Devenez furtif !
À l’heure de la surveillance généralisée, petit tour des solutions pour naviguer bien e-camouflé...
76
n août dernier, lors d’un concert à Détroit, le bassiste du groupe de punk hardcore Trash Talk, agacé par le drone qui filme la performance, dégomme l’engin avec une canette de bière. Le rapace numérique s’abîme alors sur le béton brut. Rapidement, ce geste instinctif se transforme en manifeste viral vu des centaines de milliers de fois, traduisant le sentiment général d’intimité bafouée. Plus récemment, c’est un habitant du New Jersey qui a abattu le drone de son voisin qui survolait son jardin. À coups de fusil. Au-delà de ces engins symbolisant une nouvelle menace pour la privauté, c’est l’ensemble du dispositif technologique qui pèse sur nos existences, suscitant une réaction de plus en plus épidermique. Le 30 mai 2014, des centaines de mails ont ainsi afflué chez Google en à peine quelques heures. Mais qu’est-ce qui a bien pu susciter ainsi un tel engouement ? Des demandes de déréférencement. Las de voir ressortir une affaire de saisie immobilière datant de 1998 lorsqu’on tapait son nom sur le moteur de recherche, un Espagnol a obtenu gain de cause auprès des instances de l’union, ouvrant un boulevard à ses contemporains. Après cette décision de la Cour européenne de justice sur le droit à l’oubli numérique, de nombreux internautes ont saisi l’occasion de se refaire une virginité sur la Toile. En d’autres mots, retrouver un peu
de cette intimité mise à mal par le radar numérique qui balaie nos existences jour et nuit. En septembre, on comptait déjà en France plus de 135000 demandes, satisfaites dans environ un cas sur deux. « Cet été, je me suis retrouvé avec des photos de moi ivre prises à une soirée organisée par mon entreprise, explique Michael, cadre commercial. Elles avaient été publiées sur Internet par un type dont je n’avais aucun souvenir, mais qui avait eu la délicatesse de tagger mon nom et celui de ma boîte. Un peu par hasard, j’ai utilisé le formulaire mis à disposition par Google. Je ne me faisais pas trop d’illusion. Quelques jours plus tard, pourtant, les clichés avaient disparu. » Animés d’une préoccupation identique, des geeks passionnés de cryptologie et des citoyens inquiets organisaient quelques semaines plus tard des « cryptoparties » aux Pays-bas, en Australie, en Allemagne, en France… L’occasion d’apprendre dans un cadre festif à « crypter ses messages », à « protéger ses données » comme on s’initierait aux gestes de premiers secours. S’il y a une dizaine d’années, avec
Pour le lanceur d’alerte, la furtivité est avant tout un art de la fuite qui se joue sur le grand échiquier géopolitique. Après ses révélations sur le système de surveillance Prism, l’ex-consultant de la NSA a quitté Hawaï pour atterrir à Hong Kong, puis en Russie. Passager fantôme d’un vol Moscou-la Havane, Edward Snowden a permis aux journalistes présents à bord de réaliser à la chaîne le cliché emblématique de l’ère de la furtivité : un siège d’avion hypnotiquement vide.
stigmatisation. Si les instruments sont là, les exemples de cette aspiration à l’évanescence sont également de plus en plus nombreux. Des Anonymous aux Pussy Riot, en passant par Daft Punk ou le Klub des Loosers, l’avènement de la pop star masquée est venu surligner ce nouveau besoin social de furtivité. Ne pas fuir, mais contourner le système. Comme J. D. Salinger (L’attrape-coeurs) qui à partir de 1953 avait lui-même organisé sa disparition de l’espace public, ils sont de plus en plus nombreux à tenter de trouver de nouvelles solutions. Selon une récente étude Ifop, 40 % d’entre nous seraient persuadés d’être la cible de discussions malveillantes, quand 20 % ont le sentiment de se sentir épiés. « La vie privée peut être considérée comme une anomalie », avait d’ailleurs annoncé il y a dix ans le vice-président de Google, Vinton Cerf, inaugurant explicitement cette nouvelle ère panoptique. Quotidien scruté, habitudes analysées, conversations enregistrées… nous voilà devenus des suspects potentiels. En juillet, après quatre mois d’enquête et l’analyse d’environ 160 000 messages et documents enregistrés par la NSA, le Washington Post en arrivait au constat que les profils de 90 % des individus surveillés étaient vierges de tout délit.
L’omniscience des réseaux Traktopel (un de ses nombreux pseudos) n’a attendu personne pour échapper à ce contrôle de masse. Depuis le début d’internet, ce quadragénaire qui officie dans l’édition s’efforce de ne créer aucune adresse en son nom propre. Il use d’alias, jamais deux fois le même, dès qu’il se rend ou s’inscrit sur un site ou un réseau social. Il imagine aussi à chaque fois de nouveaux mots de passe. Ce réflexe, il le tient des années Minitel, quand il y programmait des serveurs : « À l’époque, tout le monde fonctionnait avec des pseudonymes. Au début d’internet, on a tout de suite compris qu’il y avait des stockages de données. Moi, ça me dérange de laisser des traces éternelles. La mémoire humaine est bien faite d’oubli, non ? » Traktopel a saisi bien avant les autres cet air du temps aux allures d’invisible filet dérivant. On sait aujourd’hui, grâce aux révélations d’edward Snowden (lire p. 84), que la NSA collecte chaque jour près de 200 millions de SMS, des millions de photos publiées sur Internet, dont 55 000 permettraient d’identifier clairement un visage (souvenirs de vacances, selfies postés sur Facebook et Twitter ou envoyés par mail). Le danger vient de tous ces petits indices que nous semons lors de l’utilisation récréative des réseaux. Baron de la drogue mexicain, Jose Rodrigo Arechiga Gamboa s’est ainsi fait arrêter à cause de ses photos postées sur Instagram. Snowden a lui-même laissé des dizaines de traces sur la Toile qui ont permis de reconstituer en quelques heures un portrait numérique de lui, photos comprises. Le monde entier sait ainsi que sa copine fait de la pole dance. Début septembre, plus spectaculaire encore, une soixantaine de stars (Jennifer Lawrence, Amber Heard…) ont été victimes de hackers, leurs photos intimes entreposées sur le
cloud soudain révélées aux yeux de tous. Ce caractère de plus en plus poreux des frontières de l’intimité conduit à un climat général de paranoïa. Une récente étude du professeur Daniel Freeman, psychiatre à l’université d’oxford, tend à le confirmer: 20 % d’entre nous ont régulièrement le sentiment de se sentir épiés. Alors, face à ce monde devenu Fenêtre sur cour, même les novices se transforment en mini-unités furtives, développant chacun une technique maison. Alex, 33 ans, cadre dans la banque-assurance, reconnaît faire partie de ces nouveaux méfiants en quête d’alternatives. « Alors qu’à l’origine, je ne suis pas forcément quelqu’un de parano, j’ai collé sur l’objectif de ma webcam un sparadrap le jour où j’ai appris, en regardant le film Aux yeux de tous (2012), qu’un hacker mal intentionné pouvait en prendre le contrôle et m’observer en temps réel, explique-t-il. À force, j’ai commencé à m’intéresser à ces problématiques de vie privée et, depuis, j’ai fermé l’ensemble de mes comptes ouverts sous mon vrai nom. » Une attitude de plus en plus courante. « Il faut parler de prudence plus que de paranoïa », nuance Jérémie Zimmermann, membre fondateur de la Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet. À l’appétit voyeuriste des gouvernements et des tiers s’ajoute celui des entreprises commerciales, qui ont fait du « Big Data » la nouvelle pierre angulaire de leur business, comme le décrypte le récent ouvrage Pour tout résoudre, cliquez ici ( éd. Fyp). « La surveillance contemporaine se nourrit principalement des activités commerciales, des données générées par nos achats, nos déplacements, nos intérêts culturels, confirme le philosophe Éric Sadin, auteur de L’humanité Augmentée, l’administration numérique du monde (éd. L’échappée, 2013). Autant de données, en grande partie récoltées, qui dressent des profils individualisés et évolutifs toujours plus précis. » Qui ne s’est jamais étonné de voir ses attentes les plus intimes en matière d’achats devancées par un pop-up, comme si un logiciel espion avait été placé au plus profond de vos désirs?
Se libérer de la machine La sociologue Janet Vertesi a essayé d’échapper à ce système de profilage effroyablement efficace, que l’on appelle le data-panoptisme. Professeur à l’université de Princeton, elle attendait un enfant et comptait bien ne pas en informer toute la planète afin d’éviter de tomber dans les griffes des marques de couchesculottes. Une expérience qu’elle a racontée en avril dernier lors de la conférence « Theorizing the Web ». Elle a d’abord refusé de figurer dans les bases de données de toutes ces sociétés, puis s’est abstenue d’annoncer la bonne nouvelle sur Facebook avant de demander à ses proches d’éviter de partager leur joie avec des milliers d’internautes. Pour se camoufler un peu plus, elle a utilisé le logiciel d’anonymisation Tor, prisé des dissidents politiques, et ouvert un compte e-mail lié à une adresse sécurisée. Son but : ne laisser aucune trace lors de ses visites sur les sites dédiés à la maternité. Exit également les paiements par carte bancaire et les cartes de fidélité pour régler des achats. Oui, mais voilà, plus Janet essayait de se cacher, plus elle devenait suspecte. « Tout ce que j’ai fait pour dissimuler ma grossesse me désignait en fait comme une personne impliquée dans des activités criminelles », explique-t-elle. Comme elle réglait ses achats en bons cadeaux, certains magasins l’ont en effet suspectée d’avoir des choses à cacher et l’ont tout bonnement dénoncée aux autorités. « Plus vous résistez au traçage, plus vous êtes considéré comme un mauvais citoyen », décrypte-t-elle. Cet état de contrôle permanent inquiète l’écrivain Alain Damasio. Dans ses romans de science-fiction, il n’est question que de ça. D’ailleurs c’est à lui que l’on doit le concept de furtivité, qu’il développera dans son prochain livre : Les Furtifs. Lui-même cultive sa propre méthode. Pas de compte Facebook et Twitter, pas de téléphone portable non plus. À peine une adresse mail et un ordinateur. Régulièrement, l’écrivain fait aussi appel à des hackers qui lui donnent des astuces: « Dans l’environnement mondialisé dans lequel nous vivons, le regard panoptique s’est généralisé. N’importe qui peut espionner n’importe qui. J’appelle cela la surveillance horizontale. Elle se fait souvent au détriment des libertés individuelles. » Le réseau asocial serait-il le nouvel horizon ? Développée en mars dernier par l’ex-directeur artistique du site Buzzfeed, l’application Cloak agrège les données de Foursquare et Instagram, permettant à son utilisateur de géolocaliser ceux qu’il ne souhaite pas croiser dans la rue. « J’ai beau être assez présent sur les réseaux sociaux, j’aime bien l’idée de pouvoir garder des espaces de secret dont même mes proches ne sont pas au courant, confie Pierre-yves, 32 ans, ingénieur. C’est la raison pour laquelle je n’ai aucun smartphone et ne me déplace qu’avec des tickets de métro achetés à l’unité. » Cette demande grandissante de furtivité fait même désormais figure de lien social paradoxal. Apparaissent notamment des clubs de hackers, où chacun peut venir tenter de décrypter un système et maîtriser les nouvelles technologies. Plus d’un millier ont déjà été créés dans le monde : El Rancho Electronico au Mexique, le Freebase à Berlin, le Metalab à Vienne… En France, il en existe au moins une vingtaine. « Maîtriser la technologie, c’est aussi important que de savoir lire et écrire, insiste Jérémie Zimmerman, lui-même adepte de ces crypto-amicales. Plus tôt l’être humain contrôlera la machine, moins il aura de risques de la voir prendre le contrôle. C’est le prix de notre liberté. » Un avis partagé par le philosophe Éric Sadin : « Il faut des lois qui encadrent les développements technologiques. Les sociétés doivent se saisir de ces enjeux sous de multiples formes. » Certains gouvernements surfent déjà sur la vague. En France, l’éducation nationale a promis la mise en place d’initiations au code informatique sur le temps périscolaire en primaire. Alors, à quand dans les maternelles L’ABCD de la furtivité ?