Un faux serial killer suédois

Au début des années 1990, Thomas Quick, un homme instable qui avait été interné à la suite d’un vol, avoua trente-neuf meurtres. Jamais il n’avait été soupçonné auparavant. Ses descriptions des victimes étaient plus qu’imprécises et il ne put jamais mener à un seul corps. Et pour cause : comme le démontra, des années plus tard, l’enquête d’un journaliste, Thomas Quick (Sture Bergwall de son vrai nom) n’avait tué personne. Dan Josefsson décrit dans « L’étrange affaire Thomas Quick » le mélange d’incompétence et d’illusion collective qui ont conduit à la condamnation de Quick pour huit meurtres. Les psychiatres qui suivaient le tueur imaginaire étaient des tenants de la théorie controversée de la mémoire retrouvée. Selon eux, Quick avait refoulé ses souvenirs des meurtres, et ceux-ci avaient resurgi à la faveur de la thérapie. Dans cette logique, « plus Quick commettait d’erreurs, plus il était susceptible d’être coupable (les erreurs étant une façon d’approcher la vérité) », lit-on dans le Guardian. D’après Joan Smith, qui commente le livre dans la Literary Review, l’affaire est représentative de ce qui arrive quand « des gens intelligents veulent tellement croire quelque chose qu’ils abdiquent la raison et leur habituel sens critique ».

Malbouffe et Internet, même combat ?

En trente ans de recherches, Sherry Turkle est devenue, d’après le New York Times, « une sorte de conscience » pour le secteur des technologies. Cette spécialiste de psychologie sociale a décrit dans un ouvrage édifiant (Seuls ensemble) notre utilisation de plus en plus compulsive des outils numériques. Comme elle le souligne à nouveau dans « Reconquérir la conversation », « nous nous tournons plus volontiers vers nos téléphones que les uns vers les autres ». Se parler est pourtant loin d’être accessoire. La discussion permet par exemple à l’enfant de développer son sens de l’empathie. Or, aujourd’hui, tous, enfants comme adultes, ont les yeux rivés sur des écrans. À tel point que – et c’est la nouveauté soulignée par Turkle – les usagers eux-mêmes seraient en train de prendre conscience du problème. « Chacun ou presque sait que nous avons besoin de nous déconnecter plus souvent. […] Mais pratiquement personne ne sait comment faire », rapporte Simon Kuper dans le Financial Times. Turkle ne croit pas que les individus seuls puissent aller à l’encontre d’une société connectée. Le changement passera à l’en croire par la création d’« espaces sacrés », d’où textos et Internet seront bannis (par exemple, en classe, à table ou en réunion). « Lorsque ces limites seront devenues la nouvelle bienséance, on se sentira gêné de vérifier son téléphone dans certaines situations sociales », affirme Kuper. Turkle imagine aussi de généraliser les interfaces incitant les utilisateurs à ne pas rester connectés en permanence. Elle fait à ce propos un parallèle avec l’agroalimentaire : de même que la pression d’une partie des consommateurs a conduit les industriels à développer des gammes de produits plus sains, Turkle pense que les citoyens pourraient obliger les géants d’Internet à proposer des systèmes plus responsables. « La plupart des gens ont appris à ne pas s’enfiler des hamburgers à longueur de journée […]. Le moment est venu de nous fixer les mêmes limites avec nos appareils », conclut Kuper.

Marie-Antoinette, c’est Lady Di

Un des plus fameux incipit du roman moderne – « Le passé est un autre pays : là-bas, on y fait les choses différemment » (L. P. Hartley, Le Messager, 1953) (1) – a migré de la littérature à l’histoire pour devenir un dogme chez les historiens, à savoir : pas d’anachronismes !

« Marie-Antoinette, c’est lady Di. » La première phrase de l’étude historique d’Antoine Lilti sur la célébrité contrevient directement à cette injonction. La remarque, formulée par Francis Ford Coppola sur le tournage de Marie-Antoinette (2006), écrit et réalisé par sa fille, Sofia Coppola, est un splendide anachronisme. Tout comme le film, où la fraîcheur juvénile de la reine, interprétée par Kirsten Dunst en adolescente américaine, sert de contrepoint au protocole suffocant de la cour de Louis XVI, somptueusement saisi dans tous ses détails par des caméras filmant à Versailles même.

Mais au lieu de ne voir dans ce film qu’une tentative ratée de reconstitution, Antoine Lilti le vante comme l’expression de ce qu’il appelle la « culture de la célébrité », un phénomène bien établi sur les deux rives de l’Atlantique, qui a d’abord pris corps à Paris et à Londres aux environs de 1750 avant de se répandre dans le monde entier. Jusqu’en Corée du Nord, semble-t-il, où l’interprétation hollywoodienne du culte consacré à Kim Jong-un dans L’Interview qui tue ! a provoqué une confusion explosive entre image et réalité qui n’est pas sans rappeler le triste sort de la jeune reine (2).

Ce n’est pas qu’Antoine Lilti soit lui-même un féru de l’anachronisme. Il considère au contraire la célébrité d’un point de vue historique, et il l’explore avec toute la rigueur et l’originalité qu’il avait déployées dans son livre précédent, Le monde des salons. Sociabilité et mondanité à Paris au XVIIIe siècle (2005). Mais il prend la remarque de Coppola au pied de la lettre. Non seulement il existe une réelle analogie entre Marie-Antoinette et la princesse Diana, soutient-il, mais Voltaire et Rousseau ont eux-mêmes quelque chose en commun avec Elvis Presley et Marilyn Monroe. Ce quelque chose, selon Antoine Lilti, c’est la célébrité. Mais de quoi s’agit-il précisément ?

Antoine Lilti situe la célébrité entre deux autres notions plus anciennes : la réputation – le jugement porté sur une personne par d’autres personnes qui sont en contact relativement proche avec elle ; et la gloire – le renom obtenu grâce à de grandes actions, qui va bien au-delà du champ des contacts individuels et dure bien plus longtemps que la vie de la personne célébrée. Comme la réputation, la célébrité a quelque chose d’éphémère. Comme la gloire, elle touche le plus grand nombre, mais de façon unidirectionnelle : quelqu’un de célèbre est connu de beaucoup de gens, mais qu’il (ou elle) ne connaît pas. Cette connaissance est à vrai dire superficielle. Elle porte sur une image véhiculée par les médias, qu’il s’agisse de brochures imprimées et de grossières gravures sur bois ou bien de films et de Facebook. La célébrité est aussi à double tranchant. On la désire, mais une fois obtenue elle peut entraîner de pénibles conséquences, telles que le sentiment d’être prisonnier de son personnage public tout en étant atteint dans son moi véritable.

Cette thèse peut sembler familière, parce que la célébrité est devenue un thème favori des sociologues et analystes de la culture ainsi que des journalistes. On peut en saisir toutes les nuances en consultant une anthologie très pratique, The Celebrity Culture Reader (« Manuel de la culture de la célébrité ») (3). Antoine Lilti a recours à ce genre d’ouvrages, mais il élève l’étude de son sujet à un niveau supérieur : il en analyse l’historique, allant même pour provoquer ses lecteurs jusqu’à frôler l’anachronisme, sans toutefois tomber dedans.

Parmi ses études de cas figure Nicolas de Chamfort, un célèbre écrivain et homme d’esprit du Paris du XVIIIe siècle, qui définissait railleusement la célébrité, quand le mot a commencé à être largement utilisé en français, comme « l’avantage d’être connu de ceux qui ne vous connaissent pas ». Mais, comme le fait remarquer Antoine Lilti, on transforme souvent à tort cette citation en « l’avantage d’être connu de ceux que vous ne connaissez pas ». Dans sa forme exacte, le mot de Chamfort fait référence à quelque chose de plus insidieux qu’une dissymétrie dans la connaissance : un nouveau type de public, ces gens qui prennent pour argent comptant les images des écrivains fameux véhiculées par les revues littéraires, les ragots de café, et les pauvres gravures colportées dans les rues par les marchands ambulants.

 

Dans sa soif d’informations, ce public avide essaie de pénétrer la vie privée des écrivains, tandis que ceux-ci s’efforcent de garder par-devers eux ce qui peut bien demeurer d’eux-mêmes – bien peu de chose, en fait : c’est par ironie que Chamfort emploie le terme « avantage ». Un autre mot de Chamfort proclame que « la célébrité est le châtiment du mérite et la punition du talent ». Lorsqu’il fut devenu lui-même une célébrité, il trouva le prix trop lourd. Il cessa de publier et se retira de la vie publique jusqu’à ce que la Révolution promette de transformer la relation entre écrivain et public. Mais la Révolution ne tint pas sa promesse, et, dans l’ampleur de sa désillusion, quand il fut sur le point d’être arrêté pendant la Terreur, Chamfort tenta de se suicider et finit par mourir des suites des blessures qu’il s’était lui-même infligées.

Le cas de Chamfort peut paraître trop théâtral pour illustrer les tensions inhérentes aux premières atteintes de la célébrité, sans même parler de la vie des célébrités actuelles. Et pourtant, fait valoir Lilti, les médias d’aujourd’hui font subir une pression considérablement accrue aux personnages publics, intensifiant le décalage entre leur être public et leur être privé, au point que la perte du sens du moi privé peut conduire à la perte de la vie elle-même. Après avoir longuement évoqué ce problème chez Rousseau, il évoque les morts de Marilyn Monroe et de Kurt Cobain. Faudrait-il ignorer ces parallèles comme autant d’anachronismes ?

Considérez l’actuelle omniprésence de la célébrité. Le mot apparaît chaque jour dans chaque journal, et on le trouve partout sur Internet. Dans le New York Times du 19 décembre 2014 parut un long article sur les « guest stars » qui entouraient Stephen Colbert lors de la dernière émission de son fameux « Colbert Report » (4). L’article s’interrogeait sur la nature du moi chez des gens comme Colbert : comment ferait celui-ci, « après avoir abandonné son personnage fictif sur la chaîne Comedy Central, pour redevenir lui-même dans “The Late Show” ? » La réponse était rassurante : « En fait, sur le plateau, il n’aura pas plus besoin d’être vraiment lui-même que David Letterman, Jimmy Kimmel ou Seth Meyers (5). Les talk-shows sont des performances d’acteurs, sauf que le présentateur incarne son propre rôle plutôt qu’un personnage fictif. Mais le personnage public présenté n’a souvent pas grand-chose à voir avec la personne réelle du privé. »

Cela peut sembler une évidence aujourd’hui, mais au XVIIIe siècle l’expérience était nouvelle, à une époque où les médias étaient en train d’acquérir une puissance sans précédent et où la notion de célébrité était en cours d’élaboration. Le mot existait certes déjà, mais il avait initialement une autre signification : « célébrité », qui vient du latin celebritas, désignait au XVIIe siècle une cérémonie officielle solennelle. Antoine Lilti montre que dans son sens moderne le mot apparaît dans les dictionnaires vers 1720 et qu’il ne se généralise qu’après 1750, comme on peut le constater grâce aux statistiques fondées sur les données analysées par Google Ngram (6). (En anglais, celebrity a connu la même évolution, mais son usage a été rendu plus compliqué par la connexion avec le mot fame (renommée).

Et, pourtant, « célébrité » n’équivaut pas précisément à une idée – c’est un phénomène qui ne peut pas s’appréhender selon les méthodes habituelles de l’histoire des idées. La célébrité relevait de ce que les Français appellent l’« imaginaire collectif ». C’était un nouvel élément du paysage mental commun à la population tout entière, une nouvelle catégorie de pensée des gens ordinaires pour tenter de rendre compte des expériences de la vie quotidienne.

Antoine Lilti montre comment ces expériences se sont combinées pour ouvrir un nouvel « espace conceptuel » dans le Paris et le Londres du XVIIIe siècle. Les causes en ont été analysées depuis longtemps par les spécialistes d’histoire sociale : urbanisation, croissance d’une économie de consommation, augmentation de la richesse et expansion des industries culturelles, notamment des médias imprimés. Livres, journaux, magazines, brochures, gravures étaient omniprésents – en vente dans les vitrines ou sur les étalages des magasins, déployés sur les paniers des marchands ambulants, collées sur les façades des bâtiments, passant de main en main dans les coffee houses londoniens ou loués dans les cafés parisiens – immanquables partout où se rassemblait le public.

Les concepts de public, d’espace public et d’opinion publique sous-tendent l’analyse d’Antoine Lilti. On les retrouve fréquemment dans les travaux actuels d’histoire sociale, et Antoine Lilti puise abondamment dans les ouvrages bien connus des sociologues Jürgen Habermas, Edgar Morin et Pierre Bourdieu, parmi d’autres. Mais il s’inspire aussi des écrits de Gabriel Tarde, un sociologue du XIXe siècle dont les idées, éclipsées par celles de son rival Émile Durkheim, connaissent aujourd’hui un renouveau, notamment grâce aux travaux d’Elihu Katz et de Bruno Latour (7).

Tarde rattachait le développement de la conscience collective à l’expérience de la lecture, notamment celle des journaux. Tout en consultant les nouvelles du jour, faisait-il valoir, le lecteur réalise que d’autres font exactement de même au même instant. Il développe un sens de la communauté, même s’il ne connaît pas les autres lecteurs ; et, à mesure que les nouvellesse propagent grâce aux conversations, notamment dans les cafés, ce lectorat se transforme en public, lequel s’exprime sous la forme d’une opinion publique.

 

«Les noms font les nouvelles » – l’adage américain aurait bien sa place dans l’étude d’Antoine Lilti, bien qu’il ne le mentionne pas. Les nouvelles se cristallisent en effet autour de personnes connues, spécialement dans ce type de journalisme qui privilégie ragots et scandales. L’analyse par John Brewer du journalisme populaire dans « Un meurtre sentimental » (8) contient une description de « Têtes à têtes », une rubrique dans le Town & Country Magazine des années 1760 où sont montrées de face les silhouettes de personnages éminents au-dessus du texte détaillant leurs amours scandaleuses. Dans les années 1770, Henri Bate, connu sous le surnom de Révérend la Brute, et William Jackson, alias Docteur Vipère, transformèrent le Morning Post et le Morning Herald de Londres en feuilles à scandale à grand tirage, bien plus diffamatoires que les tabloïds d’aujourd’hui.

À Paris, semblable forme de journalisme n’a pas pris corps, mais les biographies scandaleuses connues sous le nom de « vies privées » étaient très largement diffusées sous le manteau. Les « vies privées » étaient jetées en pâture au public en même temps que la presse imprimait sa marque sur l’imaginaire collectif des lecteurs du XVIIIe siècle. En renversant complètement la distinction privé/public, les médias ont transformé la célébrité en torture pour beaucoup de gens, qui ont alors connu les mêmes souffrances que les stars de cinéma d’aujourd’hui.

Antoine Lilti n’hésite d’ailleurs pas à appliquer le mot « star » à des personnages du XVIIIe siècle, et celui de « fan » à leurs admirateurs. Bien entendu, il entend ainsi provoquer un choc et ébranler les visions schématisées du passé, qui se sont pétrifiées en dogmes. Là où d’autres historiens cherchent à détecter les points de rupture, lui discerne une continuité ; il développe son analyse sur une période inusitée, de 1750 à 1850, avec quelques percées dans le XXe siècle, comme si la Révolution française n’avait pas produit de transformation décisive de la conscience collective. Du coup, il traite Mirabeau et Napoléon comme des célébrités, happées dans le même cycle d’adulation et d’ambiguïté que Rousseau avant eux et Sarah Bernhardt après.

 

Pour extravagante qu’elle puisse paraître, il y a beaucoup à dire en faveur de cette approche. Antoine Lilti ne rejette pas les interprétations classiques des révolutions – ni 1789, ni 1830, ni 1848 ; il n’a pas non plus pour ambition d’écrire l’histoire intégrale de la célébrité. Il cherche plutôt à en étudier les « mécanismes », en montrant comment les éléments de base se sont combinés après 1750 et le sont restés jusqu’à ce jour.

Samuel Johnson, explique-t-il, avait compris comment le désir de renommée pouvait s’emparer d’un écrivain et, une fois celle-ci obtenue, comment elle pouvait le couper de ses semblables et le priver de son moi véritable, désormais transformé en denrée publique. Même Benjamin Franklin avait parfaitement compris combien le culte de sa propre personnalité, qu’il avait habilement organisé à Paris – le quaker au franc-parler, le scientifique intrépide, l’homme du peuple et « cher papa », dont l’image était reproduite à l’envi sur des gravures, des statuettes et autres babioles – pouvait le rendre ridicule, une fois réduit au niveau d’une poupée ou d’une tasse en faïence.

Voltaire aussi craignait que les images de lui circulant parmi la population – en particulier les dessins que Jean Huber avait tirés de sa vie privée – ne l’exposent au ridicule, la puissance qu’il redoutait le plus. En fait, Voltaire ne cadre pas vraiment avec modèle de la célébrité façon Antoine Lilti, alors que Rousseau, lui, en est l’incarnation parfaite : sa soudaine conquête de la gloire lors de la publication du Discours sur les sciences et les arts en 1750 lui inflige de telles souffrances – par la propagation de ce qu’il pense être une fausse image de lui-même – que l’on peut voir dans ses derniers écrits, tout spécialement Les Confessions et Rousseau juge de Jean-Jacques, une tentative pour exorciser cette malédiction.

C’est une véritable gageure que de donner une interprétation originale de la vie et des œuvres de Rousseau, après toutes les études dont celles-ci ont depuis si longtemps fait l’objet. Mais Antoine Lilti parvient pourtant à imposer sa propre lecture. Il reconnaît que chez Rousseau l’obsession de la conspiration peut être considérée comme de la paranoïa ; mais il montre que c’est aussi l’expression d’un sentiment de distanciation, une réaction à la surexposition publique.

L’avalanche de lettres de fans, les multiples reproductions de son portrait, l’incessante réédition de ses livres, tout comme le moindre contact avec le monde extérieur, prouvent à Rousseau que le public s’est annexé Jean-Jacques (par ailleurs la seule célébrité de son époque à être connue sous son prénom, avec le Grand Thomas, le fameux arracheur de dents du Pont-Neuf – un prélude à Elvis et Marilyn).

 

Jean-Jacques tentera de sauver son moi authentique, le « Rousseau », en échappant au public. Mais il ne trouvera le repos ni dans la fuite en Suisse, ni auprès de Hume, ni même dans l’obscurité de Paris comme anonyme copiste de musique. Partout il verra des ennemis dissimulés sous le masque de bienfaiteurs, ou des tourmenteurs qui se prétendront transportés par ses écrits et profiteront de l’intimité ainsi créée pour s’accaparer son âme.

Un cas limite ? Sans nul doute, mais Antoine Lilti détecte chez Jean-Jacques Rousseau les mêmes éléments que dans d’autres exemples, de Marie-Antoinette et Mirabeau à Chateaubriand, lord Byron, Liszt, la reine Victoria, Garibaldi et, de l’autre côté de l’océan, George Washington et Andrew Jackson. On peut évidemment juger cette sélection critiquable et suggérer des contre-exemples. Mais autant faire acte de sagesse et savourer ce grand tour des XVIIIe et XIXe siècles pour ce qu’il est : une façon de présenter ce que l’on connaît bien dans une perspective inconnue.

 

Cet article est paru dans la New York Review of Books le 21 mai 2015. Il a été traduit par Jean-Louis de Montesquiou.

De quoi Mahomet est-il le nom ?

Selon l’un de ses premiers disciples, le nom du Prophète différait selon les créatures qui le désignaient. Les poissons l’appelaient Abd al-Quddus, les oiseaux Abd al-Ghaffar, les insectes Abd al-Mughis et les djinns Abd al-Rahim. D’après le Coran, « son nom est Ahmed », dit Jésus de celui qui viendrait après lui. Les experts qui se sont penchés sur le Mahomet historique se demandent si c’était bien son nom. Le théologien indien Abdul-Haqq Dehlavi, qui vivait à l’époque d’Henri IV, a recensé plus de quatre cents noms, rapporte Anna Della Subin dans la London Review of Books. Quant à sa personnalité réelle, elle fait l’objet d’autant de variations ou presque. Beaucoup d’entre elles, qui apparaissent dans la littérature musulmane savante, sont en réalité reprises de la littérature chrétienne, pourtant fort peu révérencieuse. Dans sa Vita Mahumeti, Embrico de Mayence, vers 1100, évoque Mammutius, un magicien qui prêchait une dangereuse nouvelle doctrine et abusait ses disciples en faisant passer ses crises d’épilepsie pour des visites de Dieu. Il le situait en Libye et non en Arabie, et deux siècles trop tôt. Dès les premiers siècles du christianisme, Mahomet servit de repoussoir. Il symbolisait l’hérésie. Pour Arius, Mahomet pensait que le Christ n’était pas aussi grand que Dieu. Pour Sabelius, il rejetait la sainte Trinité. Il était polygame comme les Nicolaïtes, sensuel comme Cérinthe et croyait comme Origène au salut des démons. Il avait appris tout cela enfant, d’un moine renégat. Mahomet avait juré qu’il reviendrait d’entre les morts. La résurrection n’ayant pas eu lieu, ses disciples placèrent son corps dans un cercueil de fer entouré d’aimants pour qu’il paraisse léviter.

Pendant la Réforme, la figure de Mahomet fut exploitée, comme celle du Juif, pour dénigrer voire injurier l’adversaire. Pour les protestants, le pape était assimilable à Mahomet. Calvin demandait d’où venait « la religion du Pape & Mahomet », qui avaient tous deux rempli l’Évangile d’« additions vicieuses ». Luther pensait que, si les papistes espéraient dissimuler leur connaissance de Mahomet, c’est qu’ils savaient combien son Coran était proche de leur christianisme corrompu. Aussi fit-il produire une traduction du Coran en latin et en rédigea une préface. Mais pour les catholiques, comme Thomas More, c’était Luther qui était Mahomet, un prêtre débauché qui prit femme et encouragea les pasteurs protestants à faire de même. Calvin aussi était Mahomet : un almanach catholique présente une image de Satan avec une griffe sur l’épaule du prophète enturbanné, l’autre plongée dans celle d’un pasteur. Pendant la guerre civile anglaise et à l’occasion de l’exécution de Charles Ier, en 1649, chaque camp accusa l’autre d’être mahométan.

La biographie de Mahomet qui faisait autorité au XVIIIe siècle était celle de l’Anglais Humphrey Prideaux, publiée en 1697 et devenue un bestseller dans toute l’Europe. Le Prophète y est présenté comme un opportuniste roublard. Il avait inventé des conversations avec des anges, collectionné les femmes pour conclure des alliances et utilisé le glaive pour propager le Coran, « le corps du délit et de la tromperie ». Mahomet était passé maître en l’art de faire croire à des fictions extravagantes, comme celle d’avoir rencontré, lors d’une visite nocturne au Ciel, un poulet géant paré de perles et un ange si gigantesque que ses yeux étaient éloignés de soixante-dix mille jours de voyage…

Il faut attendre le milieu du XIXe siècle pour voir des gens sérieux se pencher sur le personnage historique et lui trouver des qualités plus positives. Thomas Carlyle a prononcé en 1840 une célèbre conférence intitulée « Le héros comme prophète ». Il entendait prouver que ce sont les grands hommes qui font l’histoire. Mais prenait ses précautions : « J’ai choisi Mahomet non qu’il soit le prophète le plus éminent ; mais parce que c’est celui dont nous sommes le plus libres de parler, parce qu’il n’y a aucun risque qu’aucun d’entre nous devienne mahométan. » (Un ange passe.) La première biographie érudite paraît en Allemagne quelques années plus tard, et c’est en 1858 que sont publiés les premiers volumes de la monumentale Vie de Mahomet d’après les sources originales de l’orientaliste écossais William Muir, installé en Inde. Point de départ d’un véritable déluge de biographies plus ou moins fantaisistes et toujours très orientées, notamment d’auteurs musulmans en Inde ou en Égypte. Pour une exégèse sérieuse, il faudra attendre les années 1970.

 

L’autre Kafka – Une nouvelle biographie bouscule les clichés

Kafka n’est pas qu’un simple écrivain. Il est devenu un concept, un adjectif (« kafkaïen »), un symbole. L’homme a disparu derrière le mythe. À l’occasion de la sortie d’une biographie événement en Allemagne (plus de 2 000 pages, vingt ans de travail), Books propose de le redécouvrir. Bien des clichés n’y résistent pas. Kafka, un inadapté social, pathologiquement introverti et souffreteux ? Il fut un grand sportif, au contraire, nageur passionné. Il avait des amis, avec qui il fréquentait cafés et bordels, voyageait. C’était par ailleurs un employé très compétent et même indispensable (au point que ses supérieurs firent tout pour qu’il ne soit pas mobilisé pendant la Première Guerre mondiale). Ce qui ne l’empêchait pas d’arriver presque systématiquement en retard au bureau…

« Un livre est le produit d’un autre moi que celui que nous manifestons dans nos habitudes, dans la société, dans nos vices. » Si cette fameuse remarque du Contre Sainte-Beuve de Proust vaut pour un auteur, c’est bien pour Kafka, cet individu à bien des égards si ordinaire, qui vécut dans une ville assez marginale (Prague), ne s’intéressa jamais à la plupart des manifestations de la haute culture de son époque (il préférait le cinéma, les histoires d’explorateurs et d’Indiens) mais accoucha d’une œuvre révolutionnaire.

 

Dans ce dossier :

 

Des blessures cachées

Prague, milieu des années 1880. En réclamant de l’eau à plusieurs reprises, un jeune garçon empêche ses parents de dormir ; exaspéré, son père le tire de son lit et le porte jusqu’au balcon commun (ou pawlatsche), où il laisse l’enfant un moment, vêtu d’une simple chemise de nuit.

Cet épisode forme l’apogée dramatique de la Brief an den Vater (« Lettre au père »), longue épître rédigée par un Franz Kafka de 26 ans, dans laquelle l’écrivain fait le bilan de ses relations avec son père, Hermann. En fait de maltraitance enfantine, l’incident est bien inoffensif ; Kafka reconnaît d’ailleurs qu’Hermann n’usait des châtiments corporels qu’avec parcimonie. La violence était néanmoins omniprésente sous la forme de la menace, et l’épisode du pawlatsche incarne ce sentiment traumatisant de fragilité : « Pendant des années j’ai souffert le martyre en imaginant que ce géant, mon père, autorité suprême, viendrait sans raison me tirer de mon lit en pleine nuit pour me conduire sur le pawlatsche, et que j’étais pour lui moins que rien. » Il ne s’agit donc pas de cruauté physique mais psychologique : un manque d’empathie et d’affection, combiné à des techniques d’intimidation qui, bien que transparentes, eurent sur l’enfant un impact durable.

Hermann Kafka n’eut jamais l’occasion de lire cette lettre. En fait, ce texte est devenu ce qui ressemble le plus à d’hypothétiques Mémoires de Kafka : une histoire d’incompréhension et d’aliénation mutuelles. Celle-ci consiste en une série de scènes esquissées de manière évocatrice : le père et le fils à la piscine, le petit garçon qui se sent minuscule face au physique impressionnant de son père ; Hermann sermonnant ses enfants, lors du dîner, sur les bonnes manières à table – bonnes manières dont il n’a lui-même que faire ; quelques années plus tard, Hermann enjoignant sans ménagement son fils adolescent d’aller voir une prostituée pour calmer ses ardeurs. Cette lettre est donc moins une source d’informations factuelles qu’un portrait psychologique des premières années de l’écrivain. L’analyse est pénétrante, le ton rarement à l’autoapitoiement, empreint d’un détachement rappelant celui d’un médecin légiste. C’est un document construit avec soin, qui illustre tout le talent rhétorique de l’auteur : sa méthode d’analyse dialectique et son usage magistral de l’euphémisme. En laissant presque toujours à son père le bénéfice du doute, en lui cherchant scrupuleusement des circonstances atténuantes, Kafka rend ses accusations d’autant plus dévastatrices.

 

On ne saurait surestimer l’impact de cette lettre sur la critique kafkaïenne, sur notre perception de l’homme et de son œuvre. Dans sa biographie, Kafka : Der ewige Sohn (« L’éternel fils »), parue en 2005, Peter-Andre Alt la prend comme matrice, affirmant que Kafka n’est jamais parvenu à s’arracher au rôle de fils, au sens propre comme au figuré. Alt présente ainsi la dernière maîtresse de Kafka, Dora Diamant, 26 ans, comme un substitut maternel. Malgré toute son érudition, ce volume de 750 pages fait pâle figure comparé aux 2 000 pages de Reiner Stach. En raison de l’inaccessibilité de certains documents, notamment du legs Brod, Stach a commencé par la période centrale, bien documentée (« Les années décisives », 2002), pour passer ensuite aux dernières années (« Les années d’accomplissement », 2008). La trilogie prend fin avec le présent volume (« Les premières années »), qui retrace l’enfance et l’adolescence, les années d’université et le premier emploi de Kafka.

L’ampleur de son projet permet à Stach d’aller plus loin et de creuser plus profond que les précédents biographes. Des pans entiers de la jeunesse de Kafka sont encore plongés dans l’obscurité ; aucun journal intime n’a été conservé et on ne possède que peu de lettres antérieures à 1910, car Kafka avait l’habitude de détruire ses manuscrits, lettres et journaux par liasses entières. Le biographe doit donc s’appuyer sur des éléments contextuels : bulletins scolaires, transcriptions d’interviews et souvenirs des contemporains. Le récit de Stach est le résultat d’années de recherches dans les archives, et il prend bien soin de signaler les lacunes de sa documentation. Au lieu de recourir à des hypothèses pour les combler, il associe techniques littéraires et contextualisation historique pour rendre vie aux événements, de manière saisissante et souvent spectaculaire.

Les deux premiers chapitres, qui forment une sorte de diptyque, en sont un bon exemple. L’histoire commence le 3 juillet 1883, jour de la naissance de Kafka. C’est une chaude journée d’été, et les habitants de Prague se pressent dans les brasseries en plein air. Leur monarque, l’empereur François-Joseph, est en déplacement à Graz, où il assiste à une messe et rend visite au club de tir local. Pourtant, cette journée apparemment bien ordinaire marque un tournant dans l’histoire politique. Pour la première fois, les élections au parlement de Bohême débouchent sur une majorité tchèque, et les contemporains ne tardent pas à reconnaître l’importance de cette date pour l’Autriche-Hongrie, État multiethnique gouverné par une élite germanophone.

 

Remontant aux racines de ce conflit entre Tchèques et Allemands, Stach lève le rideau une seconde fois, au début du XVIIe siècle. En novembre 1620, les États protestants de Bohême furent vaincus par les Habsbourg catholiques, lors de la bataille de la Montagne-Blanche. Le 21 juin 1621, les vingt-sept dirigeants de la révolte tchèque – nobles, ecclésiastiques, chevaliers et bourgeois – furent exécutés à Prague sur un échafaud spécialement dressé, place de la Vieille-Ville. Un roulement de tambour assourdissant accompagna les pendaisons et décapitations, qui se poursuivirent pendant des heures, noyant les cris des victimes et de leur famille. Malgré la complexité des dessous politiques de ces exécutions – un tiers des rebelles étaient germanophones et l’un d’eux était catholique, tandis que le bourreau était protestant –, les événements de juin 1621 se gravèrent dans la mémoire collective comme un moment fondateur pour le mouvement nationaliste tchèque. Alors que cette journée consolida le pouvoir des Habsbourg pour les trois siècles qui allaient suivre, le conflit entre tchécophones et germanophones continua à se ranimer de temps à autre, en particulier à Prague, ville « marquée par des plaies mal guéries ».

Dans ce climat volatil, la position de la minorité juive était extrêmement précaire. Les Juifs étaient soumis à des mesures arbitraires et draconiennes, comme la Familiantengesetz (loi sur la famille) de 1727, qui autorisait le seul fils aîné à se marier, gelant ainsi le nombre de familles juives en Bohème-Moravie jusqu’au milieu du XIXe siècle. Les Juifs habitant le ghetto de Prague jouissaient pourtant d’une plus grande autonomie juridique et religieuse ; leur importance économique pour toute la région leur garantissait un certain degré de protection contre l’antisémitisme, même si la menace de la violence resta omniprésente pendant une bonne partie de la vie de Kafka. En 1897, des nationalistes tchèques et allemands s’affrontèrent autour d’un texte de loi protchèque. Les premiers assauts contre des magasins allemands cédèrent bientôt la place à des raids contre les entreprises juives. Comme le note Stach, si les Juifs n’étaient pas la cause de ces affrontements, « ils en furent la cible inévitable ». Par chance, la chapelerie des Kafka fut épargnée, mais ce fut sans doute une période traumatisante pour la famille, dont toute la fortune était investie dans l’entreprise. Kafka avait alors 14 ans. On ne trouve nulle part dans ses écrits la moindre référence à ces raids, mais c’est ici que se révèle la technique de contextualisation historique de Stach. En reconstituant des moments de crise qui n’ont laissé aucune trace dans les textes de Kafka, il rend d’autant plus éloquent le silence qui les entoure.

Pour le jeune Kafka, ces agressions durent être particulièrement mémorables, dans la mesure où elles reflétaient un aspect central de son éducation : le manque fondamental de sécurité. Travailleurs et ambitieux, Hermann et Julie Kafka (née Löwy) parvinrent à gravir un à un les degrés de l’échelle sociale. Depuis leur premier appartement, sur les marges du ghetto qui serait bientôt démoli, la jeune famille déménagea quatre fois en quatre ans, et l’entreprise changea deux fois d’implantation avant que Franz fût scolarisé. L’expérience récurrente du déracinement physique se reflète dans l’environnement personnel de Franz. Julie Kafka aidait son mari au magasin, qui était ouvert sept jours sur sept. Franz et ses trois sœurs cadettes furent élevés par une succession de nourrices, de gouvernantes et autres domestiques. Kafka devait plus tard se rappeler sa mère comme affectueuse mais distante sur le plan physique et émotionnel ; la mort en bas âge de ses deux frères cadets, Georg et Heinrich, dut faire planer une ombre supplémentaire sur son enfance (1). Alors que leur entreprise connaissait une croissance régulière, les Kafka n’éprouvèrent jamais un sentiment de sécurité économique et sociale ; ils étaient hantés par la peur de la faillite et craignaient de retomber dans la pauvreté. C’est ce que reflète la fiction de Kafka, où les soucis du petit homme d’affaires dans un climat de concurrence capitaliste agressive sont un thème récurrent.

 

L’école élargit ses horizons, mais ajouta aussi aux nombreuses pressions qui pesaient sur lui. On connaît bien le caractère draconien du système scolaire allemand et autrichien, grâce à de nombreux écrits fin-de-siècle, dont la pièce à scandale de Frank Wedekind, L’Éveil du printemps, où l’écolier Moritz Stiefel se tue après avoir raté ses examens. C’est une histoire qui sonnait vrai pour nombre de ses contemporains. Un des camarades de classe de Kafka, le rebelle Karl Kraus (homonyme du satiriste viennois), s’enfuit dans l’espoir de s’embarquer pour l’Amérique ; il fut rattrapé à Hambourg et reconduit à l’école, mais se tira une balle dans la tête un an après. Un autre condisciple de Kafka, Camill Gibian, fils d’un médecin, se suicida pendant ses études de droit. Pour sa part, Kafka était un bon élève docile ; même s’il vivait lui aussi dans la peur constante d’échouer à ses examens, il passa son Matura et s’inscrivit en 1901 à l’université Charles de Prague pour étudier la chimie. Moins de deux semaines après, il changea de discipline, optant pour le droit, sans doute afin de plaire à ses parents. Kafka comprit vite que le droit ne l’intéressait pas non plus, mais il persévéra, cherchant ailleurs la stimulation intellectuelle. Par le biais d’une organisation estudiantine allemande, il rencontra un autre étudiant en droit, Max Brod, qui allait avoir une influence formatrice sur sa carrière littéraire, de son vivant et au-delà.

L’amitié de Kafka avec Brod est l’un des chapitres les plus étonnants et les moins explorés de sa biographie. L’une des grandes réussites de Stach est de rendre cette amitié tout à fait vivante. Brod venait d’une famille aisée, et ses parents l’encouragèrent à cultiver ses nombreux centres d’intérêt, qui allaient de la composition musicale à la philosophie en passant par la littérature et le journalisme. Il publia son premier roman à 24 ans ; à 30 ans, il avait quinze livres à son actif. Mais la grande percée ne se produisit jamais, et les œuvres de Brod sont aujourd’hui presque oubliées. De son côté, Brod attribuait son manque de succès à l’incompétence des éditeurs et à l’hostilité des critiques ; Stach propose une autre explication. Talent précoce, Brod était fondamentalement dépourvu de l’énergie nécessaire pour peaufiner ses compétences et atteindre une certaine maturité. Il préféra être un homme de réseau et se consacrer à sa promotion personnelle, entretenant une inlassable correspondance avec d’autres auteurs, journalistes et critiques. Comme le nota sans détour Arthur Schnitzler après l’avoir rencontré en personne, « Brod : individu particulièrement laid et inauthentique, dévoré par l’ambition ; joue les enthousiastes mais est en fait un cas désespéré malgré ses projets et ses talents. »

 

Face à Brod, Stach cesse d’être un chroniqueur objectif pour laisser s’exprimer sa partialité contre lui, même si le portrait ne manque ni d’esprit, ni d’empathie. L’enfance de Brod fut assombrie par le handicap – une déformation de la colonne vertébrale qui l’obligea à porter un corset métallique jusqu’au collège –, mais il surmonta cet obstacle, et bien d’autres, avec une grande détermination. Kafka devait beaucoup à l’énergie et à l’enthousiasme de Brod. C’est ce dernier qui lui suggéra de tenir son journal en guise d’entraînement régulier à l’écriture, et c’est avec l’aide de Brod qu’en 1912 Kafka obtint son premier contrat avec un éditeur, pour le court recueil de récits Betrachtung (« Regard »). Plus profondément, pourtant, Kafka opposa une résistance étonnante aux machinations de Brod. Il était presque parfaitement indifférent à cette renommée à laquelle aspirait son ami, et, alors que Brod débordait d’assurance, Kafka resta toute sa vie critique envers lui-même au point de s’effacer. Quand Brod tenta de le persuader de proposer son court texte Die Aeroplane in Brescia (« Les aéroplanes à Brescia ») pour l’un de ses recueils d’essais, Kafka refusa, notant dans son journal : « [Brod] veut inclure mon “Brescia” dans son livre. Tout ce qu’il y a de bon en moi résiste à cette idée. » On ignore toujours si la réaction de Kafka était le fruit de ses doutes envers lui-même ou si elle exprimait son opinion sur la qualité du volume de Brod, à la préparation duquel il avait participé.

 

Pour les deux amis, cependant, l’écriture resterait un passe-temps. Une fois son diplôme en poche, Kafka trouva son premier emploi à Prague au sein d’une compagnie d’assurances implantée à Trieste, Assicurazioni Generali, mais fut bientôt déçu par les longues journées de travail et le climat autoritariste du bureau. En 1908, il partit travailler pour l’Institution d’assurance pour les accidents des travailleurs, poste qu’il obtint avec l’aide du directeur de la compagnie, Otto Příbram, père d’une camarade de classe. Kafka n’était que le deuxième Juif à rejoindre les 260 employés de cette compagnie ; pour un Juif, il était quasiment impossible d’exercer un emploi dans la fonction publique et dans les institutions similaires, et beaucoup se convertissaient au christianisme pour favoriser leur carrière.

L’un des principaux avantages de ce nouvel emploi était ses horaires. La journée de travail de Kafka se terminait à 14 heures ; après une sieste, il écrivait souvent jusque tard le soir. Pourtant, on aurait tort de se représenter le jeune Kafka enchaîné à sa table de travail, menant une vie d’isolement monastique. Il goûtait la vie nocturne pragoise, et était plus à l’aise dans les cafés, les bars et les cinémas que dans les théâtres et les salles de concert. Il était surtout attiré par les Weinstuben, les bars à vins, et par leur atmosphère permissive. Les serveuses s’attablaient avec les clients et il y avait des cabinets particuliers, même si la plupart des gens n’y venaient pas pour le sexe mais pour manger, boire et flirter. Écrivant à Brod de son bureau un dimanche matin, Kafka lui propose de le retrouver le mardi à 17 heures pour profiter un peu de la vie nocturne avant de rentrer travailler : « Nous pourrions avoir les deux filles comme premier petit déjeuner, du genre qui te plaît tant. » Kafka n’était pourtant pas le don Juan endurci que suggèrent ses lettres. Une photo nous le montre, très élégant avec son chapeau melon, en compagnie de la serveuse Juliane Szokoll, dite Hansi, avec qui il eut une liaison passionnée mais malheureuse.

Brod fut un compagnon constant, non seulement lors de ces excursions nocturnes, mais aussi lors de plusieurs voyages à l’étranger, en Allemagne et en Suisse, en Italie et en France, entre 1909 et 1911. Lors du plus long de ces périples, qui les mena à Paris via Munich, Zurich, Lucerne et Milan, Kafka et Brod tinrent tous deux un journal, qu’ils avaient l’intention de publier comme récit de voyage à deux mains. Ils avaient aussi le projet de rédiger un guide de voyage, simplement intitulé Billig (« Pas cher »), une sorte de Baedeker pour voyageurs sans le sou. En fin de compte, aucun de ces projets n’aboutit, mais leurs voyages marquèrent un sommet dans leur amitié. Jeunes, touchant un salaire régulier et sans responsabilités familiales, ils étaient alors plus proches que jamais ; comme le rappelle Brod dans ses Mémoires, « c’était un grand bonheur que de vivre aux côtés de Kafka ». Ils s’imprégnèrent de l’effervescence parisienne – les musées, les théâtres et les bordels –, mais c’est lors d’un voyage en Italie qu’ils assistèrent à un spectacle technologique unique. En septembre 1909, Kafka, Brod et Otto, le frère de celui-ci, interrompirent leur séjour au bord du lac de Garde pour voir le légendaire Louis Blériot, premier pilote à avoir traversé la Manche, en action lors d’une démonstration aérienne à Brescia.

L’épisode de Kafka et des frères Brod à Brescia permet à Stach de déployer à la perfection son double talent d’historien et de conteur. À plusieurs reprises, il propose un gros plan sur la vie de l’écrivain, parfois sur des moments à peine documentés, où biographie et histoire se croisent de manière frappante. À l’encontre de l’image d’un Kafka quelque peu coupé des principaux événements de son temps, Stach montre comment la vie de Kafka fut étroitement associée aux récits politiques, sociaux et technologiques qui fabriquent le tissu de la modernité. Malgré toute son érudition, cette biographie n’en reste pas moins profondément intime ; elle suit son protagoniste avec empathie, mais sans aucune indiscrétion.

 

Cet article a été publié dans le Times Literary Supplement le 24 juin 2015. — Il a été traduit par Laurent Bury.

L’âme batave en 51 objets

« Quels sont les objets qui caractérisent le mieux votre pays » ? Début 2015, des milliers de Néerlandais ont pu faire part de leurs suggestions sur un site Internet ouvert par Wim Brands et Jeroen van Kan. Après avoir sélectionné une cinquantaine d’items jugés emblématiques, les journalistes ont demandé à des écrivains et à des chercheurs d’en commenter chacun un. Le résultat ? Un curieux « autoportrait des Pays-Bas en 51 objets », dans lequel l’univers domestique est omniprésent. Rabot à fromage, tapette à tapis, presse-purée, boîte à biscuits : tous ces ustensiles refléteraient un peu de cette « âme néerlandaise » qu’ont cherché à saisir les auteurs. De même que le yoghurtuitdruiper, « dont le nom ressemble à une maladie, mais qui est en fait un reposoir dans lequel une bouteille de yaourt peut rester des heures la tête en bas, afin de ne pas perdre une goutte de son contenu », explique Toef Jaeger dans un billet amusé du HRC Handelsblat. Selon cette journaliste, le livre de Brands et van Kan porte la marque d’une « économie calviniste », dont le pragmatisme imprègne encore fortement la société.

L’effet Méduse

« Lorsqu’en février 2003, dans le bâtiment des Nations unies à New York, Colin Powell voulut convaincre de la nécessité d’une guerre, la salle dans laquelle il se trouvait était en temps normal décorée par une tapisserie reprenant les motifs du Guernica de Picasso. Mais personne ne put la voir ce jour-là : elle avait été décrochée », écrit Mario Scalla dans le Frankfurter Rundschau. Exemple frappant de la force attribuée aux images : le pays le plus puissant du monde terrifié par l’effet désastreux que pourrait avoir un tableau… Cette puissance est au cœur du dernier ouvrage d’Horst Bredekamp. C’est ce que l’historien de l’art W. J. T. Mitchell a appelé l’« effet Méduse ». Un pouvoir de fascination que Léonard de Vinci, cité par Bredekamp, exprime dans une phrase saisissante : « Ne découvre pas [ne lève pas le voile qui cache ce tableau] si la liberté t’est chère, mon visage est prison d’amour. » Bredekamp construit sa Théorie de l’acte d’image en s’inspirant de John Austin et John Searle. Sa thèse centrale : les images possèdent une sorte d’autonomie. Ainsi la popularité de la théorie de l’évolution ou celle de l’ADN doivent-elles beaucoup aux images qui ont servi à les représenter – l’arbre pour la première, la double hélice pour la seconde – qui ont vite acquis leur propre dynamique.

Dans les enfers du Net

Début 2015, un robot installé en Suisse a acheté dix cachets d’une drogue illégale, le MDMA, plus connue sous le nom d’ecstasy, sur un site de vente en ligne. Et il les a tout simplement fait livrer par la poste dans une galerie d’art de Saint-Gall où la machine était exposée dans le cadre d’une installation baptisée Random Darknet Shopper ; il s’agissait de montrer ce que l’on pouvait obtenir du côté « obscur » d’Internet. Outre l’ecstasy, le robot s’est également procuré, entre autres, une casquette de base-ball équipée d’une caméra cachée, un jean Diesel de contrefaçon et un passeport hongrois.

Des passeports volés et falsifiés, de l’héroïne, du crack, des armes semi-automatiques, les mercenaires sachant s’en servir, des virus informatiques, de la pornographie infantile (surtout de la pornographie infantile) : tout cela est à portée de clic dans les recoins obscurs d’Internet. Pour les besoins de sa recherche, Jamie Bartlett, auteur d’un livre qui propose une descente haute en couleur dans ces enfers, est ainsi parvenu à acheter une petite quantité de marijuana sur un site de l’Internet clandestin. Et quiconque envisage de l’imiter découvrira que le plus difficile dans tout cela est encore de choisir son vendeur ; on ne les compte plus tant il y en a. Mes propres incursions dans les tréfonds de la Toile m’ont conduite sur des sites offrant de faux permis de conduire, de la méthamphétamine, un modèle pour fabriquer des billets de 20 dollars, des logiciels permettant d’imprimer une arme à feu en 3D et des manuels expliquant comment recevoir des produits illicites par la poste sans se faire prendre. J’ai aussi trouvé des liens vers des vidéos de viols et d’agressions sexuelles sur enfants. Selon une étude publiée il y a quelques années, la pédophilie représente 80 % du trafic sur le Darknet.

On décrit souvent ce qui distingue le Darknet et l’Internet accessible à tous en usant de la métaphore éculée de l’iceberg. La pointe supérieure flottant au-dessus de la surface, c’est la Toile que nous parcourons chaque jour quand nous utilisons un moteur de recherche comme Google ou quand nous tapons l’adresse d’un site. Au-dessous, massif et fantomatique, se cache son pendant sinistre. Mais l’image n’est pas tout à fait juste. Une part impressionnante du trafic quotidien, comme la banque en ligne et les dossiers médicaux, est délibérément tenue cachée, à l’abri dans des bases de données sécurisées, protégée par des mots de passe ou glissée derrière des paywalls, sans qu’il y ait là rien de nuisible ou d’illégal. C’est ce qu’on appelle le « Web profond », et selon certaines estimations, il est 500 fois plus vaste que le « Web de surface » – celui d’Amazon, de YouTube, de Twitter et de Tumblr.

C’est au creux de ce Web profond que niche le Darknet, ou « Web clandestin », composé de sites sans adresse standard, d’adresses non référencées et souvent changeantes, de sorte que seuls les trouvent ceux qui les connaissent déjà. Et, parce que ces sites sont difficiles à découvrir, ils abritent tout un éventail d’activités illicites. Comme Bartlett l’écrit, avec ce ton indirectement indulgent qui caractérise son livre, « les terroristes, les extrémistes, les criminels organisés les plus sérieux et les pédopornographes, exclus des canaux normaux sont souvent les premiers à adopter une nouvelle technologie ; ils ont aussi toutes les raisons de vouloir rester dans la clandestinité, dans le secret ».

 

Le secret et la clandestinité sont les signes distinctifs du Darknet. Certes, Google permet de trouver sur le Web de surface des sites qui vendent du cannabis au poids (www.marijuanaonline007.com), des armes à feu sans permis (www.gunbroker.com) et les données de cartes de crédit volées (www.tomsguide.com/us/how-to-buy-stolen-credit-cards/news-18387.html). Bartlett lui-même présente à ses lecteurs un trio de jeunes femmes qui, moyennant finances, se livrent à des ébats sexuels par webcam interposée (alors qu’il se trouve à quelques mètres d’elles) sur un site très accessible qui porte le nom de Chaturbate. Mais quiconque fréquente ces sites laisse une trace facile à suivre. Le Darknet est particulièrement attirant pour ceux qui veulent s’affranchir de la loi car il promet d’assurer – promesse généralement tenue – l’anonymat des acheteurs et des vendeurs, ou de quiconque veut passer inaperçu. Par exemple, les lanceurs d’alerte, les activistes, les terroristes et les citoyens de régimes autoritaires souhaitant échapper à leurs censeurs.

Pour atteindre une adresse du Darknet, il faut se connecter à l’un des rares navigateurs qui dissimulent à la fois l’identité et la localisation, Tor étant le plus populaire d’entre eux. Conçu par le Naval Research Laboratory de l’armée américaine pour permettre aux dissidents des régimes autoritaires de communiquer en toute sécurité sur la Toile, Tor est encore en partie financé par l’État américain via la National Science Foundation, ainsi que par diverses organisations de défense des libertés. Construit sur la base du navigateur Firefox, Tor peut être téléchargé par n’importe qui n’importe où, et utilisé pour surfer sur la totalité d’Internet – le Web de surface, le Web profond et le Web clandestin – sans laisser la moindre trace. L’an dernier, Andrew Lewman, directeur général du Tor Project, le décrivait ainsi à la BBC :
« Le réseau Tor est composé d’environ 6 000 relais, des serveurs éparpillés dans 89 pays environ. Et, ce que nous faisons, c’est transférer votre trafic à travers trois de ces relais dans une sorte d’ordre aléatoire, si bien que l’endroit où vous vous trouvez sur la planète n’est pas celui d’où vous semblez venir. Vous êtes ici, en Grande-Bretagne, vous lancez le navigateur Tor, et vous pouvez surgir du Japon, d’Argentine ou des États-Unis. »

Outre le navigateur, Tor propose aussi des services cachés (« Tor Hidden Services »), dont la fonction est de brouiller l’adresse d’un site pour la rendre indétectable. L’utilisateur désireux de se connecter à un service caché est envoyé vers un « lieu de rendez-vous » quelque part ailleurs sur Internet. Ni lui ni le site qu’il cherche ne connaissent ainsi l’identité de l’autre. Cela fonctionne très bien quand l’internaute sait se rendre virtuellement sur le lieu du rendez-vous. Mais, étant donné la prolifération des sites qui utilisent Tor Hidden Services – entre 40 000 et 60 000 selon Bartlett –, leur caractère mouvant et leurs adresses obscures, composées à la fois de chiffres et de lettres, ils peuvent être difficiles à dénicher.

C’est peut-être le but, mais tout ce secret complique la bonne marche des affaires ; quelques esprits entreprenants ont donc imaginé divers moyens d’aider les utilisateurs à trouver leur chemin dans le noir. Par exemple, le moteur de recherche Grams, qui ressemble comme deux gouttes d’eau à Google (même police de caractères, mêmes couleurs, même bouton « J’ai de la chance ») et oriente les internautes vers des milliers de vendeurs de drogues du monde entier ; ou le Hidden Wiki, encyclopédie dans l’esprit de Wikipédia, qui dirige les utilisateurs vers les lieux obscurs du Net, mais surtout, semble-t-il, vers les sites pédophiles ; ou encore toutes sortes de centres commerciaux souterrains, dont certains ressemblent à des supermarchés de la contrebande tandis que d’autres sont plus spécialisés, comme Alpha Bay pour les cartes de crédit volées, la Got Milk Pharmacy pour la drogue et le Real Deal Market pour le matériel de piratage.

Le plus connu de ces marchés du Darknet, et de loin, s’appelait Silk Road, véritable bazar de la drogue et des services illégaux (dont, apparemment, des tueurs à gages), que le FBI a fermé en 2013 et dont le fondateur de 31 ans, Ross Ulbricht, a été condamné à la perpétuité sans possibilité de libération conditionnelle en mai 2015. Silk Road ne vendait directement ni crack, ni cyanure, ni quoi que ce soit d’autre ; le site se contentait de mettre en relation les acheteurs et les vendeurs, en prélevant un pourcentage sur les transactions. Ulbricht, un ex-boy-scout sans prétention qui vivait en colocation à San Francisco et gérait son commerce dans les bibliothèques et les cafés, gagnait selon les estimations environ 20 000 dollars par jour. Le site lui-même, lancé en 2011, aurait généré au total 1,2 milliard de dollars de chiffre d’affaires. « Pendant les trois ans ou presque d’activité de Silk Road, écrit le New York Times qui cite les enquêteurs, plus de 1,5 million de transactions ont été réalisées sur le site, avec plus de 100 000 comptes acheteurs et près de 4 000 comptes vendeurs. […] Au moment de sa fermeture, le site répertoriait plus de 13 000 offres de drogue. »
Avant la condamnation de leur client, les avocats d’Ulbricht ont essayé d’arguer de la salubrité publique du site : il évacuait le marché de la drogue des rues, pour le déplacer vers une plateforme commerciale du Darknet comparable à Amazon, où les acheteurs pouvaient évaluer les vendeurs. « Les transactions sur Silk Road, plaidaient-ils, étaient bien plus sûres que les achats de drogue classiques, notamment grâce à un contrôle qualité et une charte de responsabilité qui assuraient aux clients une sécurité beaucoup plus grande que lorsqu’ils se procuraient de la drogue de manière traditionnelle. »

 

Jamie Bartlett, qui a acheté son cannabis à un vendeur via Silk Road, fait écho à cet argument de la défense lorsqu’il écrit : « Les marchés de la drogue sur Internet transforment ce méchant business en simple transaction entre des acheteurs mieux affranchis et des vendeurs plus attentifs à leurs besoins. […] Le vrai secret des marchés du Web clandestin, c’est la qualité du service clients. » Le juge n’en a pas moins rejeté vigoureusement ce type de raisonnement et prononcé une peine sensiblement plus sévère que la sentence déjà sévère requise par l’accusation.

Au moment de son arrestation, Ross Ulbricht pesait, dit-on, près de 30 millions de dollars, mais pas un centime de sa fortune n’était libellé dans une devise ayant légalement cours. Elle était détenue en ligne sous forme de bitcoins, la monnaie de prédilection du Web clandestin puisqu’elle dissimule l’identité de ses détenteurs, à la manière du Darknet lui-même. Bartlett la décrit en ces termes : « Un bitcoin n’est rien de plus qu’une série unique de chiffres. Il est dénué de valeur intrinsèque et n’est indexé sur aucune devise du monde réel. Sa force et sa valeur viennent du fait que les gens y croient et l’utilisent. N’importe qui peut télécharger un portefeuille libellé en bitcoins sur son ordinateur, acheter des bitcoins avec une devise traditionnelle auprès d’un bureau de change, et s’en servir pour acheter ou vendre un nombre croissant de produits ou de services aussi facilement qu’on envoie un e-mail. Les transactions sont sûres, rapides et gratuites, sans autorité centrale pour contrôler la valeur ou l’offre, sans intermédiaires pour prélever leur dîme. »

En 2009, date de la première transaction, un bitcoin valait moins d’un demi-penny. En avril 2013, il s’échangeait contre 100 dollars, soit une augmentation de plus de 9 999 900 %. En novembre de la même année, après une audition de la Commission pour la sécurité intérieure du Sénat que la presse a décrite comme un « échange de déclarations énamourées » entre les représentants de l’État et ceux de la communauté bitcoin, la valeur de cette monnaie a atteint le chiffre astronomique de 1 023 dollars. Depuis, elle est peu à peu retombée jusqu’à sa valeur actuelle (321 dollars), alors même que le bitcoin est accepté par un nombre croissant d’entreprises traditionnelles aux États-Unis et en Europe, dont Overstock, Microsoft et Dell en Amérique, et Air Baltic en Lettonie, pour n’en nommer que quelques-uns. (1)

 

Pourtant, le bitcoin, qui est fondamentalement un concept – une idée ancrée dans des chiffres purs et non indexée sur le cours d’un actif physique comme l’or ou l’argent –, n’existe pas, du moins pas dans le monde matériel. Ceci explique pourquoi, durant cette audition de la Commission pour la sécurité intérieure en 2013, le sénateur Thomas Carper a parlé de monnaie « virtuelle » : « Les monnaies virtuelles, le bitcoin étant sans doute la plus connue, se sont emparées de l’imagination de certains, ont répandu la peur chez d’autres et sacrément embrouillé l’esprit du reste d’entre nous. »

Cette confusion vient en grande partie du fait que le bitcoin est fondé sur une formule mathématique obscure élaborée par un certain Satoshi Nakamoto. Chaque bitcoin est créé, ou « miné » (c’est le terme officiel) (2), par ceux qui peuvent fournir la puissance de calcul considérable nécessaire pour valider les transactions en bitcoins et garantir leur sécurité grâce à une fonction cryptographique qui génère une empreinte numérique unique pour chacune. (Il s’agit d’un processus intensif, qui nécessite un matériel informatique spécial ; le nombre total de bitcoins susceptible d’être minés a été limité par Nakamoto à 21 millions.) Dans le livre blanc d’origine sur le système bitcoin, publié en 2008, Nakamoto définit celui-ci comme « une version purement peer-to-peer de l’argent électronique, permettant d’envoyer des paiements en ligne directement d’une partie à une autre sans passer par une institution financière ». L’intention n’était pas de créer un dispositif idéal pour le Darknet mais plutôt un système de paiement ne supposant aucune forme de confiance. Il se trouve simplement que cela revenait au même.

Quand le FBI a saisi les comptes informatiques en bitcoins (baptisés « portefeuilles ») que les enquêteurs pensaient appartenir à Ross Ulbricht, ils n’étaient pas encore tout à fait certains de leur fait, parce que les bitcoins sont presque toujours achetés et détenus sous de faux noms. Même si l’adresse de chaque transaction est postée en ligne dans un registre public qu’on appelle une « chaîne de blocs » (« blockchain » – on parle aussi de « registre des transactions »), ces adresses ressemblent à ceci : 1JArS6jzE3AJ9sZ3aFij1BmTcpFG gN86hA. À moins qu’une adresse de chaîne de blocs puisse être reliée à un individu, cette personne restera inconnue, même si la transaction ne l’est pas. On conseille aux utilisateurs de bitcoins d’avoir recours à plusieurs adresses pour leurs transactions, afin de réduire le risque que celles-ci soient associées à un seul individu. Comme l’explique un site pédagogique sur le bitcoin, c’est « comme écrire de nombreux livres sous différents pseudonymes ».
Mais se cacher derrière un pseudonyme, ce n’est pas tout à fait comme être anonyme : une fois le FBI en possession de l’ordinateur d’Ulbricht, ses agents ont découvert 144 000 bitcoins stockés dans ses portefeuilles, ainsi que les clés numériques pour les ouvrir. Partant de là, ils ont retrouvé toutes ses activités sur le registre public. « Si quelqu’un croit encore que le bitcoin est une monnaie Internet magiquement anonyme, a fait remarquer Andy Greenberg, du magazine Wired, après le témoignage de l’agent du FBI Ilhwan Yum au procès Silk Road, l’État américain vient d’offrir ce qui est sans doute la plus belle démonstration du contraire à ce jour. »

Quoi qu’il en soit, le bitcoin reste la monnaie de prédilection pour les échanges sur le Darknet et ses dérivés. En juillet 2015, le New York Times a publié une enquête titrée « Pour les rançons, le bitcoin remplace le sac de billets », rappelant à quel point les cybercriminels ont un faible pour les paiements libellés dans cette cryptomonnaie. Laquelle ne séduit pas seulement les hackers de la pègre. À l’automne 2014, un blogueur se faisant appeler AmreekiWitness (« témoin américain ») a vivement incité les membres de l’État islamique – dont beaucoup communiquent déjà sur les sites cachés du Darknet – à l’utiliser, en leur indiquant comment faire. Un système de dons en bitcoins, écrivait-il, « pourrait permettre d’envoyer instantanément pour plusieurs millions de dollars de bitcoins depuis les États-Unis, le Royaume-Uni, l’Afrique du Sud, le Ghana, la Malaisie, le Sri Lanka, ou n’importe où, directement dans les poches des moudjahidines ».

Mais ce n’était encore qu’un souhait. Dans un échange avec AmreekiWitness sur le site Deep Dot Web, Zubair Muadh lui demanda si l’État islamique acceptait les bitcoins. Réponse : non. C’était en septembre 2014. Neuf mois plus tard, le FBI démasquait et arrêtait AmreekiWitness : ce lycéen de 17 ans passionné d’informatique et habitant en Virginie, partisan de Daech, avait aidé un ami de 18 ans à partir en Syrie pour rejoindre le groupe. Il a été condamné en août dernier à onze ans de prison. Même si l’État islamique n’utilise pas encore le bitcoin, la perspective qu’il le fasse dans un proche avenir inquiète Jennifer Calvery, qui dirige le Financial Crimes Enforcement Network du Trésor américain [l’équivalent de Tracfin]. Comme elle l’a déclaré lors d’un forum organisé par Foreign Affairs sur la cryptomonnaie en février 2015 : « Ce qui m’empêche de dormir, quand je pense aux monnaies numériques […], c’est la véritable menace qu’elles représentent ; on pense beaucoup à l’EI ces temps-ci. Comment ils déplacent leur argent, et comment des individus installés aux États-Unis peuvent devenir des combattants étrangers : transfèrent-ils leur argent, peut-on les identifier par les mouvements d’argent ? Et qu’est-ce que cela signifie s’ils commencent à transférer leur argent en passant par le système bitcoin ? »

Même sans le subterfuge des bitcoins, les terroristes sont des digital natives fervents, voire experts. Dans leur rapport d’enquête intitulé « Le djihadisme sur le Web », les services de renseignement néerlandais ont découvert plusieurs centaines de sites et de forums dans le monde entier, la plupart sur le Darknet. Ils forment, selon les auteurs, « le cœur, de facto, du mouvement djihadiste virtuel à l’échelle mondiale, qui le propulse comme un moteur turbo ».

C’était en 2012, avant que l’État islamique ne prenne sa forme actuelle. Deux ans plus tard, Daech gérait entre 46 000 et 70 000 comptes Twitter, que l’organisation utilisait à des fins de recrutement et de propagande. Le groupe avait aussi conçu sa propre application Twitter, baptisée « L’aube des bonnes nouvelles », pour fournir aux adhérents les actualités djihadistes tout en permettant aux leaders de l’EI d’envoyer des tweets via les comptes personnels des utilisateurs. (Même si elle a été retirée du Play Store de Google, l’appli peut toujours être téléchargée sur les téléphones fonctionnant sous Android.)

 

Aussi inédits qu’ils puissent paraître, ces usages d’Internet doivent être mis en perspective. La Toile abrite depuis longtemps les extrémistes de toute obédience, qui s’en servent pour diffuser et amplifier leur message. Dans les années 1980 et 1990, avant l’invention des médias sociaux, et même avant l’invention du World Wide Web, des groupes suprémacistes blancs comme l’Aryan Brotherhood et Stormfront ont trouvé le moyen d’utiliser ces protomessageries qu’étaient les « bulletin board systems » et les groupes Usenet pour communiquer avec leurs membres et en attirer de nouveaux. Depuis, comme le raconte Bartlett, le site Stormfront « héberge un forum de longue date, dont les presque 300 000 membres se sont envoyé environ 10 millions de messages. » Qui plus est, une étude du terrorisme sur Internet depuis 2003-2004, menée par l’United States Institute for Peace, révèle que « tous les groupes terroristes actifs [à travers le monde] ont une présence sur Internet… [l’utilisant à des fins de] guerre psychologique et [de] propagande [avec] des usages très utilitaires comme la collecte de fonds, le recrutement, le recueil de données et la coordination des actions. »
Autrement dit, les extrémistes et les terroristes utilisent Internet comme tout le monde. Si, au tout début du réseau, leurs activités étaient en grande partie obscures, c’était parce que la technologie elle-même était pour l’essentiel obscure. Si leurs agissements sont aujourd’hui opaques, c’est parce qu’ils ont délibérément migré vers le Darknet. Le chercheur de la Brookings Institution J. M. Berger expliquait le processus lors d’une audition du Sénat sur les réseaux sociaux et le terrorisme en mai 2015 : une fois qu’une recrue potentielle, entrée en contact avec Daech sur un forum ouvert comme Twitter ou Facebook, s’est montrée sérieusement intéressée pour pousser plus loin le rapprochement, la conversation déménage généralement dans des lieux plus sûrs grâce à l’une des applis de messagerie privée facilement accessibles et très populaires comme Kik ou WhatsApp, qui sont cryptées. Le sénateur Ron Johnson a demandé à Berger des éclaircissements :

Johnson : Nos autorités peuvent suivre les médias sociaux en open source, mais à la minute même où ces individus qui sont vraiment sérieux migrent hors ligne, on est dans le noir ? Nous perdons la capacité de suivre cela et nous n’avons vraiment aucune idée de ce qu’ils se disent ? Est-ce bien cela ?
Berger : Eh bien, vous pouvez délivrer des assignations à comparaître, et d’autres autorités…
Johnson (l’interrompant) : Si nous pouvons déchiffrer. C’est une partie du problème, n’est-ce pas ? La Silicon Valley rechigne à nous permettre de déchiffrer, et, même s’ils nous y autorisaient, il y aurait d’autres sites à l’étranger, qui crypteraient aussi. Donc nous sommes en train de perdre notre capacité à suivre tout cela.
Berger : Oui…

Cet échange s’est répété quelques semaines plus tard au cours d’une autre audition parlementaire, quand le président de la Commission pour la sécurité intérieure, Michael McCaul, a interrogé Michael Steinbach, de la division antiterroriste du FBI :

McCaul : J’ai lu certains de ces comptes Twitter et de ces tweets, ils ont des milliers de followers, eux-mêmes suivis par des milliers d’internautes, ce qui signifie qu’ils communiquent activement… après quoi ils utilisent des services de messagerie. Puis ils vont dans un espace plus sûr et nous pouvons encore capter cette communication, si nous surveillons. Mais, comme vous l’avez laissé entendre dans votre témoignage, ils peuvent ensuite gagner ce qu’on appelle « l’espace clandestin », d’aller vers une autre plateforme où la communication est sécurisée, que nous n’avons pas la capacité de surveiller… Est-ce juste ?
Steinbach : C’est juste, monsieur.

Un mois plus tard, là encore pendant une audition parlementaire, cette fois organisée par la Commission du renseignement du Sénat, le directeur du FBI, James Comey, expliquait froidement que le cryptage sur Internet constituait une menace, affirmant que la protection de la vie privée par le 4e amendement n’était pas un absolu. Puis il a réclamé une chose que quatorze des plus grands chiffreurs et informaticiens du monde avaient déclarée impossible dans une étude publiée précisément le jour précédent : la création d’une porte de derrière qui pourrait donner aux agences de sécurité le moyen de déchiffrer les communications cryptées, tout en ne compromettant pas le cryptage d’une manière générale. « Tout un tas de personnes de bonne volonté ont dit que c’était trop compliqué, a déclaré Comey aux sénateurs, mais voilà ma réaction : je ne suis pas sûr qu’ils aient vraiment essayé ».

Jusqu’au milieu des années 1970, on déchiffrait les messages cryptés en utilisant une seule clé partagée à la fois par l’expéditeur et le destinataire. C’était la faiblesse du dispositif. Il fallait transmettre non seulement le message, mais aussi la méthode pour le décoder. Puis, en 1976, une équipe de mathématiciens du MIT a inventé un système de cryptage à deux clés, bien plus fiable : une clé publique, utilisée pour brouiller le message ; et une clé privée, utilisée pour le déchiffrer. Cette méthode rendait possible le chiffrement fort de bout en bout. Près de vingt ans plus tard, le militant antinucléaire Phil Zimmermann a utilisé le protocole de la clé publique pour créer le programme de cryptage d’e-mails Pretty Good Privacy (PGP), afin de protéger les messages de son groupe des regards inquisiteurs de l’État. Même si PGP lui-même a connu bien des modifications depuis, Pretty Good Privacy reste un moyen populaire de protéger ses e-mails.

C’est le programme qu’Edward Snowden a demandé à Glenn Greenwald d’utiliser avant que le lanceur d’alerte n’accepte de communiquer avec le journaliste. C’est aussi celui que de nombreuses personnes ont installé sur leur ordinateur quand Greenwald a révélé que la NSA collectait et lisait le courrier électronique privé des citoyens ordinaires. Et ces personnes ne se sont pas contentées de télécharger le système de cryptage des e-mails. « Le taux quotidien d’adoption des clés PGP a triplé dans les mois qui ont suivi les révélations de Snowden », écrit Bartlett, qui ajoute : « Les navigateurs anonymes comme Tor sont de plus en plus populaires : on compte aujourd’hui environ 2,5 millions d’utilisateurs quotidiens. » Il appelle cela l’« effet Snowden ».

Il existe un autre effet Snowden, souligné par les parlementaires, les services de renseignement et l’administration Obama, pour ne citer qu’eux : ces révélations ont conduit les terroristes à utiliser les communications cryptées. Voilà la raison pour laquelle ces institutions veulent supprimer le chiffrement – c’est la position, par exemple, du Premier ministre britannique David Cameron – ou créer la porte de derrière que le directeur du FBI appelle de ses vœux. En fait, comme Glenn Greenwald l’a raconté dans The Intercept [le magazine en ligne qu’il a créé], les terroristes islamiques utilisent le cryptage et autres feintes depuis au moins 2002. Greenwald cite un document saisi par les autorités britanniques et surnommé par elles « le manuel djihadiste », qui énumère ces méthodes en détail.

Un simple calcul incite à penser que la majorité des internautes qui ont opté, après l’affaire Snowden, pour le chiffrement ou un navigateur assurant l’anonymat ne sont ni des terroristes, ni des extrémistes, ni des trafiquants de drogue, ni des pédophiles. Le problème, pour les forces de sécurité, ne tient sans doute pas au fait que davantage de terroristes se rendent invisibles, mais à ce que de plus en plus de particuliers le fassent aussi. Ils viennent ainsi encombrer cet espace, et le travail de discernement entre les bons et les méchants exige bien davantage de main-d’œuvre.

Pendant ce temps, la Silicon Valley, qui est apparue dans les documents de la NSA divulgués par Snowden comme partie intégrante du système de surveillance de masse, essaie de soigner son image et de reconquérir la confiance du client en se convertissant au chiffrement fort, à la fois en matière de logiciel et de matériel. Google, par exemple, est en train d’appliquer le chiffrement de bout en bout au trafic entre ses centres de données ; Facebook offre à ses utilisateurs la possibilité de protéger leurs messages avec PGP ; et IBM encourage ceux qui achètent ses ordinateurs centraux à installer leurs propres programmes de cryptage, plaçant les données du client hors de portée de la firme au cas où la NSA, le FBI ou le GCHQ [le service de renseignement électronique du Royaume-Uni] voudraient y pénétrer.

La vertu du chiffrement fort – le cryptage qui n’offre pas de porte de derrière – va au-delà du fait qu’un fournisseur de services comme Google puisse faire des difficultés quand l’État se manifeste. C’est l’une des meilleures défenses contre le hacking. Le piratage, l’été dernier, du site de rencontres adultères Ashley Madison, désormais tristement célèbre, a déversé sur le Darknet les données non cryptées de ses plus de 32 millions de membres. La nature privée de ces informations – non seulement adresses et numéros de téléphone mais aussi détails intimes sur les préférences sexuelles – en faisait une matière idéale pour le chantage et l’extorsion. En quelques jours, des e-mails menaçant de tout révéler étaient envoyés aux personnes dont les noms avaient été trouvés dans la mémoire cache, exigeant qu’un paiement en bitcoins soit fait à telle adresse du Darknet.

De même, l’Office of Personnel Management (OPM) [l’agence indépendante responsable de la fonction publique de l’État fédéral américain] a révélé en juin que des données concernant 4 200 000 employés de l’État avaient été volées (apparemment) par les Chinois. Si ces informations – tout comme celles concernant plus de 21 millions d’autres personnes, dont l’agence a reconnu le vol en juillet – avaient été cryptées, elles auraient eu peu de valeur. Au lieu de quoi elles peuvent être utilisées pour identifier des agents secrets et rassembler des éléments compromettants sur les employés du gouvernement. Selon un article du Los Angeles Times, les Russes et les Chinois ont commencé à agréger et à recouper les données OPM et Ashley Madison pour dresser un tableau encore plus précis et complet du fonctionnement du renseignement américain et des personnes vulnérables à l’exploitation et à la manipulation. Selon le New York Times, une équipe clandestine travaillant avec des espions américains a déjà été exposée.

Une porte, qu’elle soit derrière, devant ou sur le côté, reste une porte ; ouvrez-la pour les bons, et les méchants la pousseront aussi. Cela peut se produire subrepticement – il ne fait pas de doute qu’une porte de derrière serait une cible pour les hackers – mais aussi ouvertement, avec des conséquences également désastreuses. Cela a été dit clairement dans une lettre récemment envoyée au président Obama par les représentants de grandes entreprises de technologie et de groupes de défense des libertés. « Si les firmes américaines conservent la capacité d’accéder aux données et aux appareils de leurs consommateurs sur demande, écrivaient-ils, d’autres pays que les États-Unis demanderont le même accès et seront incités à exiger la même chose de leurs propres entreprises. Le pouvoir américain, ayant fait les mêmes demandes, sera à court d’arguments pour s’y opposer. Le résultat sera un écosystème de l’information criblé de vulnérabilités, qui pourraient être exploitées par les régimes les plus répressifs et et les plus dangereux ».

Depuis le début, les agences de renseignement essaient de briser toutes sortes de systèmes de chiffrement numérique. Maints documents stockés dans la mémoire cache de Snowden montrent les nombreuses façons dont elles ont réussi. Mais l’un d’eux sort du lot. Il est intitulé « Tor pue ». Et il en ressort ceci : malgré ses tentatives répétées, la NSA n’a jamais réussi à pénétrer le réseau Tor. Si cette présentation, qui date de 2012, a pu donner un sentiment de sécurité aux utilisateurs de Tor, l’arrestation d’Ulbricht pendant qu’il était connecté à Silk Road, tout comme celle, quelques mois plus tôt, de trois hommes qui géraient un important site pédophile grâce à Tor Hidden Services, devrait les faire réfléchir. Coûte que coûte, c’est-à-dire en utilisant les vulnérabilités des logiciels, malveillants ou pas, le FBI et la NSA travaillent activement à ouvrir une brèche dans le réseau Tor. Qui peut dire que nous ne devons pas lutter contre la pédophilie ?

Il se trouve que, même sans avoir recours à un travail de fourmi, l’anonymat de Tor peut être brisé. Dans un article publié en ligne, Paul Syverson, l’un des concepteurs à l’origine du projet au Naval Research Laboratory, et quatre de ses collègues ont démontré que les internautes qui surfent régulièrement à l’aide de Tor pouvaient être facilement identifiés : « Notre analyse révèle que 80 % de tous les types d’utilisateurs peuvent être désanonymisés… en six mois, [et] à peu près 100 % des utilisateurs dans certains lieux courants le sont en trois mois. » Plus récemment, les experts en sécurité ont conçu un moyen simple de distinguer les utilisateurs de Tor par leur style de frappe sur le clavier. À quoi s’ajoute un nouveau moteur de recherche, Memex, conçu spécialement pour rôder sur le Darknet, élaboré par la Defense Advanced Research Projects Agency (Darpa). Il a déjà réussi à démasquer des trafiquants d’êtres humains.

Ce pourrait être l’effet Snowden suprême : même alors que le chiffrement devient plus fort, même alors que les firmes résistent à l’idée d’ajouter des portes de derrière, même alors que l’utilisateur moyen opte pour la protection de sa vie privée plutôt que pour la transparence, les recoins les plus sombres d’Internet sont en train d’être illuminés. Pour le meilleur et pour le pire.

 

Cet article est paru dans la New York Review of Books le 8 octobre 2015. Il a été traduit par Laurent Bury et Sandrine Tolotti.

 

 

nuances gris

Une croisière inspirée

Gustave Flaubert et Florence Nightingale ne se sont sans doute jamais adressé la parole. Et pourtant, ils ont partagé, le temps d’une croisière en Égypte, un « hiver sur le Nil » qui a changé leur vie. Nous sommes en 1849. « La fascination de l’Europe pour l’Égypte est à son zénith », rappelle James Purdon dans le Guardian. Les deux jeunes gens « espèrent que ce voyage apportera des réponses aux dilemmes de leur existence ». Elle rêve de devenir infirmière ; lui d’être un grand écrivain. Mais les parents de l’une veulent lui imposer le mariage ; les amis de l’autre lui ont conseillé de jeter au feu son premier roman, La Tentation de saint Antoine, et il  doute de son talent. Le lecteur français sait que quelques années plus tard Flaubert révolutionnera l’art romanesque avec Madame Bovary. Il sait moins que Nightingale partira en Crimée et y révolutionnera la profession d’infirmière. En attendant, elle s’extasie devant les merveilles de l’Égypte et se déguise en homme pour visiter une mosquée. Lui dédaigne la pierre de Rosette et les pyramides, préférant paresser sur le pont du bateau : s’il en descend, c’est en général pour écumer les bordels.