À New York, sur l’île de Manhattan, au 33 St Thomas Street, un imposant building de 168 mètres de haut, ne comportant aucune fenêtre, intrigue quelquefois les promeneurs qui passent au pied de la sinistre tour. L’acteur américain Tom Hanks a même publié le 2 juin 2017 sur Twitter une photo de l’immeuble accompagnée du commentaire suivant : « C’est le building le plus effrayant que j’ai jamais vu ! Qu’est-ce qui peut bien se passer à l’intérieur ? » Ce qui se passe à l’intérieur de ce magnifique exemple d’architecture brutaliste est propice à enflammer l’imagination et à alimenter les délires complotistes. L’immeuble a été dessiné par le cabinet d’architecture John Carl warnecke & Associates et construit en 1974. Il compte 29 étages, sans la moindre ouverture vers l’extérieur, hormis la porte d’entrée au bas de l’immeuble et d’immenses bouches d’aération aux 10e et 29e étages. Le building abrite les équipements de télécommunication de la firme AT&T, le plus grand fournisseur de services téléphoniques des États-Unis et l’un des opérateurs historique d’Internet aux États-Unis. Il s’agit en réalité d’un important nœud de communication téléphonique servant à relayer les appels longue distance sur le réseau d’AT&T, d’où son nom : AT&T Long Lines Building.
D’après le journal américain The Intercept, qui a enquêté sur le sujet, l’AT&T Long Lines Building aurait été conçu pour résister à une attaque nucléaire, avec des réserves de pétrole, de nourriture et d’eau permettant à 1 500 personnes de survivre en autarcie complète pendant deux semaines à l’intérieur. D’après The Intercept qui s’est basé sur des documents rendus publics par Edward Snowden, l’immeuble abriterait aussi un centre d’interception des télécommunications de la National Security Agency dont le nom de code serait « Titanpointe » qui aurait permis, entre autres activités, d’espionner les communications des chefs d’États français, britanniques et allemands pendant des années. The Intercept et Tom Hanks ne sont pas les seuls à avoir été intrigués par l’AT&T Long Lines Building. Déjà, dans la comédie d’espionnage Winter Kills de William Richert, sortie en 1979, le personnage de John Cerruti, un programmateur informatique très excentrique joué par Anthony perkins, désigne l’AT&T comme le quartier général d’un système de surveillance global. On voit réapparaître également la silhouette menaçante du building dans l’épisode 2 de la saison 11 de X-Files et dans la saison 3 de la série Mr. Robot, où la bâtisse est censée servir de centre de stockage de données pour la diabolique méga-corporation Evil Corp.
L’histoire et l’aspect du Long Lines Building évoquent facilement tout l’imaginaire qui entoure les darknets et même l’histoire de la création d’Internet : lieux cachés et inquiétants, surveillance gouvernementale, interception et piratage des communications, et bien sûr théories du complot en tous genres sur lesquels plane l’ombre de la menaçante NSA. Le fait que des documents publiés grâce à Snowden aient permis au magazine The Intercept de révéler ce qu’abritent – ou abritaient – les épais murs de béton du Long Lines Building relie plus fermement encore l’histoire de l’immeuble à l’univers des guerres cryptographiques, du hacking et de la surveillance de masse dans lequel baignent également les darknets. Pourtant, si l’on ne passera jamais les portes du Long Lines Building pour savoir ce qui se passe vraiment à l’intérieur, il est beaucoup plus simple de visiter les darknets pour s’apercevoir que la nature et la raison d’être de ces réseaux cachés ne se réduit pas au scénario d’un film d’espionnage, aussi high tech soit-il.
En 1997, dans le rapport préparé pour le compte du Bureau d’Évaluation des options Techniques et Scientifiques (Stoa) du parlement Européen, le journaliste et chercheur écossais Duncan Campbell décrivait avec force détails l’ampleur du système de surveillance mis en place par la NSA américaine et le GCHQ britannique visant Internet, entre autres réseaux de communications. Dès les années 80, révèle Campbell, la NSA et ses partenaires de l’UKUSA1 faisaient fonctionner un réseau de communications internationales plus important que l’Internet d’alors, une sorte de Darknet avant l’heure, un Global Wide Area Network (GWAN), Réseau Global Étendu représentant une structure de surveillance numérique à l’échelle internationale. Dans les passages ajoutés à son rapport par la suite, Campbell établit qu’à partir du moment où Internet a connu un essor considérable et où les technologies de transfert de l’information se sont complexifiées, les tâches des agences de renseignement COMINT comme la NSA sont devenues plus difficiles à mener à bien. Pour le journaliste écossais, les États ont même perdu la « bataille de la cryptographie » visant à empêcher, à partir des années 90, la diffusion de techniques de chiffrement avancées dans la société civile, comme par exemple le logiciel PGP de Phil Zimmermann ou les travaux de l’informaticien David Chaum, le créateur de Digicash, dont l’article emblématique et pionnier publié en 1985 résume l’esprit et le but : « Rendre Big Brother obsolète ».
Pourtant, et même si les « cypherpunks », cryptographes et hackeurs des années 80 et 90, comme Phil Zimmermann, David Chaum, ou encore Whittfield Diffie John Gilmore ou John Perry Barlow avaient surtout en point de mire les gouvernements et leur capacité à espionner les citoyens, le développement plus récent d’Internet donne un autre rôle aux darknets tels que Tor ou Freenet, ou aux cryptomonnaies héritières des travaux de David Chaum et Satoshi Nakamoto. En effet, si le projet Tor par exemple est présenté par l’Electronic Frontier Fondation qui l’encadre comme une solution à l’espionnage gouvernemental, il ne faut pas oublier que ce projet a été développé tout d’abord par les services de recherche de l’armée américaine et que le gouvernement américain finance encore à 80 % les activités de l’Eff, sans doute pour utiliser Tor comme un moyen de communication discret pour les services américains. Il ne faut pas non plus se faire d’illusions : quel que soit le degré et la complexité du chiffrement des communications sur Tor, le déchiffrement de ces communications n’est pas hors de portée des services de renseignement et de cybersurveillance des États modernes. Cela requiert du temps, de l’énergie, du travail et sans doute beaucoup d’argent mais désanonymiser une partie du trafic de Tor n’est pas impensable pour des services disposant de moyens aussi considérables. De même, Freenet, qui lui ne bénéficie pas de financements gouvernementaux, n’est peut-être pas aussi exposé que Tor, en raison de sa conception et aussi d’une popularité moindre mais rien ne garantit jamais l’anonymat à 100 % sur quelque réseau que ce soit, à moins d’y consacrer des ressources qui sont la plupart du temps hors de portée de l’individu lambda. Il faut donc s’extraire du plaisant fantasme si bien mis en scène dans la série Mr robot des réseaux cachés donnant asile à des communautés anarcho-libertariennes luttant vaillamment contre le gouvernement des « 1 % » qui savent tout et contrôlent tout… à l’exception d’un petit village de hackeurs qui résiste toujours envers et contre tout à l’occupant.
Si l’on accepte de redescendre un peu sur terre et de quitter l’imaginaire des séries, films d’espionnage et théories du complot, on peut trouver une tout autre utilité aux réseaux tels que Tor ou Freenet, et aux différents protocoles servant à protéger les données personnelles et la vie privée, qui est de prémunir l’internaute contre l’emprise de plus en plus complète et le caractère de plus en plus intrusif des entreprises et acteurs de l’économie numérique et en premier lieu les GAFA. Et en la matière, la société civile et la communauté Internet sont aujourd’hui confrontées à une dérive monopolistique et à une entreprise de captation massive de données qui n’a rien d’une théorie ou d’un complot. Cet ouvrage aura ainsi essayé de montrer à travers différents exemples l’ampleur de ce phénomène et la manière dont les outils tels que les services cachés ou le principe de la chaîne de blocs permettent de se prémunir au moins partiellement contre cette entreprise de stockage centralisé d’une gigantesque masse de données privées qui sont celles de milliards d’utilisateurs, sans que ceux-ci aient un quelconque moyen de savoir ce qui est fait de ces données et de reprendre quelque peu le contrôle de leur diffusion.
Il ne s’agit pas ici non plus de se lamenter de manière stérile et de s’enfermer dans une posture de déni nostalgique d’un temps où Internet aurait été libre et où nous-mêmes n’étions pas encore emprisonnés dans une prison dorée numérique. Les choses sont ce qu’elles sont et la première loi de l’histoire est que l’on ne revient jamais en arrière. Et il faut bien avouer que nous acceptons avec complaisance que la profusion de services qui nous « facilitent la vie » nous enserrent dans les liens qui nous maintiennent de plus en plus fermement jusqu’à ce que nous ayons abdiqué par facilité toute volonté de protéger quelque peu notre intimité et, peut-être, notre liberté. Si donc se lamenter ne sert à rien, il est en revanche possible de connaître et d’apprendre à utiliser les outils qui permettent de trouver quelques alternatives à la « Googlocratie », au règne capricieux des réseaux sociaux et à la surveillance constante de ce Big Brother qui n’a pas un seul visage comme dans le roman d’orwell, mais se décline en de multiples avatars plus ou moins intrusifs et toujours pleins de sollicitations, toujours prêts à enrichir les bases de données archivant les faits et gestes, besoins et désirs de millions d’internautes plus efficacement encore que le « télécran » du roman d’orwell. Mais si ce Big Brother là n’a pas vocation – à priori – à instaurer un totalitarisme comme celui imaginé par orwell et comme ceux connus par l’Europe au XXe siècle, il prend néanmoins la forme d’un monopole numérique qui, appuyé sur des évolutions technologiques sidérantes, est en mesure d’installer une autre forme de contrôle social, économique… et génétique, peut-être plus inquiétante encore. Face à cette forme de « despotisme doux », comme aurait dit Tocqueville, toujours prêt à répondre à toutes nos prières, comme diraient les membres de l’Église de Google, les darknets et autres services d’anonymisation n’offrent pas la possibilité d’une sorte de résistance numérique fantasmée mais plutôt de revenir à un usage d’Internet un peu plus conscient et un peu moins contrôlé, sévèrement remis en question avec l’avènement de l’Internet 2.0.
On ne trouvera pas sur le réseau Tor ou sur Freenet – et pas non plus sur I2P – de secrets d’État, de « netopies » cachées et « d’indépendance du cyberespace » comme le rêvait John Perry Barlow dans les années 90, du moins l’auteur de cet ouvrage n’en a-t-il pas trouvé. Mais on y cherchera plutôt le moyen de revenir à une pratique qui avait cours aux début d’Internet et qui consistait à se creuser un peu la tête pour comprendre comment tout cela fonctionne. Les darknets sont des outils qui n’ont rien d’intuitif. Il faut chercher, tâtonner, « essayer, rater, réessayer, rater mieux », pour plagier Beckett, avant de pouvoir s’orienter un peu dans cet univers souvent intrigant et, il faut bien le dire, souvent obscur. Mais la démarche a son importance à un moment où le développement des outils tels que Google, Facebook ou autres nous privent dangereusement d’une certaine autonomie intellectuelle et sociale en nous offrant l’illusion d’un savoir absolu et immédiat et de l’interconnexion globale. Les sites que l’on peut trouver sur Tor ou Freenet peuvent être stupides, illégaux ou dangereux mais le web « classique » n’est pas lui-même exempt de sites stupides, répugnants, illégaux, voire dangereux. Comme sur Internet, la règle qui doit s’appliquer sur les darknets est le discernement et la responsabilité… ce qui passe d’ailleurs par le fait de limiter ou contrôler un peu l’accès des plus jeunes à Internet et aux écrans. En revanche, ce que peuvent offrir Tor, Freenet ou Gopher, c’est l’accès à des communautés de passionnés, à des sites ou des blogs qui transmettent une information de qualité si l’on prend le temps de la trouver et – vertu un peu en déshérence aujourd’hui – de la lire. Le principe s’applique d’ailleurs de la même manière au web dit « de surface », celui qui ne nécessite pas de protocole spécifique pour être consulté. Mais sur les réseaux tels que Tor ou Freenet, l’utilisateur est non seulement à l’abri de la traque des données personnelles mais aussi de la publicité intrusive, car l’architecture de ces réseaux rend – pour le moment – la traque des données et le harcèlement publicitaire impossible. Cela laisse l’impression étrange de revenir à un Internet dont le but premier était, il y a déjà une éternité, de transmettre et d’échanger les connaissances, pas de proposer constamment « d’augmenter la réalité »… en acceptant de signer des contrats électroniques aux clauses obscures.
Les darknets représentent ainsi, plutôt qu’une alternative à un web dominé aujourd’hui par les GAFA, une complémentarité essentielle qui permet d’envisager l’émergence d’une autre culture d’Internet que celle de l’assistanat et du contrôle électronique qui tend à se développer à travers la domination de services trop intrusifs. Nul besoin d’ailleurs de se réfugier pour cela dans un Internet parallèle des réseaux cachés. Les multiples services qui commencent à se développer parallèlement aux darknets, ou qui sont liés à eux, offrent à l’utilisateur l’opportunité d’utiliser la toile en se prémunissant contre l’envahissement de sa vie personnelle. On citera Duckduckgo, le moteur de recherche lié à Tor, qui garantit à l’usager un peu plus de confidentialité sur le web classique, tout comme le service de navigation offert par Freenet ou le moteur de recherche français Qwant, qui permet aussi d’effectuer des recherches sur Internet sans alimenter les bases de données de Google. Pour aller plus loin, le système d’exploitation Tails, système mobile qui s’installe sur un ordinateur à partir d’une simple clé USB, permet aussi à l’utilisateur de disposer de tous les services offerts par d’autres systèmes d’exploitation comme Windows sans effectuer à son insu un renvoi continuel d’informations et de statistiques quand il utilise Internet. Du côté des réseaux sociaux, la plateforme Zeronet, de la même manière que le réseau social Diaspora ou le réseau Brave, offrent aux internautes la possibilité de communiquer et d’échanger en protégeant leurs données. Sur les téléphones mobiles, le logiciel orbot ou le navigateur orfox offrent aussi une navigation sécurisée afin de se prémunir contre le renvoi constant d’informations vers des firmes trop gourmandes en données personnelles. Il ne s’agit pas, en utilisant ses outils, de penser naïvement pouvoir « disparaître » et bénéficier d’un anonymat complet qui reste un objet de fantasme, mais de savoir tout simplement prendre les précautions nécessaires pour éviter de baliser ses activités numériques au profit d’entreprises avec lesquelles nous n’avons pas forcément choisi de partager quoi que ce soit.
Du côté des cryptomonnaies, l’illusion libertaire peut également être trompeuse. Le succès du Bitcoin et ses aléas boursiers n’annoncent pas nécessairement la fin du contrôle des États sur la monnaie et l’avènement d’une société des individus fantasmée. Néanmoins, les cryptomonnaies et le principe de la chaîne de blocs offrent à l’individu la possibilité de reprendre un peu en main le contrôle de ses activités sur Internet, non pas d’ailleurs simplement dans le domaine des transactions électroniques mais aussi dans celui de la production, du partage et de la création intellectuelle. À l’inverse cependant, les avancées technologiques promises par la blockchain peuvent amener aussi à développer des outils de contrôle très efficaces des individus qui incitent à la prudence. Les darknets et les cryptomonnaies remettent cependant au goût du jour un principe simple qui est celui de reprendre le contrôle de l’outil pour éviter d’être assujetti par la machine. La prééminence et l’omniprésence de Google ou de Facebook – pour ne citer que ces entreprises – dans nos vies réduit même notre capacité à comprendre comment la société et les usages pouvaient s’organiser avant que ces services n’envahissent le quotidien. Les technologies de chiffrage diffusées dans la société civile – au grand dam de certains États, comme les États-Unis qui accusèrent Phil Zimmermann d’avoir mis à disposition du grand public, avec PGP, une arme de guerre – permettent aussi d’envisager que d’autres acteurs de l’économie numérique et la communauté mondiale des utilisateurs d’Internet puissent reprendre quelque peu l’avantage par rapport aux GAFA. C’est d’ailleurs ce dont les associations, organisations ou communautés qui constituent l’univers du logiciel libre – Framasoft, Linux, les communautés Librenet ou SourceForge – tentent de faire la promotion. Durant la première décennie du XXIe siècle, la mainmise de microsoft sur l’univers d’Internet a été mise à mal de la même manière que l’industrie culturelle a dû sérieusement revoir son modèle économique en raison de la montée en puissance de ce que l’on dénonçait à l’époque comme du piratage, avec Napster, emule ou BitTorrent qui ont pour finir réussi à bouleverser le rapport à Internet et à conserver au réseau une certaine indépendance, actuellement menacée. Il n’est pas interdit de penser qu’aujourd’hui, derrière la réputation sulfureuse des darknets ou les acrobaties boursières du Bitcoin se profilent des évolutions qui permettront d’éviter qu’Internet ne soit victime de l’établissement d’un complet monopole des GAFA sur les services offerts par le réseau des réseaux. Cette relative résistance s’appuie sur la capacité à continuer à penser de nouveaux outils et non pas à cultiver notre dépendance vis-à-vis d’eux, et c’est bien la voie montrée par des personnalités aussi différentes et aussi marquantes pour l’histoire d’Internet, que Shawn Fanning, Aaron Schwartz, mark McCahill, Tim Berners-Lee, Louis pouzin… ou même Larry page, Sergueï Brin ou Mark Zuckerberg qui ont bien compris en leur temps que le bénéfice de l’innovation ne se situait pas dans l’usage mais dans l’invention. Car, comme l’écrivait Vauvenargues dans ses réflexions et maximes en 1746 : « mettez votre confiance dans votre courage et la ressource de votre esprit. » Et les ressources de l’esprit restent le bien capital dont dispose l’humanité. Or, à force de suppléer à notre mémoire, à notre imaginaire et à notre curiosité, Internet pourrait bien nous faire perdre de vue dangereusement le caractère essentiel de ce bien humain. L’avantage des technologies et des services tels que les darknets, cryptomonnaies et autres blockchains n’est pas uniquement de reprendre le contrôle de nos données personnelles mais aussi celui des outils technologiques dont une trop grande et trop intuitive facilité d’usage nous fait perdre de vue les capacités et les limites. Nous nous en remettons bien souvent trop facilement à un enthousiasme technophile béat qui révère l’interface ou l’outil pour eux-mêmes sans s’intéresser aux principes de fonctionnement qui définissent leur utilité. En un sens d’ailleurs, les dangers liés au darknet ou aux cryptomonnaies, souvent mis en avant par les médias, nous renvoient tout simplement à la nécessité d’aborder les applications technologiques avec un œil toujours critique. L’utilisateur sera un peu plus sur le qui-vive en allant sur Tor ou Freenet, en raison de la réputation sulfureuse qui précède ces réseaux et aura tendance à adopter l’attitude prudente qui devrait normalement être de mise partout et tout le temps sur Internet. Sur Tor ou Freenet, les liens sont le plus souvent labellisés ou explicités dans un index, et il est déconseillé de cliquer sur ce que l’on n’identifie pas ou de révéler des informations personnelles – sur un forum ou par échanges privés – à quelqu’un que l’on ne connaît pas. Les mêmes règles devraient à peu près tout le temps s’appliquer à Internet, ce qui serait une manière plus efficace de lutter contre certaines formes de criminalité que de désigner les darknets comme seule et unique source du mal. De la même manière, la prudence requise lors des transactions en cryptomonnaies – qu’elles soient pair-à-pair ou s’effectuent sur une plate-forme de change – devrait s’appliquer à nos habitudes de consommation et dans les relations que nous entretenons avec les banques et établissements de crédit. L’une des raisons du déclenchement de la crise des subprimes aux États-Unis est l’effondrement d’une immense structure de crédit qui avait conduit des familles à s’endetter jusqu’à plus d’un demi-siècle pour acheter une nouvelle voiture, une maison ou un frigo. Les familles qui hypothèquent aujourd’hui leur maison pour acheter du Bitcoin agissent de manière tout aussi inconsidérée mais ce n’est pas le principe inventé par le mystérieux Satoshi qui est en cause.
On pourrait se réjouir au contraire de voir les monopoles technologiques et commerciaux qui pèsent aujourd’hui sur Internet être chatouillés par des innovations modestes comme le Freenet de Ian Clarke, ou des principes aussi nouveau que disruptifs, dont la provenance n’est même pas identifiée, comme le Bitcoin de Satoshi Nakamoto et la blockchain. La prudence devrait en effet conduire les utilisateurs d’Internet à se méfier également du trop grand pouvoir accumulé par les GAFA et à accueillir avec un peu plus de sens critique les avancées technologiques vantées par les ingénieurs ou entrepreneurs qui promettent de changer le monde avec un large sourire et un ipad. Quand omry Amirav-Drory, de Genome Compiler Corp, s’exclame : « Le plus cool est que nous pouvons désormais écrire nos propres logiciels génétiques en utilisant n’importe quel code génétique », on a envie de lui répondre que c’est peut-être incroyable ou sidérant, mais certainement pas cool. La béatification de la technique répond de façon symétrique à l’idéalisation du passé. La posture du « C’était mieux avant », dont michel Serres se moque dans son dernier ouvrage a son pendant ultrapositiviste qui se traduit par le « Ce sera mieux demain ». L’esprit scientifique ne correspond en rien à un délire prométhéen. La base même de la démarche scientifique est de constater : « Voilà ce que nous pouvons affirmer en l’état actuel de la recherche tant que nous ne disposons pas d’éléments nouveaux pour l’infirmer. » Et la beauté de la démarche scientifique réside dans ce tant que qui laisse entrevoir une frontière toujours repoussée et dont le positivisme scientifique voudrait toujours se saisir pour construire ici et maintenant des lendemains qui chantent. La science ne devient dangereuse que quand on la met au service de l’idéologie, de l’utilitarisme cynique ou d’un monopole trop puissant. Le 3 mars 2018, lors de l’émission La Grande Librairie, animée par François Busnel, un échange assez vif a mis aux prises les philosophes et sociologues André Comte-Sponville, Joël de Rosnay et l’écrivain Patrick Franceschi, venu présenter son ouvrage Dernières nouvelles du futur que les deux autres intervenants se sont accordés à trouver trop pessimiste, voire réactionnaire. À cela Patrick Franceschi a répondu en substance qu’il estimait qu’un auteur de romans ou de nouvelles a pour vocation de se saisir du futur qu’on lui vante pour en faire matière à anticiper littérairement ce monde que ses plus dévoués zélateurs nous promettent. Franceschi avait raison en cette occasion de rappeler ce rôle essentiel de l’écrivain qui consiste tout simplement à ouvrir les yeux et à inviter les lecteurs à faire de même. Gibson ou K. Dick, en compagnie desquels débutait cet ouvrage, n’ont pas fait autre chose, de même qu’en France maurice G. Dantec ou J.G. Ballard au Royaume-Uni. Les scientifiques, les universitaires, les savants, les entrepreneurs ou les conquérants font peut-être l’histoire, mais il serait dommage de leur abandonner le privilège d’en écrire le roman. Il est toujours essentiel de lire des romans. Et de bien lire le CLUF.
1 United Kingdom – United States Communications Intelligence Agreement, souvent abrégé en traité UKUSA. Ce traité signé le 5 mars 1946 entre le Royaume-Uni, les États-Unis, rejoints par le Canada, l’Australie et la Nouvelle-Zélande, met en place un cadre collectif d’interception des communications (COMINT) et de collecte d’informations.