Le coût écologique d’internet est trop lourd, il faut penser un internet low-tech

Le combat pour une informatique émancipatrice échoue le plus souvent à expliquer les effroyables coûts écologiques et humains du numérique. Un internet low-tech est nécessaire afin de nous émanciper des sphères technocratiques et industrielles.

avec Gaël Trouvé. Tribune publiée sur Reporterre


L’an dernier, un contributeur de la revue anglo-saxonne Phrack, publication phare de la mouvance hacker, appelait de ses vœux la constitution d’un front « hacker-luddite » pour lutter contre deux fléaux qui entravent selon lui la contribution de l’informatique à l’émancipation : les systèmes informatiques fermés, conçus par leurs designers pour empêcher toute appropriation singulière et créative par leurs utilisateurs ; ceux fondés sur des logiques propagandistes et manipulatoires qui, notamment à travers la publicité, détournent l’attention humaine à des fins de contrôle social et de profits [1].

Dans ce texte, la référence au luddisme — ce mouvement d’ouvriers et d’artisans qui, au XIXe siècle, brisaient les machines pour dénoncer l’industrialisation — apparaît usurpée, tant la critique de la technique qui s’y exprime semble sommaire. En cela, ce texte est symptomatique des limites du discours technocritique qui domine les milieux hackers, et plus largement celui de l’activisme numérique. En dépit des apports d’un mouvement comme celui du logiciel libre à la réflexion sur les biens communs et malgré les croisements anciens entre le mouvement hacker et certaines luttes écologistes, le combat pour une informatique émancipatrice échoue le plus souvent à expliciter le constat qui est aussi l’une de ses principales contradictions : les effroyables coûts écologiques et humains du numérique.

Une main-d’œuvre soumise à des conditions de travail proches de l’esclavage

Internet représente plus de 7 % de la consommation électrique mondiale, en croissance de 12 % par an [2]. Une simple recherche Google occasionne la même dépense énergétique que celle nécessaire à l’ébullition d’un litre d’eau. En France, l’infrastructure numérique consomme annuellement la production de 9 réacteurs nucléaires, soit 13 % de l’électricité nationale [3].

Dans le même temps, la sophistication croissante des machines rend nécessaire l’utilisation de métaux aux propriétés de plus en plus spécifiques, et donc de plus en plus rares [4]. Aux désastres environnementaux liés à l’extraction minière s’ajoute l’impossibilité de recycler ces métaux, utilisés le plus souvent de manière intriquée, à des échelles nanométriques [5]. De fait, moins de 25 % de la masse d’un smartphone ou d’un ordinateur ultra-plat sont recyclables, et environ 5 % sont effectivement recyclés lorsque l’objet est orienté dans la bonne filière [6] — ce qui est rarement le cas puisque entre 30 et 60 % de nos déchets électroniques sont exportés illégalement à l’étranger, principalement au Ghana, en Chine, en Inde et au Niger [7]. Enfin, lorsque l’on porte son regard sur les modes d’assemblage ou de recyclage de l’informatique, il devient évident que les « libertés numériques » des 2,5 milliards d’utilisateurs d’internet reposent sur une main-d’œuvre soumise à des conditions de travail proches de l’esclavage.

Or, en dépit des poncifs sur la responsabilité sociale des entreprises ou l’informatique verte, l’industrie semble enfermée dans une fuite en avant non seulement irresponsable au plan écologique, mais également extrêmement préoccupante pour les droits et libertés. Qu’il s’agisse du big data ou des promesses mirobolantes de l’informatique quantique, la démultiplication des capacités de collecte, de stockage et de calcul s’accompagne nécessairement d’une spectaculaire aggravation de l’inégalité dans le contrôle des ressources informatiques entre, d’un côté, les grandes bureaucraties publiques et privées, héritières du « contrôle-commande » et partenaires dans la censure et la surveillance des communications et, de l’autre, les citoyens. Sans parler de la menace que font peser l’ubérisation et la robotisation de l’économie sur les droits sociaux.

Organiser l’opposition aux politiques de recherche qui renforcent les logiques écocides et liberticides

Au regard de ces enjeux entremêlés et face au risque prévisible d’effondrement écologique, il est urgent de construire des alternatives durables aux outils et services que nous fournit l’appareil technoscientifique dominant. Une politique hacker-luddite suppose donc d’élargir la critique du numérique tout en œuvrant à une désescalade technologique à même de nous émanciper, en tant qu’utilisateurs et utilisatrices d’outils de communication, des sphères technocratiques et industrielles.

À court terme, un tel projet suppose tout d’abord d’organiser, aux différents stades de leur élaboration et de leur mise en œuvre, l’opposition aux politiques de recherche qui, sous couvert d’encourager l’innovation et le « progrès », ne font que renforcer les logiques écocides et liberticides propres au capitalisme informationnel — par exemple, celles qui participent à la prolifération des objets connectés ou des technologies de surveillance.

À l’inverse, il s’agit d’encourager les travaux émergents des chercheurs et ingénieurs sur la sobriété des équipements, protocoles, services et logiciels qui sous-tendent l’infrastructure numérique [8] ; d’œuvrer à la relocalisation de la production ; de prendre au sérieux la question de l’obsolescence des objets ; bref, de rendre possible et désirable l’avènement d’un internet low-tech, sans doute plus lent, mais beaucoup plus pertinent, durable et résilient, fondé sur des machines aux fonctionnalités simplifiées, contrôlables et réparables par les utilisateurs.

Redonner sa cohérence à la défense des libertés à l’ère numérique

Sans pour autant abandonner ces importants combats, il faut aussi aller plus loin que la simple promotion des logiciels libres et des alternatives décentralisées aux services dominants, pour réfléchir à la manière dont se réapproprier l’ensemble de l’infrastructure numérique. Les initiatives en faveur d’une gestion associative ou coopérative de l’hébergement, de la fourniture d’accès à internet ou du réemploi du matériel informatique dessinent des pistes intéressantes pour œuvrer à une maîtrise locale, démocratique et en « circuit court » de nos outils de communication [9].

Sur le plan des usages enfin, il s’agirait de faire le tri, d’engager un débat sur les pratiques informatiques que l’on souhaite préserver et cultiver – parce qu’elles sont les véhicules d’expressions citoyennes ou artistiques, de solidarités renouvelées, de partages de savoirs –, et celles, chronophages, addictives et aliénantes dont on gagnerait à s’affranchir.

Ce ne sont là que quelques esquisses des lignes de front possibles d’une politique hacker-luddite capable de redonner sa cohérence à la défense des libertés à l’ère numérique, tout en contribuant au renforcement des convergences militantes. Pour ainsi faire en sorte que l’idée d’internet — celle d’un réseau de communication mondial et acentré — puisse survivre au système technicien dont il est le fruit.

 

Félix Tréguer est membre fondateur de La Quadrature du Net — association de défense des libertés publiques à l’ère numérique. Gaël Trouvé est cofondateur de Scolopendre – hackerspace visant une réappropriation citoyenne de la gestion des déchets électroniques.


Robotique, objets connectés, bio et nanotechnologies, chimie de synthèse… Parce que l’innovation est le principal moteur de la croissance qui dévore la planète, Reporterre publie une série de tribunes visant à démythifier le progrès et faire de la recherche scientifique un terrain de controverse et de luttes


Vous avez aimé cet article ? Soutenez Reporterre.


Notes

[1] Anonyme. « Hacker Luddites », Phrack, le 6 mai 2016.

[2] Greenpeace, « Clicking Clean : Who Is Winning the Race to Build a Green Internet ? », 2017.

[3] Fabrice Flipo, Michelle Dobré et Marion Michot, La Face cachée du numérique. L’impact environnemental des nouvelles technologies, L’Échappée, 2013.

[4] Philippe Bihouix, L’Âge des low-techs, Seuil, 2014.

[5] Jean-Michel Autran chercheur au CNRS, labo ÉcoInfo, conférence du 23 avril 2015.

[6] Carole Charbuillet, chercheuse au CNRS, labo ÉcoInfo, conférence du 23 avril 2015.

[7] Cédric Gossart, enseignant chercheur à Télécom, école de management, « 60 millions de tonnes de déchets électroniques par an dans le monde : et si on en parlait ? ». Voir aussi son intervention dans le cadre des conférences d’ÉcoInfo, le 23 avril 201.

[8] Voir par exemple : J. Qadir, A. Sathiaseelan, L. Wang, & J. Crowcroft. (2016). Taming Limits with Approximate Networking. Conférence LIMITS’16, Irvine, California.

[9] Voir, en France, les activités des associations de la Fédération FDN, ou l’initiative barcelonaise de réemploi et de recyclage du matériel informatique eReuse.org. Voir aussi : Franquesa, D., Navarro, L., & Bustamante, L. (2016). A Circular Commons for Digital Devices. Presented at the LIMITS ’16, Irvine, California.

De la dépêche secrète aux Crypto Wars (brève histoire politique du chiffrement)

Ce texte a été publié dans le numéro 365 de La Chronique, le magazine d’Amnesty International (avril 2017).

L’acuité des débats contemporains autour du droit au chiffrement de nos communications et données numériques pourrait faire oublier qu’il renvoie en réalité d’un droit ancien. Il est en effet indéfectiblement lié au secret des correspondances, lui-même protégé depuis le milieu du XVIIIème siècle. Quant à la cryptologie – la « science du secret » –, elle est un art plus ancien encore. Et contrairement aux idées reçues, il semble qu’elle ait de tout temps fait l’objet d’usages triviaux et populaires. Certes, ces derniers furent longtemps marginaux, puisque l’écriture fut pendant longtemps essentiellement réservée aux élites. Mais l’un des plus vieux documents connus adoptant un système de codage est une tablette en argile datant de l’Antiquité retrouvée en Irak, dans laquelle le potier avait dissimulé ses techniques de fabrication en jouant sur les consonnes.

À partir du XVIème siècle, le développement concomitant de l’imprimerie et des postes aboutit à la prolifération de traités sur l’art du chiffrement, non seulement pour les empereurs, espions et diplomates, mais aussi pour les commerçants et hommes d’affaires, pour les savants ou même pour les correspondances intimes, avec la volonté d’échapper aux « cabinets noirs » chargés de la surveillance royale, ou plus simplement aux regards indélicats. Il est aussi, déjà, un outil prisé des dissidents politiques. On sait par exemple que les « pères fondateurs » des États-Unis comme Benjamin Franklin, James Madison ou Thomas Jefferson codaient leurs correspondances. C’est d’ailleurs dans un courrier partiellement codé que, le 27 mai 1789, Madison exposera à Jefferson son idée d’ajouter un Bill of Rights à la constitution américaine.

C’est avec l’arrivée de la télégraphie, et l’ouverture progressive de son utilisation au grand public dans la seconde moitié du XIXème siècle, que la cryptographie commence réellement à se démocratiser. Pour les usagers du télégraphe, il s’agit notamment de protéger son intimité vis-à-vis des techniciens chargés de la transmission des messages. Que dit alors la loi ? En France, ce qu’on appelle alors les « dépêches secrètes » (ou « inintelligibles ») sont autorisées, à condition d’être rédigées en signes romains ou en chiffres arabes. Ces codes sont supposés être facilement déchiffrables. Surtout, les bureaux gardent trace de toute communication – ce qu’on appellerait aujourd’hui les « métadonnées ». Un directeur des transmissions télégraphiques à Versailles loue ainsi, dans un écrit de 1870, la contribution du télégraphe à l’ordre public : « la télégraphie réalise pour la sécurité publique l’idéal de M. Vidocq, de terrible mémoire ».

À partir des années 1970, avec l’arrivée des premiers réseaux informatiques, la tension entre confidentialité et surveillance des communications monte d’un cran. À l’époque, la NSA lance un appel à projet pour le développement d’un standard en matière de chiffrement, qu’elle cherchera délibérément à affaiblir pour être en mesure de casser plus facilement les codes. Cet épisode suscite alors l’intérêt de chercheurs en mathématiques qui, au gré de leurs travaux, vont sortir la cryptographie moderne de son giron militaire et poser les bases théoriques de sa démocratisation à l’ère numérique.

Le génie est sorti de sa bouteille. À la toute fin des années 1980, au sein de la mouvance des « Cypherpunks », des militants passionnés d’informatique font de la cryptographie un art ouvertement contestataire. Elle n’est plus seulement un moyen de déjouer la surveillance du peuple par les États, mais aussi l’outil par lequel il devient possible de systématiser les fuites de documents classifiés, et donc d’opérer une remise en cause radicale des secrets d’État. La mailing list éponyme des Cypherpunks sera d’ailleurs l’une des matrices intellectuelles du jeune Julian Assange, au début des années 1990.

Alors qu’Internet est en passe de se démocratiser, les agences de renseignement et de police tentent toutefois de préserver leur mainmise sur ces techniques, déclenchant un conflit politique et juridique resté dans les mémoires comme la première « Crypto War ». En 1993, le New York Times révèle ainsi que la NSA veut s’octroyer la capacité de lire l’ensemble des données et communications informatiques, au travers d’une puce de chiffrement dotée d’une porte dérobée. Aux États-Unis tout comme en France, le droit est également mobilisé pour empêcher la diffusion sur les réseaux de logiciels de chiffrement, au travers du régime applicable à l’exportation des « biens à double usage » (aux applications à la fois civiles et militaires). C’est grâce à la mobilisation des premiers mouvements de défense des libertés publiques dans l’environnement numérique – mais aussi en raison de l’influence du secteur privé qui a besoin du chiffrement pour développer le commerce électronique – que ces projets seront tenus en échec. Le droit applicable sera d’ailleurs progressivement libéralisé dans la deuxième moitié des années 1990.

Pourtant, en dépit de ces avancées juridiques, la problématique du chiffrement est longtemps restée l’apanage d’une poignée d’experts. Il a fallu les révélations d’Edward Snowden pour que s’opère une véritable prise de conscience quant à l’importance de ces pratiques. Depuis 2013, de nombreux déploiements techniques ont en effet permis de démocratiser l’exercice de ce droit essentiel à la défense de la vie privée et de la liberté de communication. Un droit aujourd’hui menacé par ceux de nos gouvernants qui voudraient continuer de se livrer à une surveillance massive d’Internet.

PGP Key

Ma clé PGP la plus récente :

—–BEGIN PGP PUBLIC KEY BLOCK—–
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=Zeqx
—–END PGP PUBLIC KEY BLOCK—–