TECHNO-TRAÇAGE ET SMART-SURVEILLANCE
Paye ta cotise à Riseup // messageries chiffrées // soutien au Crypto-Club // Tails party // auto-défense numérique // dumb make-up // Utopie déchue // Technopolice // Cellebrite // reconnaissance faciale //
— Mais, combien de noms as-tu ?— Autant qu’il en faut pour vivre libre Le château ambulant, Myazaki
« Si tu n’as rien à te reprocher, pourquoi vouloir te cacher ? » Cette maxime contient une injonction à la transparence à laquelle tout un chacun est régulièrement sommé de répondre. Et devant laquelle le monde est si vite mis à nu. Couplée à l’argument massue du terrorisme, ça marche à tous les coups : vidéo-surveillance, fichier ADN, passeport biométrique, reconnaissance faciale… L’injonction procède du chantage moral. Qui peut décemment revendiquer faire des cachotteries et ne pas jouer franc-jeu ? Cacher, c’est s’attirer le soupçon. C’est déjà se mettre sur le banc des accusés. Devenue qualité morale, la transparence peut se porter en étendard, gage de probité et de respectabilité : une règle de bonne conduite. Le citoyen, entendu justement comme celui qui fait siennes les règles de conduite en société, s’en est benoîtement accommodé, comme on s’attache un boulet aux pieds. Début 2020, la numérisation du monde et de pans entiers de l’existence est toujours en cours. Et un constat : il semblerait que les sociétés se gèrent, si ce n’est se contrôlent et se rentabilisent, d’autant plus facilement qu’elles sont numérisées et transparentes aux yeux des puissants. Gouvernements comme GAFAM, c’est entendu.
Il nous paraît donc vital, pour mener notre barque contre ce monde qui court à notre perte, de nous défaire prudemment de cette injonction à la transparence. Et de ce boulet numérique.
S’intéresser aux formes politiques qui ont été déposées par les pionniers dans le réseau des réseaux, comme le fait Félix Tréguer (On va vite, très vite, on vous invite à lire L’Utopie déchue, Une contre-histoire d’Internet (XVème-XXIème siècle) de Félix Tréguer et à venir l’écouter nous en parler samedi 21), c’est entre autre, remonter la trace de cette idée de transparence et de son moyen aujourd’hui le plus usité : le numérique. Linguistes, mathématiciens, anthropologues et ingénieurs : les promoteurs du village global et de la libre circulation des informations ont eu un certain nombre de visions. Au sortir de la 2ème GM, certains rêvant d’une humanité pré-babélienne, le libre accès au savoir permettra d’en détruire le monopole et de déstabiliser les pouvoirs, à l’instar de la machine à imprimer. D’autres pensaient empêcher ainsi la fascisation des esprits. Pour finir, c’est le secret qui a entouré le projet Manhattan et la bombe nucléaire qui en est issue qui poussera le père de la cybernétique à plaider pour la transparence.Par la suite, les hippies californiens sur le retour de leurs expériences communautaires plus ou moins ratées, verront dans l’ordinateur personnel et les réseaux numériques des outils pour (re)construire la communauté, et ainsi prôner l’émancipation et l’expressivité de tous.
Mais la numérisation du monde, pour en livrer l’accès au plus grand nombre, vient avec son lot de problèmes. D’abord, dans ce monde fait de 0 et de 1, tout est traçable, il suffit de savoir compter. Plus moyen d’être en paix, comme dans un petit village où tout se sait. Ensuite, ce sont les puissants qui en profitent le plus. La guerre en cours s’est déplacée de terrain, avec ses rapports de force. Enfin, il ne faut pas très longtemps pour s’apercevoir que la copie numérique du monde que l’on nous refourgue ne vaut pas l’original.Que reste-t-il de l’utopie originelle ? Pris de vitesse, gouvernements et entreprises face aux défricheurs du cyberespace ont su, à chaque fois, rattraper leur retard. On se retrouve donc avec les réseaux sociaux, Wikipédia, les applis de rencontre, la vidéo à la demande, les fake news... Et la surveillance généralisée. Les libertés individuelles et sa fameuse liberté d’expression se sont accrues, certes. Mais l’expressivité connectée des engagés de l’internet a sans doute plus transformé les modalités de gouvernement que la nature du rapport de sujétion. L’extension des procédures de contrôle s’est réalisée au travers de l’extension de la liberté des individus.
La liberté individuelle et la surveillance relèvent du même paradigme de gouvernement.
Il y a quinze ans, deux hackers inspirés faisaient une conférence au Chaos Computer Congress (plus gros rassemblement de hackers en Europe), s’intitulant : We lost the war. Pas besoin de traduire. Il y a cinq ans, ils réitéraient leur conférence. Dix ans de contre-terrorisme ont passé et tout outil numérique équivaut sans contestation possible à un mouchard policier. S’ajoute à cela un constat circonstancié : l’infrastructure Internet est monstrueusement énergivore. Les data-centers contribuent eux aussi à réchauffer la calotte glaciaire.
Donc, la liberté d’expression et la surveillance pour nous, la montée des eaux pour tous et quid de la transparence des puissants ? Le principe de transparence de la vie publique nous aura, encore récemment, donné l’occasion de bien nous marrer. Mais le « zizi de Griveaux », les publications de déclarations d’impôt et autres « traquages » de leurs vies privées ont plus à voir avec la mise en scène du pouvoir politique et son ballet du personnel qu’avec une quelconque transparence.Or, la même semaine que l’affaire Griveaux, se tenait le procès Assange. Jugé pour avoir organisé la fuite de données numériques par milliers, il subit la violence et l’acharnement avec lesquels des Chelsea Manning, Edward Snowden, Denis Robert et autres lanceurs d’alerte ont été poursuivis. Pour avoir touché à ce qui fonde tant de pouvoirs : secrets bancaires, secrets diplomatiques, secrets judiciaires, industriels et militaires. Le secret reste le privilège des gouvernants, qu’ils défendent en se servant de leurs prérogatives. Celles et ceux qui ont essayé de lever le voile sur le pouvoir, s’ils peuvent en être fiers, en ont subi les dures conséquences sans que derrière eux, un mouvement d’opposition suffisamment consistant, ne gronde.
L’histoire de Snowden aura été l’occasion pour le grand public de découvrir l’existence d’outils qui lui ont permis de sortir des Go de données au nez et à la barbe de la NSA. Comme le système Tails et le réseau Tor (on propose un atelier d’initiation à Tails le mercredi 18). Issus du monde de la crypto et de la culture cypher-punk, ils sont emblématiques de ces quelques technologies qui n’ont rien de neutre, mais sont au contraire forgées par une éthique. Moins généreuse, ouverte et transparente que l’utopie numérique et les logiciels libres. Plus guerrière. Une éthique qui veut que l’on ne laisse pas passer n’importe qui par la porte et qu’on la ferme, la porte, quand on cause. Configuration technique qui configure des possibilités. Celles de choisir qui accède à quoi, ce que l’on veut dire et ce que l’on veut garder pour les siens. Tracer des lignes de partage, c’est se laisser la possibilité de prendre parti et de créer des fronts. Encore faut-il l’assumer. Ce qui manque peut-être dans les communautés hackers, de développeurs et de toutes celles et ceux qui ingénient ce monde. Ce qu’il a manqué pour qu’Assange, Snowden et autres ne soient pas juste des martyres, mais des composantes d’une force politique.
Snowden aura profité de son éclairage momentané pour faire la promotion de Signal, cette application de messagerie chiffrée grand public. Changeant le paradigme dans lequel se débattaient les hacktivistes depuis 20 ans : faire sortir les technologies de cryptographie du monde des cryptos-geek restreint. Quand des applis de messageries chiffrées permettent à des foules de Hongkongais de s’organiser pour prendre la rue, quand l’appli catalane Tsunami Democràtic surprend les autorités et permet aux indépendantistes de se soulever, nous pensons qu’il faut prendre le temps de s’y arrêter pour apprendre. Là encore, les choix techniques configurent les possibilités et il nous semble intéressant de les questionner. Centralisation et/ou décentralisations ? Parier sur la blockchain, accentuer la crypto ou tout miser sur le design pour qu’un maximum de monde s’en empare ? Redessiner l’Internet sur des bases éthiques claires ? (ce sera le sujet de mardi 17). Pas besoin d’être spécialiste ou expert pour venir, nous ne le sommes pas non plus. On prendra le temps de décortiquer les quelques applis de messageries majoritairement utilisées et on discutera de ces technologies en soulevant à chaque intersection les problèmes politiques posés par ces usages. Et de poser la question, encore, de ce qu’est ce faux-ami, le Smartphone, à l’heure où le terminal d’extractions de données téléphoniques Cellebrite commence à équiper les postes de police français. (On prépare une petite documentation dessus à faire circuler au plus vite).Enfin, l’actualité des technologies de surveillance sera au cœur de la présentation de Félix Tréguer (samedi 21). Reconnaissance faciale, vidéo-surveillance intelligente, fichier TES et autres joyeusetés dont on ne peut faire autrement que d’en connaître.
Gageons une chose, en ces temps de pandémie : quand le souverain se fait médecin, l’accès aux corps de ses sujets n’a plus de limites.
Tout l’arsenal visant à tracer les corps se retrouveront sans conteste légitimés, encore, et utilisés à plein. Une sorte de cauchemar dont il est encore temps de s’extirper.
Les trois évènements évoqués ici ne sont pas adressés à des techniciens ou techniciennes. Il s’agit bien au contraire de ne pas leur laisser la question technique, mais de la discuter dans ce qu’elle détermine pratiquement et éthiquement, loin d’une quelconque neutralité instrumentale. Pour ce faire rejoignez-nous à l’Amicale du futur (31 rue Sébastien Gryphe Lyon 7) toute la semaine du 17 au 21 mars avec vos connaissances, vos savoir-faire ou simplement votre curiosité et votre enthousiasme pour amorcer ensemble une réflexion collective et offensive contre le techno-traçage, la smart-surveillance et le monde que ces concepts abjects nous dessinent.
PROGRAMME DE LA SEMAINE :
MARDI 17 MARS 2020
18h - Les enjeux des messageries sécuriséesDe quoi nous protègent-elles et dans quels buts ? Comment peuvent-elles s’améliorer ? De retour du Chaos Computer Congress 2019, présentation des enjeux de conception et d’utilisation des technologies comme Signal ou Briar. Quels choix techniques et politiques configurent ces technologies?
20h - Cantine «Paye ta cotise à Riseup»Repas à Prix libre en soutien à cet hébergeur militant qu’on est beaucoup à utiliser et peu à soutenir.
MERCREDI 18 MARS 2020
18h - Atelier Tails Tails est un système d’exploitation destiné à être utilisé depuis une clef USB. Amnésique, incognito. Il vise l’anonymat et propose des outils simples de cryptographie. Crypter un disque dur, éffacer les méta-données d’une photo ou d’un pdf, crypter du texte... Une démonstration sera faite de ce système et des clés USB seront disponibles pour repartir avec.
20h - Cantine du mercredi soir à l’Amicale
SAMEDI 21 MARS 202016h - Utopie déchue et TechnopoliceDiscussion ouverte par la présentation du livre de Felix Treguer, L’Utopie déchue. Une contre histoire d'Internet suivie de la présentation de la campagne Technopolice contre les nouveaux outils de surveillance. Mise au point sur l’avancée de la reconnaissance faciale et les batailles en cours pour en stopper sa propagation.
20h - Cantine « Crypto Club »
------------------------------------------------------------
+ Des ateliers contre la reconnaissance faciale seront annoncés sur place durant la semaine, tenez-vous prêt·e·s !