Quelques notes, réflexions, compléments en marge de « Qui a peur du grand méchant “darknet”? », publié hier par Slate.fr.
« Le darknet » est dans l’air du temps. Un peu comme Bitcoin, son cours dans l’écosystème de l’information est soumis à de brusques fluctuations. Que Freedom Hosting soit fermé par le FBI, que The Silk Road disparaisse suite à l’arrestation de son fondateur présumé, puis renaisse de ses cendres, et voilà que revient la « bulle » des articles et reportages sur cet « Internet des profondeurs ». Le plus récent — « Darknet : la face cachée du Net », diffusé le 14 novembre dans Envoyé spécial sur France 2 — n’est d’ailleurs pas, loin s’en faut, le plus caricatural : au moins le réseau Tor n’y est-il pas réduit à une plate-forme de la criminalité en ligne. Les Printemps arabes sont (heureusement) passés par là.
Les usages et les outils
« Le darknet » est aussi un sujet casse-gueule. La seule mise en avant des usages criminels vous vaudra une belle volée de bois vert de la part des défenseurs des libertés sur Internet (voir la « récompense » décernée au reportage de Marianne — « Plongée dans l’Internet criminel », paru en avril dernier — aux derniers Big Brother Awards). Donnez l’impression de les relativiser, et vous serez comparé « aux gamins qui se font prendre en flag avec Playboy sur la cuvette des chiottes et qui disent que c’est pas pour les filles c’est pour les reportages » (commentaire sous mon article). La stratégie du 50/50, du « renvoi dos à dos » n’est pas pour autant satisfaisante, comme le notait Daniel Schneidermann au lendemain de la diffusion d’Envoyé spécial. Attention, terrain glissant.
D’ailleurs, comme le signalait Olivier Tesquet dans Télérama, les « dinosaures du Web » n’aiment pas trop parler de tout ça. Pas envie de faire de la pub au « côté obscur » de l’Internet caché, ou de se retrouver coincés au milieu d’un discours amalgamant. On en connaît qui ont refusé un paquet d’interviews sur le sujet. Alors quoi, faire silence ? Au risque de laisser se construire la fameuse « mythologie terrifiante » dont parle Daniel Schneidermann ? Il me semble qu’il y a, au contraire, un enjeu de pédagogie — sur ce sujet comme sur d’autres. Précisément parce que la mythologie, avec son cortège d’images anxiogènes, repose sur la méconnaissance.
Donc, déconstruire. Expliquer « comment ça marche » et à quoi ça sert. Différencier les outils des usages — qu’ils soient légitimes, utiles, ou néfastes. Sortir du « déterminisme technologique ». Essayer de donner quelques ordres de grandeur, mettre à plat. Sans cacher les limites objectives de l’exercice : non, on ne peut pas (sauf à disposer de moyens d’interception colossaux) savoir statistiquement ce qui passe par Tor ni qui y fait quoi, puisque le réseau a précisément été conçu pour protéger ceux qui l’utilisent. Qu’il protège aussi des gens qu’on n’a pas envie de protéger, c’est le propre de tous les dispositifs de protection, pas seulement techniques — c’est aussi le cas de nombre de dispositions en droit pénal, par exemple. (Avec des débats assez similaires, d’ailleurs.)
Pour éviter les effets de loupe, autant que faire se peut remettre en perspective. Le poids de The Silk Road dans l’économie globale du trafic de stupéfiants est, à ce stade, négligeable (le chiffre de 1,2 milliard de dollars en deux ans et demi, avancé par le FBI, est même probablement surestimé). Et il se vend plus d’armes en dollars qu’en bitcoins. Il ne s’agit pas de mettre une part de la réalité sous le tapis, mais de tenter de la remettre à sa juste place : la vie en ligne est une des modalités de la vie sociale, et la vie sociale comporte nombre d’aspects toxiques. Faire porter la culpabilité sur les tuyaux, les réseaux, les technologies, ne mène pas à grand-chose.
De l’agilité en tous domaines
Ceci posé : les technologies ne sont pas neutres. Elles modifient en profondeur — et modèlent — les pratiques sociales. C’est particulièrement vrai dans le cas de l’Internet. Je renvoie ici à la lecture d’un petit livre limpide, La Démocratie Internet du sociologue Dominique Cardon, qui envisage le réseau comme forme politique. Pour faire (très) vite, « l’esprit d’Internet », c’est : l’intelligence à la périphérie ; la technique comme outil d’émancipation individuelle, d’augmentation du pouvoir d’agir (empowerment) ; l’autonomie de l’individu sous l’angle de la créativité ; refaire société par la communauté ; la méfiance envers les pouvoirs centraux.
Un éthos libertaire / libertarien qui est également au cœur de l’histoire de la cryptographie civile de ces quarante dernières années (je m’y suis penchée plus en détail dans un précédent billet) — et qui imprègne les dispositifs techniques de protection de la vie privée mis en œuvre sur le réseau. Voir à ce sujet les fondements politiques du mouvement cypherpunk, tels qu’énoncés notamment par John Gilmore ; ou, plus récemment, cette interview de Jacob Appelbaum, l’un des membres du Tor Project, et notamment ses explications autour de la notion de privacy by design (par opposition à la privacy by policy) et de l’anonymat pour tous comme compromis social vecteur d’égalité et de rééquilibrage :
« Pour chaque soldat qui peut se rendre anonyme, il y a aussi, à mon avis, plusieurs centaines de militants pacifistes qui accèdent à l’anonymat et à la tranquillité d’esprit. Ce genre de compromis social ne me pose pas de problème. Parce que cela crée une réelle égalité [sur le réseau], et que cette égalité peut être au fondement d’autres rapports d’égalité. »
L’impact de « l’esprit d’Internet » sur les pratiques sociales — reconfiguration des sociabilités militantes, « méthodes agiles » dans l’entreprise, espaces collaboratifs, développement du tiers secteur, partage des savoirs, etc. — est de plus en plus abondamment documenté (par les « intellectuels organiques » du réseau comme par les chercheurs), autour de l’idée de la « société à plat » et des potentialités qu’elle ouvre en termes, notamment, de renouvellement des formes de citoyenneté. C’est, me semble-t-il, bien plus limité en ce qui concerne son impact sur les structures mêmes du pouvoir (politique, économique, militaire, etc.), mais également sur ce contre-pouvoir d’un genre très particulier qu’est la criminalité (au sens large, comme déviance par rapport aux normes légales et/ou aux normes sociales, les deux ne se confondant pas).
Ce sont évidemment des terrains d’analyse beaucoup plus complexes à aborder, beaucoup plus difficiles à lire. Mais ce serait sans doute le meilleur contrepoint aux approches par l’exemple isolé (« Comment j’ai reçu un P38 en quatre jours »), qui, comme les faits divers, ne disent pas grand-chose de la réalité. Y a-t-il une criminalité « agile » ? Comment la criminalité « distribuée » impacte-t-elle les formes centralisées ? Comment les structures traditionnelles font-elles usage des technologies, qu’est-ce que ça change à leurs pratiques ? En quelques requêtes, je suis tombée, notamment, sur une étude du John Grieve Centre for Policing & Community Safety (rattaché à l’université de Londres) et des slides de l’Institut interrégional de recherche des Nations unies sur la criminalité et la justice, qui me semblent contenir quelques éléments intéressants. Il serait tout aussi intéressant de savoir comment, et dans quelle mesure, la police et la justice peuvent être structurellement impactées par les évolutions technologiques. On a besoin de recul, plus que d’instantanés forcément réducteurs.
Voiler / dévoiler
Un dernier point : il me semble qu’il y a, dans l’approche dominante (médiatique) « du darknet », un aspect passionnant à interroger : la peur des espaces non soumis à la traçabilité et au contrôle. Comme me le rappelait très justement un « indigène de l’Internet », ce qui caractérise les darknets — au sens originel du terme — ce n’est pas l’usage de tel ou tel protocole, de tel ou tel logiciel, mais « la volonté de se séparer et de se cacher » — quelles qu’en soient les raisons. La volonté, précisément, d’échapper à la traçabilité et au contrôle.
Il m’arrive, de temps à autre et dans la mesure de mes moyens et de mes connaissances (limités), de faire de la pédagogie en matière de sécurité des communications. La première chose que je rappelle, c’est que l’Internet a été conçu pour qu’on y laisse des traces. Il est par défaut transparent — les machines se parlent en se transmettant le maximum d’informations. À l’époque de ses balbutiements, pas grand-monde n’imaginait les impacts à terme en matière de surveillance / de vie privée, à part quelques rares visionnaires du genre de Whitfield Diffie.
C’est, de manière générale, une tendance lourde du développement des moyens de communication : ils sont de plus en plus traçables et transparents. Et cette traçabilité, cette transparence deviennent une norme sociale. Il ne viendrait à l’idée de personne, je crois, de se scandaliser de l’invisibilité par défaut de ce qui se passe dans les lieux d’habitation, ou au beau milieu d’un champ, ou au café du coin, quand bien même ces « zones d’ombre » pourraient abriter des activités socialement nuisibles. Mais que des zones de l’Internet puissent échapper aux regards ou aux oreilles, voilà qui est considéré, par principe et non par destination, comme un problème.
Les tenants de la post-privacy en ont pris acte : pour eux, c’est un état de fait, il faut faire avec, en espérant que la transparence s’applique à tout le monde, y compris aux pouvoirs. J’ai déjà eu l’occasion de l’écrire, ça me semble au mieux optimiste, au pire trompeur. La protection de la vie privée est une condition nécessaire à l’exercice des libertés fondamentales, une condition de la démocratie. Or la protection de la vie privée suppose des zones d’obscurité sociale — y compris au prix de la menace d’usages néfastes (le fameux compromis liberté / sécurité). Dans les faits, d’ailleurs, l’obscurité n’est jamais absolue ; au centre comme dans les périphéries, du côté des pouvoirs comme du côté des contre-pouvoirs, l’équilibre entre le travail d’obscurcissement et le travail de mise au jour est un rapport de forces en dynamique perpétuelle.
On peut, me semble-t-il, être fermement opposé à la vente libre des armes (sur Internet ou dans une armurerie), être infiniment révolté par les pages référencées « under age » du Hidden Wiki, tout en considérant la transparence et la traçabilité absolues du réseau comme des dangers pour les libertés fondamentales. C’est, au fond, cette question-là, récurrente (éternelle ?), que pose la mythologie du « darknet » : celle de l’équilibre entre les pouvoirs et les contre-pouvoirs, celle du degré de contrôle social que nous sommes prêts à accepter au nom de la réduction des risques sociaux.
J’ai écouté avec intérêt l’émission de France culture. Même si j’ai trouvé le débat un peu atteint par la recherche d’une définition impossible pendant vingt minutes, je trouve que vous avez eu raison d’appuyer sur les points suivants: Internet a été conçu pour laisser des traces et si l’on ne se penche vers le Privacy by Design, on laisse le quidam avec la responsabilité de se protéger avec les outils qu’il trouve. Cela rappelle un passage du reportage La Contre Histoire des Internets (http://lesinternets.arte.tv/42/): Lorsque seuls des outils illégaux permettent de protéger efficacement la vie privée, on devient hors la loi du fait de les utiliser. Cela renvoie à une époque où le chiffrement était illégal, mais l’esprit n’a guère change.