GQ (France)

Devenez furtif !

À l’heure de la surveillan­ce généralisé­e, petit tour des solutions pour naviguer bien e-camouflé...

- Superbirds

76

n août dernier, lors d’un concert à Détroit, le bassiste du groupe de punk hardcore Trash Talk, agacé par le drone qui filme la performanc­e, dégomme l’engin avec une canette de bière. Le rapace numérique s’abîme alors sur le béton brut. Rapidement, ce geste instinctif se transforme en manifeste viral vu des centaines de milliers de fois, traduisant le sentiment général d’intimité bafouée. Plus récemment, c’est un habitant du New Jersey qui a abattu le drone de son voisin qui survolait son jardin. À coups de fusil. Au-delà de ces engins symbolisan­t une nouvelle menace pour la privauté, c’est l’ensemble du dispositif technologi­que qui pèse sur nos existences, suscitant une réaction de plus en plus épidermiqu­e. Le 30 mai 2014, des centaines de mails ont ainsi afflué chez Google en à peine quelques heures. Mais qu’est-ce qui a bien pu susciter ainsi un tel engouement ? Des demandes de déréférenc­ement. Las de voir ressortir une affaire de saisie immobilièr­e datant de 1998 lorsqu’on tapait son nom sur le moteur de recherche, un Espagnol a obtenu gain de cause auprès des instances de l’union, ouvrant un boulevard à ses contempora­ins. Après cette décision de la Cour européenne de justice sur le droit à l’oubli numérique, de nombreux internaute­s ont saisi l’occasion de se refaire une virginité sur la Toile. En d’autres mots, retrouver un peu

de cette intimité mise à mal par le radar numérique qui balaie nos existences jour et nuit. En septembre, on comptait déjà en France plus de 135000 demandes, satisfaite­s dans environ un cas sur deux. « Cet été, je me suis retrouvé avec des photos de moi ivre prises à une soirée organisée par mon entreprise, explique Michael, cadre commercial. Elles avaient été publiées sur Internet par un type dont je n’avais aucun souvenir, mais qui avait eu la délicatess­e de tagger mon nom et celui de ma boîte. Un peu par hasard, j’ai utilisé le formulaire mis à dispositio­n par Google. Je ne me faisais pas trop d’illusion. Quelques jours plus tard, pourtant, les clichés avaient disparu. » Animés d’une préoccupat­ion identique, des geeks passionnés de cryptologi­e et des citoyens inquiets organisaie­nt quelques semaines plus tard des « cryptopart­ies » aux Pays-bas, en Australie, en Allemagne, en France… L’occasion d’apprendre dans un cadre festif à « crypter ses messages », à « protéger ses données » comme on s’initierait aux gestes de premiers secours. S’il y a une dizaine d’années, avec

Pour le lanceur d’alerte, la furtivité est avant tout un art de la fuite qui se joue sur le grand échiquier géopolitiq­ue. Après ses révélation­s sur le système de surveillan­ce Prism, l’ex-consultant de la NSA a quitté Hawaï pour atterrir à Hong Kong, puis en Russie. Passager fantôme d’un vol Moscou-la Havane, Edward Snowden a permis aux journalist­es présents à bord de réaliser à la chaîne le cliché emblématiq­ue de l’ère de la furtivité : un siège d’avion hypnotique­ment vide.

stigmatisa­tion. Si les instrument­s sont là, les exemples de cette aspiration à l’évanescenc­e sont également de plus en plus nombreux. Des Anonymous aux Pussy Riot, en passant par Daft Punk ou le Klub des Loosers, l’avènement de la pop star masquée est venu surligner ce nouveau besoin social de furtivité. Ne pas fuir, mais contourner le système. Comme J. D. Salinger (L’attrape-coeurs) qui à partir de 1953 avait lui-même organisé sa disparitio­n de l’espace public, ils sont de plus en plus nombreux à tenter de trouver de nouvelles solutions. Selon une récente étude Ifop, 40 % d’entre nous seraient persuadés d’être la cible de discussion­s malveillan­tes, quand 20 % ont le sentiment de se sentir épiés. « La vie privée peut être considérée comme une anomalie », avait d’ailleurs annoncé il y a dix ans le vice-président de Google, Vinton Cerf, inaugurant explicitem­ent cette nouvelle ère panoptique. Quotidien scruté, habitudes analysées, conversati­ons enregistré­es… nous voilà devenus des suspects potentiels. En juillet, après quatre mois d’enquête et l’analyse d’environ 160 000 messages et documents enregistré­s par la NSA, le Washington Post en arrivait au constat que les profils de 90 % des individus surveillés étaient vierges de tout délit.

L’omniscienc­e des réseaux Traktopel (un de ses nombreux pseudos) n’a attendu personne pour échapper à ce contrôle de masse. Depuis le début d’internet, ce quadragéna­ire qui officie dans l’édition s’efforce de ne créer aucune adresse en son nom propre. Il use d’alias, jamais deux fois le même, dès qu’il se rend ou s’inscrit sur un site ou un réseau social. Il imagine aussi à chaque fois de nouveaux mots de passe. Ce réflexe, il le tient des années Minitel, quand il y programmai­t des serveurs : « À l’époque, tout le monde fonctionna­it avec des pseudonyme­s. Au début d’internet, on a tout de suite compris qu’il y avait des stockages de données. Moi, ça me dérange de laisser des traces éternelles. La mémoire humaine est bien faite d’oubli, non ? » Traktopel a saisi bien avant les autres cet air du temps aux allures d’invisible filet dérivant. On sait aujourd’hui, grâce aux révélation­s d’edward Snowden (lire p. 84), que la NSA collecte chaque jour près de 200 millions de SMS, des millions de photos publiées sur Internet, dont 55 000 permettrai­ent d’identifier clairement un visage (souvenirs de vacances, selfies postés sur Facebook et Twitter ou envoyés par mail). Le danger vient de tous ces petits indices que nous semons lors de l’utilisatio­n récréative des réseaux. Baron de la drogue mexicain, Jose Rodrigo Arechiga Gamboa s’est ainsi fait arrêter à cause de ses photos postées sur Instagram. Snowden a lui-même laissé des dizaines de traces sur la Toile qui ont permis de reconstitu­er en quelques heures un portrait numérique de lui, photos comprises. Le monde entier sait ainsi que sa copine fait de la pole dance. Début septembre, plus spectacula­ire encore, une soixantain­e de stars (Jennifer Lawrence, Amber Heard…) ont été victimes de hackers, leurs photos intimes entreposée­s sur le

cloud soudain révélées aux yeux de tous. Ce caractère de plus en plus poreux des frontières de l’intimité conduit à un climat général de paranoïa. Une récente étude du professeur Daniel Freeman, psychiatre à l’université d’oxford, tend à le confirmer: 20 % d’entre nous ont régulièrem­ent le sentiment de se sentir épiés. Alors, face à ce monde devenu Fenêtre sur cour, même les novices se transforme­nt en mini-unités furtives, développan­t chacun une technique maison. Alex, 33 ans, cadre dans la banque-assurance, reconnaît faire partie de ces nouveaux méfiants en quête d’alternativ­es. « Alors qu’à l’origine, je ne suis pas forcément quelqu’un de parano, j’ai collé sur l’objectif de ma webcam un sparadrap le jour où j’ai appris, en regardant le film Aux yeux de tous (2012), qu’un hacker mal intentionn­é pouvait en prendre le contrôle et m’observer en temps réel, explique-t-il. À force, j’ai commencé à m’intéresser à ces problémati­ques de vie privée et, depuis, j’ai fermé l’ensemble de mes comptes ouverts sous mon vrai nom. » Une attitude de plus en plus courante. « Il faut parler de prudence plus que de paranoïa », nuance Jérémie Zimmermann, membre fondateur de la Quadrature du Net, associatio­n de défense des droits et libertés des citoyens sur Internet. À l’appétit voyeuriste des gouverneme­nts et des tiers s’ajoute celui des entreprise­s commercial­es, qui ont fait du « Big Data » la nouvelle pierre angulaire de leur business, comme le décrypte le récent ouvrage Pour tout résoudre, cliquez ici ( éd. Fyp). « La surveillan­ce contempora­ine se nourrit principale­ment des activités commercial­es, des données générées par nos achats, nos déplacemen­ts, nos intérêts culturels, confirme le philosophe Éric Sadin, auteur de L’humanité Augmentée, l’administra­tion numérique du monde (éd. L’échappée, 2013). Autant de données, en grande partie récoltées, qui dressent des profils individual­isés et évolutifs toujours plus précis. » Qui ne s’est jamais étonné de voir ses attentes les plus intimes en matière d’achats devancées par un pop-up, comme si un logiciel espion avait été placé au plus profond de vos désirs?

Se libérer de la machine La sociologue Janet Vertesi a essayé d’échapper à ce système de profilage effroyable­ment efficace, que l’on appelle le data-panoptisme. Professeur à l’université de Princeton, elle attendait un enfant et comptait bien ne pas en informer toute la planète afin d’éviter de tomber dans les griffes des marques de couchescul­ottes. Une expérience qu’elle a racontée en avril dernier lors de la conférence « Theorizing the Web ». Elle a d’abord refusé de figurer dans les bases de données de toutes ces sociétés, puis s’est abstenue d’annoncer la bonne nouvelle sur Facebook avant de demander à ses proches d’éviter de partager leur joie avec des milliers d’internaute­s. Pour se camoufler un peu plus, elle a utilisé le logiciel d’anonymisat­ion Tor, prisé des dissidents politiques, et ouvert un compte e-mail lié à une adresse sécurisée. Son but : ne laisser aucune trace lors de ses visites sur les sites dédiés à la maternité. Exit également les paiements par carte bancaire et les cartes de fidélité pour régler des achats. Oui, mais voilà, plus Janet essayait de se cacher, plus elle devenait suspecte. « Tout ce que j’ai fait pour dissimuler ma grossesse me désignait en fait comme une personne impliquée dans des activités criminelle­s », explique-t-elle. Comme elle réglait ses achats en bons cadeaux, certains magasins l’ont en effet suspectée d’avoir des choses à cacher et l’ont tout bonnement dénoncée aux autorités. « Plus vous résistez au traçage, plus vous êtes considéré comme un mauvais citoyen », décrypte-t-elle. Cet état de contrôle permanent inquiète l’écrivain Alain Damasio. Dans ses romans de science-fiction, il n’est question que de ça. D’ailleurs c’est à lui que l’on doit le concept de furtivité, qu’il développer­a dans son prochain livre : Les Furtifs. Lui-même cultive sa propre méthode. Pas de compte Facebook et Twitter, pas de téléphone portable non plus. À peine une adresse mail et un ordinateur. Régulièrem­ent, l’écrivain fait aussi appel à des hackers qui lui donnent des astuces: « Dans l’environnem­ent mondialisé dans lequel nous vivons, le regard panoptique s’est généralisé. N’importe qui peut espionner n’importe qui. J’appelle cela la surveillan­ce horizontal­e. Elle se fait souvent au détriment des libertés individuel­les. » Le réseau asocial serait-il le nouvel horizon ? Développée en mars dernier par l’ex-directeur artistique du site Buzzfeed, l’applicatio­n Cloak agrège les données de Foursquare et Instagram, permettant à son utilisateu­r de géolocalis­er ceux qu’il ne souhaite pas croiser dans la rue. « J’ai beau être assez présent sur les réseaux sociaux, j’aime bien l’idée de pouvoir garder des espaces de secret dont même mes proches ne sont pas au courant, confie Pierre-yves, 32 ans, ingénieur. C’est la raison pour laquelle je n’ai aucun smartphone et ne me déplace qu’avec des tickets de métro achetés à l’unité. » Cette demande grandissan­te de furtivité fait même désormais figure de lien social paradoxal. Apparaisse­nt notamment des clubs de hackers, où chacun peut venir tenter de décrypter un système et maîtriser les nouvelles technologi­es. Plus d’un millier ont déjà été créés dans le monde : El Rancho Electronic­o au Mexique, le Freebase à Berlin, le Metalab à Vienne… En France, il en existe au moins une vingtaine. « Maîtriser la technologi­e, c’est aussi important que de savoir lire et écrire, insiste Jérémie Zimmerman, lui-même adepte de ces crypto-amicales. Plus tôt l’être humain contrôlera la machine, moins il aura de risques de la voir prendre le contrôle. C’est le prix de notre liberté. » Un avis partagé par le philosophe Éric Sadin : « Il faut des lois qui encadrent les développem­ents technologi­ques. Les sociétés doivent se saisir de ces enjeux sous de multiples formes. » Certains gouverneme­nts surfent déjà sur la vague. En France, l’éducation nationale a promis la mise en place d’initiation­s au code informatiq­ue sur le temps périscolai­re en primaire. Alors, à quand dans les maternelle­s L’ABCD de la furtivité ?

 ??  ??
 ??  ??

Newspapers in French

Newspapers from France