Gaps and bumps in the political history of the internet

I have a new paper out at the Internet Policy Review. It is based on a personal experience but it is also meant as an introduction to the political historiography of the Internet (the full list of references is here, and an extended version of the bibliography is available in this bibtex file).

Here is the abstract:

In the past years, there has been a growing scholarly attention given to “digital rights contention”, that is political conflicts related to the expansion or restriction of civil and political rights exerted through, or affected by, digital communications technologies. Yet, when we turn to history to inform contemporary debates and mobilisations, what we often find are single-sided narratives that have achieved iconic status, studies focusing on a handful of over-quoted contentious episodes and generally over-representing North America, or scattered accounts that have so far escaped the notice of internet researchers. How can we explain these gaps in internet histories? How can we go about overcoming them to build a more fine-grained understanding of past socio-legal struggles around human rights in the context of media and communications? This essay calls for advancing the political history of the internet in order to empower scholars, activists and citizens alike as they address current (and future) controversies around internet politics.

Le coût écologique d’internet est trop lourd, il faut penser un internet low-tech

Le combat pour une informatique émancipatrice échoue le plus souvent à expliquer les effroyables coûts écologiques et humains du numérique. Un internet low-tech est nécessaire afin de nous émanciper des sphères technocratiques et industrielles.

avec Gaël Trouvé. Tribune publiée sur Reporterre


L’an dernier, un contributeur de la revue anglo-saxonne Phrack, publication phare de la mouvance hacker, appelait de ses vœux la constitution d’un front « hacker-luddite » pour lutter contre deux fléaux qui entravent selon lui la contribution de l’informatique à l’émancipation : les systèmes informatiques fermés, conçus par leurs designers pour empêcher toute appropriation singulière et créative par leurs utilisateurs ; ceux fondés sur des logiques propagandistes et manipulatoires qui, notamment à travers la publicité, détournent l’attention humaine à des fins de contrôle social et de profits [1].

Dans ce texte, la référence au luddisme — ce mouvement d’ouvriers et d’artisans qui, au XIXe siècle, brisaient les machines pour dénoncer l’industrialisation — apparaît usurpée, tant la critique de la technique qui s’y exprime semble sommaire. En cela, ce texte est symptomatique des limites du discours technocritique qui domine les milieux hackers, et plus largement celui de l’activisme numérique. En dépit des apports d’un mouvement comme celui du logiciel libre à la réflexion sur les biens communs et malgré les croisements anciens entre le mouvement hacker et certaines luttes écologistes, le combat pour une informatique émancipatrice échoue le plus souvent à expliciter le constat qui est aussi l’une de ses principales contradictions : les effroyables coûts écologiques et humains du numérique.

Une main-d’œuvre soumise à des conditions de travail proches de l’esclavage

Internet représente plus de 7 % de la consommation électrique mondiale, en croissance de 12 % par an [2]. Une simple recherche Google occasionne la même dépense énergétique que celle nécessaire à l’ébullition d’un litre d’eau. En France, l’infrastructure numérique consomme annuellement la production de 9 réacteurs nucléaires, soit 13 % de l’électricité nationale [3].

Dans le même temps, la sophistication croissante des machines rend nécessaire l’utilisation de métaux aux propriétés de plus en plus spécifiques, et donc de plus en plus rares [4]. Aux désastres environnementaux liés à l’extraction minière s’ajoute l’impossibilité de recycler ces métaux, utilisés le plus souvent de manière intriquée, à des échelles nanométriques [5]. De fait, moins de 25 % de la masse d’un smartphone ou d’un ordinateur ultra-plat sont recyclables, et environ 5 % sont effectivement recyclés lorsque l’objet est orienté dans la bonne filière [6] — ce qui est rarement le cas puisque entre 30 et 60 % de nos déchets électroniques sont exportés illégalement à l’étranger, principalement au Ghana, en Chine, en Inde et au Niger [7]. Enfin, lorsque l’on porte son regard sur les modes d’assemblage ou de recyclage de l’informatique, il devient évident que les « libertés numériques » des 2,5 milliards d’utilisateurs d’internet reposent sur une main-d’œuvre soumise à des conditions de travail proches de l’esclavage.

Or, en dépit des poncifs sur la responsabilité sociale des entreprises ou l’informatique verte, l’industrie semble enfermée dans une fuite en avant non seulement irresponsable au plan écologique, mais également extrêmement préoccupante pour les droits et libertés. Qu’il s’agisse du big data ou des promesses mirobolantes de l’informatique quantique, la démultiplication des capacités de collecte, de stockage et de calcul s’accompagne nécessairement d’une spectaculaire aggravation de l’inégalité dans le contrôle des ressources informatiques entre, d’un côté, les grandes bureaucraties publiques et privées, héritières du « contrôle-commande » et partenaires dans la censure et la surveillance des communications et, de l’autre, les citoyens. Sans parler de la menace que font peser l’ubérisation et la robotisation de l’économie sur les droits sociaux.

Organiser l’opposition aux politiques de recherche qui renforcent les logiques écocides et liberticides

Au regard de ces enjeux entremêlés et face au risque prévisible d’effondrement écologique, il est urgent de construire des alternatives durables aux outils et services que nous fournit l’appareil technoscientifique dominant. Une politique hacker-luddite suppose donc d’élargir la critique du numérique tout en œuvrant à une désescalade technologique à même de nous émanciper, en tant qu’utilisateurs et utilisatrices d’outils de communication, des sphères technocratiques et industrielles.

À court terme, un tel projet suppose tout d’abord d’organiser, aux différents stades de leur élaboration et de leur mise en œuvre, l’opposition aux politiques de recherche qui, sous couvert d’encourager l’innovation et le « progrès », ne font que renforcer les logiques écocides et liberticides propres au capitalisme informationnel — par exemple, celles qui participent à la prolifération des objets connectés ou des technologies de surveillance.

À l’inverse, il s’agit d’encourager les travaux émergents des chercheurs et ingénieurs sur la sobriété des équipements, protocoles, services et logiciels qui sous-tendent l’infrastructure numérique [8] ; d’œuvrer à la relocalisation de la production ; de prendre au sérieux la question de l’obsolescence des objets ; bref, de rendre possible et désirable l’avènement d’un internet low-tech, sans doute plus lent, mais beaucoup plus pertinent, durable et résilient, fondé sur des machines aux fonctionnalités simplifiées, contrôlables et réparables par les utilisateurs.

Redonner sa cohérence à la défense des libertés à l’ère numérique

Sans pour autant abandonner ces importants combats, il faut aussi aller plus loin que la simple promotion des logiciels libres et des alternatives décentralisées aux services dominants, pour réfléchir à la manière dont se réapproprier l’ensemble de l’infrastructure numérique. Les initiatives en faveur d’une gestion associative ou coopérative de l’hébergement, de la fourniture d’accès à internet ou du réemploi du matériel informatique dessinent des pistes intéressantes pour œuvrer à une maîtrise locale, démocratique et en « circuit court » de nos outils de communication [9].

Sur le plan des usages enfin, il s’agirait de faire le tri, d’engager un débat sur les pratiques informatiques que l’on souhaite préserver et cultiver – parce qu’elles sont les véhicules d’expressions citoyennes ou artistiques, de solidarités renouvelées, de partages de savoirs –, et celles, chronophages, addictives et aliénantes dont on gagnerait à s’affranchir.

Ce ne sont là que quelques esquisses des lignes de front possibles d’une politique hacker-luddite capable de redonner sa cohérence à la défense des libertés à l’ère numérique, tout en contribuant au renforcement des convergences militantes. Pour ainsi faire en sorte que l’idée d’internet — celle d’un réseau de communication mondial et acentré — puisse survivre au système technicien dont il est le fruit.

 

Félix Tréguer est membre fondateur de La Quadrature du Net — association de défense des libertés publiques à l’ère numérique. Gaël Trouvé est cofondateur de Scolopendre – hackerspace visant une réappropriation citoyenne de la gestion des déchets électroniques.


Robotique, objets connectés, bio et nanotechnologies, chimie de synthèse… Parce que l’innovation est le principal moteur de la croissance qui dévore la planète, Reporterre publie une série de tribunes visant à démythifier le progrès et faire de la recherche scientifique un terrain de controverse et de luttes


Vous avez aimé cet article ? Soutenez Reporterre.


Notes

[1] Anonyme. « Hacker Luddites », Phrack, le 6 mai 2016.

[2] Greenpeace, « Clicking Clean : Who Is Winning the Race to Build a Green Internet ? », 2017.

[3] Fabrice Flipo, Michelle Dobré et Marion Michot, La Face cachée du numérique. L’impact environnemental des nouvelles technologies, L’Échappée, 2013.

[4] Philippe Bihouix, L’Âge des low-techs, Seuil, 2014.

[5] Jean-Michel Autran chercheur au CNRS, labo ÉcoInfo, conférence du 23 avril 2015.

[6] Carole Charbuillet, chercheuse au CNRS, labo ÉcoInfo, conférence du 23 avril 2015.

[7] Cédric Gossart, enseignant chercheur à Télécom, école de management, « 60 millions de tonnes de déchets électroniques par an dans le monde : et si on en parlait ? ». Voir aussi son intervention dans le cadre des conférences d’ÉcoInfo, le 23 avril 201.

[8] Voir par exemple : J. Qadir, A. Sathiaseelan, L. Wang, & J. Crowcroft. (2016). Taming Limits with Approximate Networking. Conférence LIMITS’16, Irvine, California.

[9] Voir, en France, les activités des associations de la Fédération FDN, ou l’initiative barcelonaise de réemploi et de recyclage du matériel informatique eReuse.org. Voir aussi : Franquesa, D., Navarro, L., & Bustamante, L. (2016). A Circular Commons for Digital Devices. Presented at the LIMITS ’16, Irvine, California.

De la dépêche secrète aux Crypto Wars (brève histoire politique du chiffrement)

Ce texte a été publié dans le numéro 365 de La Chronique, le magazine d’Amnesty International (avril 2017).

L’acuité des débats contemporains autour du droit au chiffrement de nos communications et données numériques pourrait faire oublier qu’il renvoie en réalité d’un droit ancien. Il est en effet indéfectiblement lié au secret des correspondances, lui-même protégé depuis le milieu du XVIIIème siècle. Quant à la cryptologie – la « science du secret » –, elle est un art plus ancien encore. Et contrairement aux idées reçues, il semble qu’elle ait de tout temps fait l’objet d’usages triviaux et populaires. Certes, ces derniers furent longtemps marginaux, puisque l’écriture fut pendant longtemps essentiellement réservée aux élites. Mais l’un des plus vieux documents connus adoptant un système de codage est une tablette en argile datant de l’Antiquité retrouvée en Irak, dans laquelle le potier avait dissimulé ses techniques de fabrication en jouant sur les consonnes.

À partir du XVIème siècle, le développement concomitant de l’imprimerie et des postes aboutit à la prolifération de traités sur l’art du chiffrement, non seulement pour les empereurs, espions et diplomates, mais aussi pour les commerçants et hommes d’affaires, pour les savants ou même pour les correspondances intimes, avec la volonté d’échapper aux « cabinets noirs » chargés de la surveillance royale, ou plus simplement aux regards indélicats. Il est aussi, déjà, un outil prisé des dissidents politiques. On sait par exemple que les « pères fondateurs » des États-Unis comme Benjamin Franklin, James Madison ou Thomas Jefferson codaient leurs correspondances. C’est d’ailleurs dans un courrier partiellement codé que, le 27 mai 1789, Madison exposera à Jefferson son idée d’ajouter un Bill of Rights à la constitution américaine.

C’est avec l’arrivée de la télégraphie, et l’ouverture progressive de son utilisation au grand public dans la seconde moitié du XIXème siècle, que la cryptographie commence réellement à se démocratiser. Pour les usagers du télégraphe, il s’agit notamment de protéger son intimité vis-à-vis des techniciens chargés de la transmission des messages. Que dit alors la loi ? En France, ce qu’on appelle alors les « dépêches secrètes » (ou « inintelligibles ») sont autorisées, à condition d’être rédigées en signes romains ou en chiffres arabes. Ces codes sont supposés être facilement déchiffrables. Surtout, les bureaux gardent trace de toute communication – ce qu’on appellerait aujourd’hui les « métadonnées ». Un directeur des transmissions télégraphiques à Versailles loue ainsi, dans un écrit de 1870, la contribution du télégraphe à l’ordre public : « la télégraphie réalise pour la sécurité publique l’idéal de M. Vidocq, de terrible mémoire ».

À partir des années 1970, avec l’arrivée des premiers réseaux informatiques, la tension entre confidentialité et surveillance des communications monte d’un cran. À l’époque, la NSA lance un appel à projet pour le développement d’un standard en matière de chiffrement, qu’elle cherchera délibérément à affaiblir pour être en mesure de casser plus facilement les codes. Cet épisode suscite alors l’intérêt de chercheurs en mathématiques qui, au gré de leurs travaux, vont sortir la cryptographie moderne de son giron militaire et poser les bases théoriques de sa démocratisation à l’ère numérique.

Le génie est sorti de sa bouteille. À la toute fin des années 1980, au sein de la mouvance des « Cypherpunks », des militants passionnés d’informatique font de la cryptographie un art ouvertement contestataire. Elle n’est plus seulement un moyen de déjouer la surveillance du peuple par les États, mais aussi l’outil par lequel il devient possible de systématiser les fuites de documents classifiés, et donc d’opérer une remise en cause radicale des secrets d’État. La mailing list éponyme des Cypherpunks sera d’ailleurs l’une des matrices intellectuelles du jeune Julian Assange, au début des années 1990.

Alors qu’Internet est en passe de se démocratiser, les agences de renseignement et de police tentent toutefois de préserver leur mainmise sur ces techniques, déclenchant un conflit politique et juridique resté dans les mémoires comme la première « Crypto War ». En 1993, le New York Times révèle ainsi que la NSA veut s’octroyer la capacité de lire l’ensemble des données et communications informatiques, au travers d’une puce de chiffrement dotée d’une porte dérobée. Aux États-Unis tout comme en France, le droit est également mobilisé pour empêcher la diffusion sur les réseaux de logiciels de chiffrement, au travers du régime applicable à l’exportation des « biens à double usage » (aux applications à la fois civiles et militaires). C’est grâce à la mobilisation des premiers mouvements de défense des libertés publiques dans l’environnement numérique – mais aussi en raison de l’influence du secteur privé qui a besoin du chiffrement pour développer le commerce électronique – que ces projets seront tenus en échec. Le droit applicable sera d’ailleurs progressivement libéralisé dans la deuxième moitié des années 1990.

Pourtant, en dépit de ces avancées juridiques, la problématique du chiffrement est longtemps restée l’apanage d’une poignée d’experts. Il a fallu les révélations d’Edward Snowden pour que s’opère une véritable prise de conscience quant à l’importance de ces pratiques. Depuis 2013, de nombreux déploiements techniques ont en effet permis de démocratiser l’exercice de ce droit essentiel à la défense de la vie privée et de la liberté de communication. Un droit aujourd’hui menacé par ceux de nos gouvernants qui voudraient continuer de se livrer à une surveillance massive d’Internet.