En défense de l'anonymat sur internet

Internet s'est développé comme un réseau d'ordinateurs interconnectés qui permettait d'échanger des informations entre utilisateurs avec un certain degré d'anonymat. Jusqu'au début des années 2000, on cherchait à différencier nettement l'identité réelle par rapport à l'identité numérique. Dans la plupart des cas, il n'y avait pas de correspondance entre les deux. Avec l'expansion du web 2.0, cette construction a été laissée loin derrière et l'anonymat s'est dilué entre les comptes de trolls d'État et les bots publicitaires : le culte de l'identité a remplacé le @ sans nom qui naviguait dans le cyberespace.

À mesure que les smartphones et les réseaux sociaux ont infecté le tissu social, l'idée de l'anonymat sur le réseau a changé radicalement. Pourquoi être un quidam d'Internet ? L'écosystème des grandes technologies a imposé une façon d'habiter le cyberespace directement associée à l'exposition totale de nos vies dans un but simple : collecter les informations de ses utilisateurs et voir comment les vendre. Peu importe si les acheteurs sont des entreprises, des États, des agences de marketing ou des publicistes politiques. Les objectifs sont les mêmes : contraindre les utilisateurs ou manipuler les comportements et les pensées.

C'est pour cela que l'OTAN non seulement a déclaré le cyberespace comme le cinquième domaine de la guerre en 2016, mais a aussi déterminé en 2020 que le sixième domaine de la guerre est le domaine cognitif. Le cyberespace, contrôlé par une poignée de corporations technologiques, est le champ de bataille où se déploient les opérations cognitives actuelles. L'anonymat est une forme de résistance face à la paramétrisation et l'extractivisme des oligarques de la donnée, dont les États et les organisations non-sanctionnées se nourrissent pour leurs propres fins.

Illustration : Beto Galápagos

Tout celui qui cherche l'anonymat n'est pas un troll

Il est bien établi que rester anonyme est un bénéfice pour la liberté d'expression, et non seulement dans les environnements numériques mais aussi dans la vie réelle. Des pamphlets contre les absolutismes monarchiques, en passant par la propagande clandestine anarchiste au début du XXe siècle ou les organisations de guérilla dans les années 70, devenir anonyme a toujours été un outil de résistance et de lutte. Nous pouvons même facilement apporter cela à l'actualité, avec la vie quotidienne complètement encerclée par des systèmes de vidéosurveillance : des caméras que les États mettent en place pour surveiller, en passant par des caméras dans les immeubles, les magasins, les maisons, les quartiers. Ou pire encore, ces micro-atteintes à la vie privée résultant de photos ou de vidéos qu'un imbécile avec un téléphone peut te faire pendant que tu lis un livre, que tu marches en fumant une cigarette ou que tu existes simplement. La surveillance est omniprésente et est exercée impunément par tous.

Le culte de l'identité qui se produit actuellement, exploité à satiété dans un format viral-mémérique-multimédia, est le stade le plus élevé que l'extractivisme technologique ait atteint jusqu'à présent. L'IA ne fait que montrer l'étape suivante de cette guerre cognitive alimentée par nos identités. Le contrepoids à cela n'est pas l'ascétisme et le retour à la caverne, mais plutôt la lutte pour la souveraineté cognitive. Dans ce combat, l'anonymat est l'une des façons de combattre.

La possibilité de ne pas se nommer et de différencier notre identité réelle de notre avatar dans le cyberespace nous permet d'habiter différentes identités à la fois, où être troll, être personne ou être toi est tout aussi possible. Tout pointe vers l'unification du moi réel avec le virtuel, dans le seul but de continuer à paramétriser les gens à travers le cyberespace, qui fonctionne de manière bidirectionnelle, apportant et ramenant consommations, désirs et données de la vie réelle à l'autoroute numérique, avec une connexion directe et sans frais vers nos esprits. Plus notre identité réelle coïncide avec notre identité numérique, plus facile est cette connexion... et plus dommageable elle est.

En contrepartie, nous avons l'exemple des premières communautés du réseau qui se sont constituées par la différenciation de la vie réelle par rapport au @ d'Internet. L'anonymat offrait la possibilité de construire différentes identités selon l'espace qu'on habitait : ce n'était pas le même soldan du forum Age of Empire II Hispano que le soldan du forum sur Lovecraft ou du forum sur l'Anarchisme. En construisant différents @ de manière consciente, nous dilluons nos traces dans la mégalopole du réseau : nous ne nous attachons pas à une seule identité mais nous pivotans entre plusieurs, comme s'il s'agissait de Zones Temporairement Autonomes.

Ne te sacrifie pas : l'anonymat comme forme de défense et de résistance

Le cyberespace est une mégalopole infinie et l'anonymat en est le fondement. Mais comme toute ville, il change avec le temps, et tout comme les systèmes de surveillance et de reconnaissance faciale se sont installés dans les grandes villes, les habitats numériques ont muté en espaces d'exploitation des données personnelles et de la vie privée, c'est pourquoi l'option la plus sensée est de chercher à s'anonymiser. Au début des années 2000, être anonyme était une évidence. Aujourd'hui, c'est presque une exception ou carrément une pratique mal vue en raison de la prolifération énorme de trolls, de bots et de comptes fakes dédiés à attaquer, poursuivre et harceler les utilisateurs. Malheureusement pour le discours commun, l'anonymat sur le réseau est presque un signe de criminalité et non une quête personnelle de ne pas vouloir s'exposer : le cyberespace est un autre plan de notre réalité et l'habiter avec une autre identité est une nécessité impérieuse à cette époque.

Précisément, il y a quelques semaines, il y a eu un changement dans les règlementations de cyberpatrouille du Ministère de la Sécurité : les figures d'agents numériques en civil sont habilitées, une pratique que nous savions exister mais qui est maintenant révélée. Non seulement nous pouvons être attaqués et poursuivis par des forces para-étatiques au format de trolls ou de bots, mais le bras numérique de la loi peut tomber sur n'importe quel citoyen, sans compter tous les liens qui se font entre le cyberespace et le territoire : systèmes de reconnaissance faciale, tours de télécommunications qui suivent la position de nos téléphones, caméras fiscales, de plaques d'immatriculation, lecteurs biométriques, etc.

Illustration : Beto Galápagos

En ces moments précis de l'Argentine, il est crucial de ne pas se rendre complètement et de prendre certaines précautions. Problématiser ces questions est loin de tomber dans la paranoïa. Il ne faut pas chercher longtemps pour trouver une attaque numérique en meute ou un doxxing qui a dépassé la vie numérique pour devenir des attaques in real life. Face à ce problème, qui est réel et concret, il nous reste à construire un anonymat avec des outils qui nous permettent au moins de mettre certaines barrières pour éviter de rester aussi exposés face aux attaques qui arrivent.

La construction de cette identité peut varier selon nos besoins. Bien sûr, les personnes qui s'exposent publiquement (journalistes, communicateurs, célébrités, militants politiques, influenceurs et autres) ne peuvent pas se permettre de s'anonymiser : leur vie dépend de l'exposition. Mais le reste des mortels, ont-ils besoin de continuer à renforcer cette connexion artificielle entre le moi réel et le moi virtuel ? L'écosystème des oligarques des données est si finement organisé sur la base de likes et de repostages qu'il génère toujours une fausse sensation de réussir avec un post qui se viraliserait à l'infini, au prix d'interagir, de nous exposer, de nous montrer. Puis vient la contrepartie, qui se paie avec l'anxiété sociale, l'insécurité, l'apathie, les fuites et les attaques plus ou moins ciblées.

Changer le logiciel cognitif

Il y a un concept clé de la cybersécurité et de la cyberdéfense qui consiste à penser un modèle de menace. Grosso modo, cela consiste à déterminer quelles menaces et vulnérabilités possibles nos systèmes informatiques ont et comment nous pouvons avoir une longueur d'avance pour ne pas nous rendre aux attaquants. Cela peut s'appliquer à de nombreux aspects de la vie quotidienne et précisément au moment de construire l'anonymat, cela nous sert de paramètre pour réfléchir. À quel point puis-je être anonyme ? Combien puis-je dissocier mon moi réel de mon moi virtuel ? Ai-je besoin de devenir anonyme ou non ? Quel effort puis-je faire pour cela ?

Les questions sont nombreuses, et plus nous nous en posons, mieux c'est, car le premier pas est de briser l'apathie généralisée autour de ces questions. Questionner le statu quo est toujours un symptôme d'indépendance mentale et en ce cas ne fait pas exception. Partons du principe que nous sommes tous traçables à un degré plus ou moins grand : dès que nous connectons notre téléphone à un réseau de données ou que nous nous connectons à un WiFi, nous laissons des traces. Cultiver l'intraçabilité totale, en essayant de prendre tous les soins possibles pour ne pas fournir de données à quiconque, est une tâche quasi titanesque et impossible. La connexion implique un suivi, à un degré plus ou moins grand.

Pour l'internaute moyen, avec de petites actions, nous parvenons à dérouter autant les pisteurs compulsifs que les trolls d'État et les agents numériques. En premier lieu, il faut essayer d'éviter d'utiliser des noms qui nous lient à notre identité réelle. Revenir aux anciens et fiables pseudonymes, sans photos réelles ni dates d'anniversaire ni rien ; si possible, éventuellement faire tourner les @ que nous utilisons. Simultanément, même si cela nous déplaît, éviter de mettre la photo dans chaque post et même être ces gens qui ne veulent pas que certaines photos soient téléchargées : la vie privée est un droit et en tant que tel nous devons l'exercer, que ce soit pour dire à nos amis de ne pas télécharger nos photos sur Instagram, ou pour arrêter quiconque nous prend une photo dans la rue en cachette. Nous devons penser à notre identité comme une fille digne de la société liquide : notre moi numérique doit être un fluide qui se mélange avec la tempête du réseau.

Éviter de se joindre constamment à toute discussion, « tendance », hashtag ou opération psychologique des réseaux sociaux des technocrates des données est élémentaire pour cultiver l'anonymat. La plupart de ces mouvements sur les réseaux sont orchestrés pour continuer à capturer des octets en masse. L'histoire récente est remplie d'exemples : depuis les applications qui nous vieillissaient et qui ont ensuite alimenté les systèmes de reconnaissance faciale, en passant par la question de savoir si une robe est d'une certaine couleur ou d'une autre. Dans la guerre cognitive, rien n'est laissé au hasard et rien n'est une coïncidence. Il n'existe pas une sensation de paranoïa, car à moins que tu ne sois une cible précise, personne ne te suit ponctuellement, mais on te suit en tant que partie d'un pool d'identités réelles qui doivent être paramétrées. L'éviter, c'est résister, et agir en conséquence, c'est infecter ce pool de données. Les actions précédentes consistent essentiellement à changer les habitudes, à modifier notre logiciel mental.

Justement, changer nos modèles de consommation et d'utilisation du réseau est l'ABC de cultiver la dissociation entre l'identité réelle et l'identité numérique. Cela ne dépend pas d'être plus ou moins hacker, mais essentiellement de ne pas être un de plus dans la masse qui se vante en disant « je m'en fiche si on me suit, je n'ai rien à cacher ». Ou, pire encore, « moi de technologie, je n'y entends rien ». L'apathie généralisée face à ces questions est notre pire ennemi et l'ostracisme numérique est ce que nous devons vaincre à tout prix.

Illustration : Beto Galápagos

Le couteau suisse de l'anonymat

Passé le stade du changement de logiciel mental, il reste à commencer par des actions plus concrètes, autour de l'utilisation d'outils numériques qui nous aident à protéger la vie privée. Naviguer sur le web en utilisant Chrome ne peut même pas être considéré : tout ce que fait le navigateur est enregistré, traité et utilisé par Alphabet. Un procureur national va-t-il venir nous chercher parce qu'il a lu nos e-mails ? Non, il ne faut pas être assez bête pour tomber dans ça, mais il ne faut pas non plus tout donner à Google. Entreprise qui en plus fait tout son possible pour qu'il soit impossible de naviguer sur Internet sans bloqueurs, précisément un outil clé pour cultiver l'anonymat sans trop d'efforts.

Le navigateur Web est un outil très puissant, puisque nous faisons pratiquement tout à partir de là. Mais ceux qui passent plus de temps sur téléphone vont probablement utiliser davantage les applications de messagerie et les réseaux sociaux que le navigateur Web. Comme nous l'avons mentionné auparavant, quitter les réseaux n'est généralement pas une option, mais les quitter sur téléphone l'est. Et, si ce n'est pas possible, il existe des applications comme TrackerControl, développée par l'Université d'Oxford, qui analyse, signale et bloque les fuites de données générées par les applications.

À l'opposé des applications sociales des grandes corporations, il existe des réseaux libres, communautaires et autogérés où le culte de l'identité n'existe pas. Ce sont des réseaux sociaux open source, comme Mastodon, le réseau de microblogging (comme l'était autrefois Twitter) le plus connu. Cybercirujas administre le serveur Rebel.ar et vient d'intégrer une instance de Pixelfed, un « émulateur » d'Instagram, sous le domaine pixel.rebel.ar. Les écosystèmes de réseaux libres sont pensés pour respecter la vie privée et l'identité de ceux qui veulent les habiter. Tu veux être une personne publique du cyberespace ? Pas de problème. Tu veux être complètement anonyme ? Aucun souci. Tu veux être un troll infumable ? Ça va, champion, mais attends-toi à être banni.

Si nous voulons aller plus loin, et vraiment commencer à penser à ne pas laisser de traces sur le réseau, nous avons l'option d'utiliser un VPN (Virtual Private Network). Quand nous nous connectons à Internet, que ce soit sur notre PC ou notre téléphone, nous le faisons via un FAI (Fournisseur d'accès Internet) qui nous attribue une adresse IP, un numéro qui peut être identifié et plus ou moins être géolocalisé assez facilement. Quand nous utilisons un VPN, nous nous connectons à un tunnel fermé, notre IP et notre localisation changent, et ni le FAI ni aucun attaquant ne peuvent analyser le trafic du réseau. Généralement, les VPN se paient et des dizaines offrent le service, mais il faut savoir à qui payer.

Protonmail est une entreprise basée en Suisse qui offre le service VPN de base gratuit, ainsi que son courrier électronique. Si nous n'aimons pas trop les entreprises de ce style, Riseup.net est une historique communauté de hacktivistes anarchistes qui fournit également des services de messagerie et VPN gratuit. Mais toutes ces actions ne servent à rien si nous allons ensuite utiliser un système d'exploitation avec ses configurations par défaut, et je fais référence à Windows ou Mac OS. À l'installation par défaut, le système de Micro$oft partage depuis les mots de passe que nous sauvegardons dans le syst��me jusqu'aux métadonnées du disque dur : si nous ne pouvons pas changer de système, au moins, être assez avisé pour le bidouiller pour ne pas donner toutes les infos sans sourciller.

Illustration : Beto Galápagos

Enfin, nous ne devons pas négliger la vie réelle. Comme nous l'avons dit, les rues sont pleines de systèmes de surveillance de toutes sortes : de la reconnaissance faciale aux personnes, sans oublier ces délicieux WiFi ouverts qui agissent comme des pièges à miel pour les imprudents. Chaque fois que nous nous connectons à un WiFi, nous laissons une autre marque, et ce n'est pas le moment de montrer tous nos pas. Dans les grandes villes, les dômes de surveillance peuplent tous les coins et un bon exercice mental est d'aller voir où il y a des caméras et où il n'y en a pas. Pas besoin de dire si vous vivez dans le centre-ville de Buenos Aires, où manifester à visage découvert semble être une romanticisation de « je ne cache rien », quand en réalité c'est se livrer à la vidéosurveillance des forces de sécurité : l'encapuchonné n'est pas nécessairement un service mais quelqu'un qui sait qui est l'ennemi en face.

La synthèse anonyme

Définitivement, habiter le cyberespace, si enchâssé dans la quotidienneté réelle, s'est transformé en une tâche complètement laborieuse : entre le spam, les trolls, la police, les bots, les escroqueries et tant d'autres saletés en liberté, il est très difficile de se déplacer dans la rue en ligne sans recevoir quelque chose, y compris du monde réel. Surtout parce que les tirs sont très bien dirigés, et par tirs j'entends n'importe quoi : une attaque de trolls, de la publicité, de la consommation, des arrestations arbitraires, n'importe quoi qui circule sur le réseau ou sur le territoire essaiera de nous atteindre grâce aux algorithmes d'extraction qui ont localisé nos modèles.

Dissocier l'identité réelle de l'identité numérique est une nécessité impérieuse pour le commun des gens. Ce n'est pas une tâche facile à mener, car après des années d'hégémonie des oligarques des données, tout est conçu pour que nous montrions notre visage et notre nuque dans chaque mouvement numérique que nous faisons. Les derniers événements et la pourriture de tout le contenu d'Internet doivent cesser d'être un simple sentiment d'alerte pour se transformer en une nécessité d'agir.

Related posts

Suscribite