blasée marquée de haussements d’épaule, de « baaah », de « ouaissss » et de « tu sais, c pas nouveau » ? Pas nouveau ? Pas nouveau ? Surveiller des millions de citoyens innocents à la fois, chaque jour, partout dans le monde, en toute impunité, avec un tel raffinement de profilage ?

On se dit d’abord qu’après 70 ans sans guerre, en Occident, on n’a plus aucune conscience du danger du fichage. Que le recensement, les rafles et l’assassinat des communistes, des homosexuels, des malades mentaux, des tziganes et des juifs auraient aujourd’hui un outil mille fois plus tragiquement efficace et fin qu’en 1940 — mais que très peu de gens le réalisent vraiment faute d’avoir vécu cette guerre. Que ce que font les dictatures chinoises ou coréennes en la matière, la crypto-dictature russe, l’état policier israëlien si prodigieusement équipé pour traquer la moindre dissidence arabe, on tourne la tête pour ne pas le voir. Soit. Ce sont deux réponses possibles (inconscience, désengagement), mais qui ratent sans doute l’essentiel de notre consentement au pire.

Je voudrais ici oser une hypothèse. Une thèse même. Cette thèse serait ceci : la surveillance arachnéenne des citoyens-clients par ceux qui nous gouvernent « verticalement » (pouvoirs d’État tout autant que pouvoirs libéraux des multinationales des réseaux) n’est si étonnamment tolérée que parce qu’elle s’ancre, « horizontalement » sur des pratiques sociales de contrôles mutuels — quotidiennes, familières, devenues naturelles. Autrement dit : la NSA pousse sur un terreau sociétal qui a fait du contrôle de soi, des autres et du monde, par la technologie, une évidence du lien, un ethos, une manière de vivre. La tige croît sur des rhizomes.

Écart est le palindrome de Tracé. Et la Carte en est l’anagramme, qui les unit de peur que l’écart échappe à sa trace — que la proie se décale de son ombre.

Je me contrôle, tu me contrôles, nous nous contrôlons, ils nous contrôlent. Il y aurait comme une fractalisation de la surveillance, de la gestion et du contrôle qui fait qu’entre la mère qui s’introduit sur le facebook de sa fille, le recruteur qui scanne les failles d’un candidat sur le web, le mari qui lit aussi bien les SMS reçus par sa femme que ses factures de carte bleue, le vieux qui fait surveiller sa résidence secondaire par webcam à déclencheur de mouvement et la NSA, tout là-haut, qui surveille Alcatel, Merkel, Duschmoll ou Strauss-Kahn, il y a un même motif récurrent, le même pli sordide, la même économie de désir centrée sur la prévention, la peur et la sécurisation à outrance de ce qui peut surprendre, dévier, vivre.

Écart est le palindrome de Tracé. Et la Carte en est l’anagramme, qui les unit de peur que l’écart échappe à sa trace — que la proie se décale de son ombre.

Ce matin, 8 janvier 2014, un Palestinien a été tué par un drone israëlien. À distance. « Proprement ». On met des caméras dans les doudous pour rassurer les parents. On filme les baby-sitters et nos maisons vides. On triangule nos portables, régule nos déplacements, strangule nos bouffées d’air. On met des mouchards dans nos pompes, des pass navigo dans nos poches parce que nous sommes des flux, et des puces RFID aux oreilles de nos chats, de nos chiens et de nos moutons. On codebarre les arbres à Paris. On peut hacker le système de freinage d’une voiture à distance, un pacemaker dans un cœur qui bat, dérouter un GPS pour vous perdre, activer la webcam de votre ordi, capter le son autour de vous par votre smartphone. On fabrique des Xbox One qui peuvent monitorer en permanence votre salon, savoir quels films vous voyez, à quoi vous jouez, combien de personnes sont sur le canapé, mesurer le volume sonore et la lumière qui entre — et l’on retire vite ces fonctionnalités face à un tollé que Microsoft n’avait même pas anticipé tant cette logique de contrôle est devenue naturelle.

La vérité est que nous sommes mithridatisés. Qu’à ce subtil poison si quotidien, qu’à cette nouvelle forme d’emprise intime et de pouvoir extensif que Deleuze avait diagnostiqué en 1990 comme notre entrée dans les sociétés de contrôle, nous nous sommes dangereusement acclimatés et, sous son joug, doucement courbés. La vérité, c’est que ce contrôle n’est plus simplement imposé et reçu. Plus simplement subi de haut en bas sous la forme d’une discipline pyramidale qui descendrait jusqu’à nous, tristes victimes des pouvoirs panoptiques de l’État, du Capital et des maffias — suscitant par son emprise aliénante force résistances et révoltes. Non, c’est mieux que ça.

Ce désir de contrôle, cette pulsion de surveillance et de sécurité frénétique, elle passe désormais par chacun d’entre nous. Elle prend corps et fait fibre dans nos nerfs.

Ce désir de contrôle, cette pulsion de surveillance et de sécurité frénétique, elle passe désormais par chacun d’entre nous. Elle prend corps et fait fibre dans nos nerfs. Chacun s’en fait le relai, le colporteur, la conduction jouissive et peureuse. Chacun y trouve son petit plaisir de flic, de gestionnaire en maîtrise, de voyeur à deux balles. Tu contrôles ta maison, ta voiture, tes achats ; il surveille les mails de sa femme, géolocalise sa fille, budgétise le temps de connexion de son fils. Elle contrôle son pouls, sa tension, compte ses calories et ses pas. Vous filtrez vos appels, cherchez votre ex sur Facebook, googueulisez la fille que vous avez rencontrée au bar hier plutôt que de la découvrir telle qu’elle se révèle. Et l’on vous offre tous les outils personnels et paresseux pour ça. Toutes les applis. Toute la quincaillerie clinquante du geek à portée de clics et de bips.

Parfaitement insupportables en 1940, en 1970, la NSA et ses viols arachnéens ne choquent personne en 2014 parce que la NSA, au fond, c’est devenu un peu nous. On y voit en filigrane notre reflet flou. On s’y mire comme dans une glace sans tain. On y reconnaît inconsciemment nos petites pratiques quotidiennes ou pire, la petite envie récurrente de ces pratiques. On s’y identifie presque.

Si bien que (répétons-le) la strate verticale de la surveillance et du contrôle que la NSA incarne, cette strate étatique que relaie si docilement, si conjointement la strate libérale-totalitaire des Google, Yahoo, YouTube, Facebook, Orange et consorts, elle prend au fond source et appui — ou trouve résonance et assentiment — dans la strate horizontale, démocratique et immanente de nos propres désirs de contrôle.

Ce n’est plus l’extension du domaine de la lutte : c’est l’extension indéfinie du domaine du contrôle.

Ce n’est plus l’extension du domaine de la lutte : c’est l’extension indéfinie du domaine du contrôle. Sur soi, sur les autres, sur le monde. Et l’acceptation, symétrique, que ce contrôle nous enveloppe, nous recadre et gère nos existences dans une cage souple sécurisante (un technococon) qui nous protège de nos pulsions de liberté.

Vous avez remarqué ceci ? La pub ne vend plus rien au nom de la liberté. Mais tout, ou presque, au nom du confort et de la sécurité. Changement d’ethos majeur.

Au nom de quoi se justifient-ils, au fait ? Lutter contre le terrorisme ? Combien le terrorisme a-t-il fait de morts en 2012 en Europe ? Dix-sept ! (confère la fiche Wikipedia sur le terrorisme)

Le terroriste occidental est une figure, un alibi pur, un épouvantail qui fait moins de morts que les chutes dans l’escalier, l’électrocution dans un bain ou les fausses routes d’un pain au chocolat bloqué dans une trachée. Et s’ils constituaient, même, une menace putative, potentielle, supputable, ce serait plus simple encore : les terroristes ont déjà gagné. Puisqu’en leur nom, nos existences sont devenues des cages numériques aux parois desquelles, à chaque pas un peu libre, on se cogne en se grillant.

Ok, OK, et donc ? On s’assoit et on pleure ? On se complaît ? On cyniquise en sniffant la banquise ? Ou encore, on se drape dans notre moralité intacte d’auteur poli (tu tiques) ?

Faisons mieux. Tu prends conscience et on agit. On résiste, on esquive et on insiste.

Comment ? Ouvrons un manuel de combat, tiens, hop, directement téléchargé sur cette page. Une playlist des luttes à mener. Donnons-lui un nom : « Sister Resist vs Big mother » ? Hum, déjà pris… « À l’atthack ! »… ouais… « Le contre-contrôle comme contrerôle »… euh… Bon, oublions les noms. Voilà le principe :

Il est essentiel de protéger les lanceurs d’alerte, juridiquement, financièrement, médiatiquement. Mieux, il faut susciter des vocations.

Tactique 1 (empathique) > Encourager les lanceurs d’alertes. Souvent, tout vient d’eux, tout naît d’eux. Ce sont des scientifiques, des employés, des quidams placés à un endroit stratégique du système et qui découvrent l’inacceptable. Qui en prenne conscience. Et qui ont le courage de le révéler à tous pour que ça cesse. Rappelons qu’un lanceur d’alerte n’est ni un délateur, ni un dénonciateur. Il révèle, avec des intentions nobles et éthiques, une menace concrète et avérée contre l’intérêt public, contre nous autres, citoyens. Le lanceur d’alerte prend des risques énormes au nom de la cause qu’il va défendre et divulguer et met en danger sa réputation, sa santé, sa famille et sa liberté. Il va subir presque toujours des « poursuites-bâillons » : des procédures judiciaires dont le but réel est d’intimider, censurer et ruiner un détracteur. Edward Snowden est harcelé par l’administration Obama. Pire que sous Bush junior. Snowden considéré comme traître à la nation. Snowden exilé, surveillé, bloqué, menacé, déjà condamné. Il est essentiel de protéger les lanceurs d’alerte, juridiquement, financièrement, médiatiquement. Mieux, il faut susciter des vocations, encourager leur émergence partout où l’abus de pouvoir suppure et sporule. Et la fiction, filmique ou littéraire, a un rôle à jouer dans la valorisation et l’héroïcisation des lanceurs d’alerte, pas pour se dédouaner sur d’autres de notre nécessité d’être vigilant, mais pour que chacun ait envie de l’être à son niveau (un peu comme la figure du hacker a été positivée à juste raison, comme une résistance possible et efficace aux technopouvoirs).

Pour mesurer le problème sur les lanceurs d’alerte, vous pouvez fouiner lire ceci :

– Les lanceurs d’alerte américains : cibles de l’état policier, sur Wikileak Actu

– Lanceurs d’alerte : des protections juridiques bien faibles, sur Le Monde Politique

Tactique 2 (sociétale) > Polariser la résistance collective. « United we stand, divided we fall », le motto est toujours imparable. Les agences et les multinationales sont soudées par l’intérêt bien compris, une compacte ; nous sommes tirés à vue un par un, isolément, et pourtant tous atteints. Alors unifions nos petites et nos grandes gueules. Dans la vraie vie d’abord par des actions directes : occupations de datacenters, sabotages de serveurs ciblés, blackouts électriques. Par des procédures juridiques collectives pour atteinte à la vie privée, exploitation de données personnelles sans consentement, viol de la Constitution. Par un referendum européen sur la protection des whistleblowers. En secouant (très fort) votre député, censé être garant de vos libertés. En manifestant et squattant chez Google, Facebook, Microsoft, Orange, Alcatel. Et encore par flashmobs, zone autonome temporaire, actions artistiques, contrepubs, témoignages, documentaires de l’intérieur, livre, BD, textes.

Sur le réseau même, ensuite, par où ils nous traquent. Tissons, tramons, regroupons. Échangeons nos techniques furtives, nos outils de cryptage, nos tactiques d’esquive et de fuite, nos moteurs de recherche « propres », nos sites libres, aménageons des darknets.

Tiens, prends ça, directement dans l’armurerie :

– https://www.laquadrature.net/ (sans doute l’association la plus sérieuse sur le sujet pour protéger nos libertés sur internet)

On le devine : le hack reste l’avenir de la résistance numérique.

Tactique 3 (héroïque) > hacker. On le devine : le hack reste l’avenir de la résistance numérique. Si l’on nous aliène par les réseaux, on s’émancipera (en partie) en retournant la lame contre nos adversaires. Alors il faut attaquer, pour les pirates qui peuvent, qui maîtrisent l’outil, le code, les armes. Prendre l’information là où on la cache, mettre des sites en rideau, mettre à découvert ceux qui font et conscientiser ceux qui subissent — en exhumant les fichiers, les coordonnées, la basse cuisine du profiling et des bases de données individualisées. Localiser les serveurs de stockage, effacer les données confidentielles indûment archivées, indiquer les bâtiments physiques où s’opère la surveillance. Pointer les responsables qui agissent impunément. Les obliger à assumer publiquement et à sortir du bois.

Tactique 4 (individuelle) > devenir furtif. C’est la tactique la plus simple, la plus immédiate pour vous qui lisez ces lignes. Elle peut prendre forme dès maintenant, dans la minute où vous cliquerez sur ces quelques liens. L’objectif premier, constant, doit être de minimiser votre sillage numérique. De ne pas laisser de traces exploitables. C’est assez délicat, bien sûr. Ça implique de changer ses pratiques personnelles du web. En commençant par :

– https://www.controle-tes-donnees.net/ (une belle vulgarisation sur les enjeux et les façons de se protéger > voir et appliquer la précieuse section « reprendre le contrôle par moi-même »).

– https://guide.boum.org/ (le guide d’autodéfense numérique – malheureusement limité pour le moment à la sécurisation de ses données sur l’ordinateur, pas à celles qui se retrouvent online).

– Changer son moteur de recherche >> https://duckduckgo.com considéré comme le plus sain des moteurs actuels.

– Protéger ses messages >> Là pas de miracle tant les moyens d’intercepter et de lire vos mails (métadatas ou contenu) sont innombrables. Le mieux semble quand même d’utiliser GnuPG : https://www.controle-tes-donnees.net/outils/GnuPG.html. A voir aussi, un très bon article explicatif du Guardian sur les métadatas collectées : What is metadata NSA surveillance.

– Sortir des réseaux sociaux qui violent votre intimité et l’exploitent : no more facebook, skype, etc. Un bon site pour parvenir à s’effacer de tous les sites qui nous sucent la trace : https://justdelete.me/fr.html

– S’anonymiser au maximum : c’est évidemment le Graal de nos libertés reconquises. On cite souvent Tor, qui reste contournable dans l’absolu (le Tor tue) mais ça reste une solution meilleure que ne rien faire. https://www.torproject.org. Au final, si je résume mes sources pirates, l’idéal de la furtivité se résume à ça : « Tout crypter. Contenu des mails (GPG), pieces jointes (GPG), documents (TrueCrypt, GPG), vidéos (Jitsi) disques durs et clés USB (TrueCrypt, GPG, Apple FileVault, Linux LUKS…), RAM, conversations IM (OTR). Disparaître des DNS. Disparaître des profilings Google, Facebook & co. Changer d’IP comme de chemise. Être à plusieurs endroits geographiques en même temps. Payer son matériel en bitcoin. Utiliser des machines virtuelles à usage unique ». Respirez !

Tactique 5 (mentale et virale) > Transformer sa façon de voir internet. Internet est un fabuleux outil de libération intellectuelle, artistique et émotionnelle mais un tout aussi fabuleux vecteur d’aliénation de soi et des autres. Apprendre à réfléchir à ses pratiques numériques, à son utilisation du mail, à ses pulsions de facilité, de confort, de contrôle. Se regarder agir et secouer nos proches; comprendre qu’on a tous les mains dans la bouse, à alimenter le système, par paresse le plus souvent ; construire une éthique personnelle et locale avec ses amis, ses clans, ses proches, pour se dépolluer de la surveillance. Mieux réaliser qu’on est acteur, aussi, de cette surveillance et mieux le mesurer, mieux sentir quand et où (au travail, en amour ?) on s’en fait le relai.

***

Parce que je n’ai pas envie que mes lettres d’amour soient ouvertes et lues, fût-ce par des robots.

Vivre libre est un droit, pas un luxe. Un droit spirituel et physique qui n’est cependant jamais acquis en démocratie parce que ce droit a été conquis de haute volée, par nos ancêtres, par leur lutte, contre tous ceux qui voulaient et veulent nous l’aliéner, nous le pervertir et régir nos vies en s’appuyant sur une technologie qui leur offre, fraîches et savoureuses, nos intimités sur un plateau d’argent. Le droit n’est jamais fixe, c’est une cloison mobile, une frontière qui avance et recule. Il fixe plutôt, et temporairement, l’état d’un rapport de forces entre la liberté de ceux qui se battent et les mille façons de la restreindre au nom des passions tristes (confort, sécurité, docilité, atermoiement). Alors, ce droit, j’aimerais juste dire, pour finir, sous quelle forme j’aimerais qu’il continue à respirer :

Droit à ce que l’intime reste intime. Parce que ce qu’on offre aux personnes qu’on aime ne garde sa beauté, sa fraîcheur fragile, que dans le secret d’un partage unique et protégé des regards. « Rien qu’à nous ». Parce que je n’ai pas envie que mes lettres d’amour soient ouvertes et lues, fût-ce par des robots. Parce que je ne veux pas qu’on sache qui j’appelle quand si souvent et combien de temps. Parce que ce qui est lu, vu et su à notre insu salit ce qu’on vit. Suscite le soupçon d’être épié et le comportement normalisé qui en découle, insidieusement. Parce qu’une autocensure, lugubre, à peine consciente, gâche inévitablement nos fêtes et nos actes les plus beaux, les plus fous, quand on craint qu’un employeur futur surfe sur notre mur, parce qu’il a accès à nos codes ou quand on sait qu’aller sur tel site révolutionnaire, tel blog pirate, active une surveillance automatique qui met notre IP sur leur liste noire, rouge ou grise.

On ne mesure pas à quel point lire nos échanges privés, nos mails, nos tchats, les historiques de nos appels et de nos navigations sur le web est une façon très profonde de fouiller nos âmes — bien plus profonde que d’être filmé dans la rue ou interrogé dans un commissariat. Sur le web, la surveillance est parfaitement opaque et dissymétrique et on ne sait pas à quel moment l’on est réellement surveillé, exactement dans le panoptique de Bentham analysé par Foucault. C’est même cette incertitude qui est anxiogène et psychologiquement très efficace en matière de self-control.

Droit à la gratuité : une lettre, un surf, un texto n’ont pas à engrosser des bases de données, n’ont pas à définir des profils et des goûts, n’ont pas à produire la plus-value de publicités ciblées qui vont mobiliser notre temps de cerveau disponible pour nous vendre nos propres désirs, en boucle. Parce que j’en peux plus des feedbacks et des back-up !

Droit à l’oubli. Parce que l’oubli est ce qui nous permet de naître à nouveau chaque jour. D’évoluer, de s’inventer autre. D’échapper à l’assignation permanente de nos vies aux traces qu’on laisse, aux actes faits, aux habitudes prises — qu’on nous renvoie sans cesse comme prédictive de nos actes, de nos futures envies, de nos attitudes éternellement gelées dans la continuité de ce qu’on a déjà enregistré de nous.

Droit à la liberté, tout simplement. Je ne suis pas né en démocratie pour passer les 80 années de mon espérance de vie sous le flicage continu d’un regard électronique totalitaire qui va décider algorithmiquement ce qu’on peut retenir de moi, et contre moi. Je ne suis pas venu au monde pour faire 701 000 heures de garde-à-vue. La durée de ma vie.

Alain Damasio – 9 janvier 2014

Un grand merci à Sam Hocevar et à Stéphane Jourdan pour leurs lumières sur les moyens concrets et éprouvés de défendre nos libertés numériques. Sans eux, cet article n’aurait été qu’un énième blabla de hamster hipstérisé tournant dans sa roue comme un noob… <) ;o))

>> A voir également, cette vidéo de Democraty Now sur la fermeture du service de mails cryptés Lavabit que Snowden aurait utilisé.