Le « nouveau sexe faible »

Après avoir enterré son « ABCD de l’égalité », durement attaqué pour sembler promouvoir la « théorie du genre » – ce dont elle s’est défendue – Najat Vallaud-Belkacem, passée du ministère des Droits des femmes à celui de l’Éducation nationale, promeut désormais un « plan pour l’égalité filles-garçons ». Lequel annonce les mêmes objectifs : lutter contre les « stéréotypes » qui entretiennent dès l’école primaire une vision traditionnelle de la répartition des rôles et sont supposés desservir l’ascension sociale des filles. Dans notre dossier consacré à « la fin du mâle » (mai 2013), nous interrogions le philosophe Marcel Gauchet sur une inégalité de sens inverse : les garçons ont désormais de moins bons résultats que les filles à tous les niveaux du cursus scolaire. L’expression « nouveau sexe faible », disait-il, « force un peu le trait, mais a le mérite d’attirer l’attention sur un phénomène social de grande ampleur qui n’a pas encore émergé sur la scène publique. C’est un sujet tabou en France, même dans les hautes sphères de l’Éducation nationale ».

Le rapport que vient de publier l’OCDE a la vertu de replacer le cas de la France dans le contexte international. Le problème du décrochage des garçons touche tous les pays riches et un nombre croissant de pays en développement. Bravant le « tabou », la Suède, l’un des États ayant pris le plus tôt des mesures en faveur de l’égalité, mène aujourd’hui une enquête sur sa « crise des garçons ». L’Australie a lancé un programme pour inciter ses garnements à lire. C’est en effet un symptôme majeur : dans les 64 pays analysés, les filles ont pratiquement un an d’avance en moyenne sur les garçons en compétences de lecture. Or celle-ci, nul n’en doute, est un outil fondamental pour qui entend poursuivre des études et mettre toutes les chances de son côté afin d’accéder à une vie professionnelle de qualité.

Le décrochage se mesure aussi à l’accès aux savoirs et savoir-faire de base à la fin de l’enseignement secondaire. Les garçons de 15 ans ont 50 % de chances de plus que les filles de rater les tests de connaissances de base à la fois en lecture, en maths et en sciences. L’écart est particulièrement prononcé en Indonésie et en Turquie. La Suède, la France et les États-Unis sont également fortement touchés. Parmi les pays les moins concernés, on relève la Grande-Bretagne, le Chili, la Colombie, le Mexique, le Pérou et la Chine.

Une seule discipline infirme la règle. Malgré de plus fortes chances de décrochage, en moyenne les garçons de 15 ans sont en avance de trois mois sur les filles en mathématiques. Certains experts privilégient une explication génétique, mais cela semble contredit par le fait qu’en Islande, en Suède et Norvège les filles font jeu égal avec les garçons.

L’avantage aux filles se poursuit à l’université, où elles représentent désormais 56 % des effectifs. Dans certains pays, elles sont même 50 % plus nombreuses que les garçons, notamment aux États-Unis, en Grande-Bretagne et dans quelques nations scandinaves. En outre, les filles qui entrent à l’université ont plus de chances que les garçons d’en sortir diplômées, et avec un meilleur classement. Mais à l’exception des mathématiques, où l’on observe une parité, elles privilégient les disciplines « molles » et les sciences de la vie, les garçons continuant à privilégier les sciences dures.

Toutes les tentatives d’explication de ces tendances tournent autour de questions d’attitude, tant de la part des enfants et des jeunes que de la part des enseignants. C’est d’ailleurs bien sur cela que se concentre le « plan pour l’égalité filles-garçons ». Mais on peut se demander si, aux stéréotypes que Najat Vallaud-Belkacem dénonce à bon droit, il ne faudrait pas songer à ajouter celui de la croyance dans « l’égalité » elle-même, qui paraît relever largement du wishful thinking.

Un nouvel anarchisme

Aux yeux des anarchistes purs, l’emploi des moyens légaux serait en quelque sorte l’abdication de leurs droits », remarque le Grand Larousse illustré au début du siècle dernier. Les hackers d’aujourd’hui renouent clairement avec cette tradition. On retrouve chez eux, pêle-mêle, les thèmes classiques des courants anarchistes de la fin du xixe siècle : une défense intransigeante de la liberté de l’individu, le refus de r especter des lois jugées oppressives, la remise en cause du droit de propriété. Ce sont bien les traits unissant des attaques aussi d ifférentes en apparence que celles qui ont été menées contre les sites d’entreprises de commercialisation de biens culturels, contre l’Église de scientologie, contre les firmes qui ont entravé WikiLeaks ou encore contre les sites de l’État tunisien lors du  Printemps arabe. C’est une forme d’idéologie à la fois molle et dure ; molle parce qu’elle n’est pas structurée (elle est d’une grande pauvreté intellectuelle), dure parce qu’elle s’en prend au principe fondamental du droit élaboré par les démocraties selon lequel nul ne peut se faire justice soi-même. La règle de l’anonymat entraîne inévitablement toutes sortes de dérives, allant du harcèlement sexuel ou raciste aux activités criminelles pures et simples. Mais dans l’ensemble, comme en témoigne le mouvement Anonymous, nos nouveaux anarchistes sont populaires. Comment l’expliquer ? D’abord, ils sont jeunes. D’une certaine manière, ils sont la version Internet du sourire triomphant de Cohn-Bendit en 1968. L’adolescence a ses raisons, qui passent avec les années – en témoigne la reconversion de maint hacker dans les services de sécurité. Mais le phénomène appelle une analyse plus profonde. Une piste est suggérée par le politologue américain Mark Lilla. Dans un article repris récemment par la revue Le Débat, il développe l’idée que nous sommes entrés dans un « âge libertarien ». Il écrit : « La simplicité dogmatique du libertarianisme  explique pourquoi des gens qui par ailleurs ont peu en commun peuvent y souscrire : les fondamentalistes de l’État minimal au sein de la droite américaine, les anarchistes au sein de la gauche européenne et américaine, les prophètes de la démocratisation, les absolutistes des libertés civiques, les croisés des droits de l’homme, les évangélistes néolibéraux de la croissance, les hackers voyous, les fanatiques des armes à feu, les producteurs de pornographie et les économistes de l’école de Chicago dans le monde entier.  Plutôt bien vu.

Le monde interlope des hackers

On ne sait toujours pas qui a piraté Sony Pictures en novembre dernier. Une opération aussi spectaculaire que dérangeante : divulgation d’informations personnelles sur quantité de cadres de l’entreprise et leur famille, e-mails et comptes Twitter détournés, serveurs paralysés, films volés. Avec un chantage à la clé : si vous ne renoncez pas à diffuser la comédie mettant en scène l’assassinat du président nord-coréen, nous passerons à la vitesse supérieure. L’Agence de sécurité américaine (NSA) en est convaincue : le coup venait de la Corée du Nord. Comme l’affaire Snowden l’a révélé, la NSA s’y connaît. Elle est elle-même engagée dans force opérations de hacking à travers le monde, surveillant qui elle veut et prenant possession de systèmes informatiques entiers. Son principal concurrent : la Chine, qui est parvenue à siphonner le programme de fabrication de l’avion de chasse F-35.
Le hacking n’a pas attendu Internet. Steve Wozniak, cofondateur d’Apple, avait réussi dans les années 1970 à bidouiller son téléphone pour appeler gratis partout dans le monde. C’est l’autre versant du hacking, celui qu’explore principalement ce dossier : comment des jeunes geeks deviennent capables, seuls ou à plusieurs, de pénétrer les systèmes les mieux verrouillés. Pour le plaisir de la performance ou celui de harceler, pour se faire de l’argent ou au nom d’une cause plus ou moins réfléchie : le culte de la gratuité, la lutte contre l’oppression, la dénonciation des moyens de surveillance… Du gentil petit hacker au prédateur d’État en passant par les mafias, on peut parler d’un continuum, dont les traits communs sont l’anonymat des auteurs et l’engagement dans nouvelle course aux armements propre au monde numérique.

 

 

Dans ce dossier :

 

Shakespeare, lecteur de Montaigne

Nietzsche considérait Shakespeare comme « le meilleur lecteur de Montaigne ». De Voltaire, qui l’appelait « le Corneille anglais », à Ariane Mnouchkine, qui vient de traduire et de produire un époustouflant Macbeth, l’ombre portée de Shakespeare plane sur le théâtre français. Certains, comme Chateaubriand (Essai sur la littérature anglaise), s’en sont d’ailleurs agacés. Dommage qu’ils n’aient pu, pour se consoler, mieux mesurer la dette du dramaturge anglais envers notre Montaigne national.


Shakespeare – qui savait pourtant le français – a en effet connu Les Essais par l’entremise de John Florio, l’un des plus illustres traducteurs de l’Histoire, crédité d’avoir anglicisé Montaigne et même de l’avoir amplifié. Les Essais de Florio étaient « constamment à l’esprit de Shakespeare, sinon sur sa table », écrit Stephen Greenblatt, à l’origine de ce florilège d’extraits susceptibles d’avoir influencé le dramaturge. Greenblatt étant « le principal shakespearien d’Amérique » selon Jonathan Bate (The New Republic).


« Les preuves de cette influence abondent, et les traquer constitue un plaisir pour le lecteur », écrit Greenblatt dans sa (longue) préface. À moins que ce ne soit une sorte de sport universitaire anglais. Où le triomphe revient certainement au spécialiste de la littérature élisabéthaine George Coffin Taylor, rapporte Ralph McLean sur Britaininprint.net : Taylor n’a-t-il pas en 1925 « détecté 51 passages dans Hamlet, 23 dans Le Roi Lear, 7 dans Antoine et Cléopâtre et 4 dans Othello qui pourraient bien trouver leur origine dans Les Essais » ? (1).


Dans le lot, certainement beaucoup d’exagérations et de rapprochements tirés par les cheveux. Pour s’en tenir à l’incontestable, citons les parentés directes entre l’essai Des cannibales et La Tempête (et acceptons, pourquoi pas, que « Caliban » soit un quasi-anagramme de « cannibale »). « À l’université, tout cours digne de ce nom vous demandera, quand vous étudiez La Tempête, de lire cet essai de Montaigne », confirme Nicholas Lezard dans le Guardian. Et citons aussi les propos, présentés par Shakespeare lui-même comme un « essay », attribués dans Le Roi Lear à Edgar, fils du comte de Gloucester, pour persuader celui-ci de passer la main vu son grand âge. Ils semblent calqués sur l’argument développé dans Les Essais : « Voilà qui est injuste : un père vieux, cassé par l’âge et à demi mort, jouissant seul dans un coin de son foyer, de biens qui suffiraient à la promotion et à l’entretien de plusieurs enfants… » (2) Prévalons-nous enfin de la très montaignesque obsession de soi d’Hamlet, qui transite lui-même, dans le cours de la pièce, par deux des trois étapes de l’évolution philosophique de Montaigne, le stoïcisme et le scepticisme (sans toutefois, hélas pour lui, aller jusqu’à l’épicurisme).


Si la parenté entre les deux écrivains est profonde, c’est bien sûr avant tout parce qu’ils sont des peintres et des chantres du cours et des contradictions de la vie humaine : Shakespeare montre cela sur scène, par les tourments infligés à ses personnages ; Montaigne les observe en lui-même, à mesure que le temps passe, tandis qu’il enregistre sans complexe ses propres méandres. Mais pour le reste, déclare Stephen Greenblatt au Telegraph, « un monde sépare les deux hommes, socialement, culturellement, esthétiquement ». Montaigne préférait la prose écrite au fil de l’eau, Shakespeare les vers et les constructions très élaborées. Montaigne était un noble, imprégné de culture classique, influent politiquement, qui avait beaucoup voyagé ; Shakespeare, fils de gantier, n’était sans doute jamais sorti d’Angleterre, et ne « possédait que peu de latin et encore moins de grec », selon la fameuse vacherie de son contemporain Ben Johnson. Du coup, tandis que Montaigne a eu le patricien culot de se faire imprimer pour s’offrir à tous, Shakespeare cultivait pour sa part une certaine forme d’anonymat et ne s’est fait imprimer que tardivement.


Greenblatt pousse l’analyse encore plus loin : il s’attache à démontrer que si l’Anglais a bien sûr lu et relu le Gascon, il l’a pourtant totalement shakespearianisé, au point d’aboutir souvent à des conclusions diamétralement opposées. Pour n’en citer qu’un exemple : dans La Tempête, le brave Gonzalo, sorte de porte-parole de Montaigne (« tout est mieux dans l’état de nature et les îles tropicales, etc. ») voit son utopique enthousiasme tourné en ridicule par les cyniques Sebastian et Antonio. Shakespeare a réagi vis-à-vis de ses sources avec une intelligence farouchement sélective », observe Joshua Cohen dans Harper’s.

 

1| Shakespeare’s debt to Montaigne, Harvard University Press.
2| Livre II, chapitre 8.

Jules Verne et l’effet Internet

Jules Verne. Voilà un type qui a découvert le XXe siècle dans le XIXe siècle, ce qui revient à entrevoir l’âge des métaux au milieu de l’âge de pierre. Imaginez que vous êtes en train de trancher un morceau de viande crue de sanglier avec une grossière hache en silex, alors que vous connaissez déjà intellectuellement la possibilité du fer. En toute logique, vous seriez exaspéré. Moi, il me semble que Jules Verne devait être exaspéré de se sentir à l’étroit dans le XIXe siècle. Il aurait pu finir dans un asile de fous, mais il a canalisé dans l’écriture le mauvais sang qu’il se faisait à vivre dans une époque dont l’envergure mentale était plusieurs fois inférieure à la sienne.

Pourtant, malgré le succès littéraire, sa vie fut à bien des égards désastreuse. Songez à ce fragment de lettre, cité par Wikipédia, dans laquelle il parle de lui-même à sa mère : « Une vie limitée au nord par la constipation, au sud par la décomposition, à l’est par les lavements exagérés, à l’ouest par les lavements astringents […]. Tu dois savoir, ma chère mère, qu’il existe un hiatus séparant les deux fesses et qui n’est autre que l’issue de l’intestin. Eh bien, dans mon cas, le rectum, en proie à une impatience très naturelle, a tendance à sortir et par conséquent à ne pas retenir aussi hermétiquement que souhaitable son très cher contenu […], graves inconvénients pour un jeune homme qui a l’intention de fréquenter la bonne société. »

Jules Verne fut également victime de fièvres d’origine inconnue et d’une paralysie faciale au diagnostic incertain. Somatisations, peut-être, d’un conflit émotionnel avec son entourage, bien qu’il préférât attribuer ses maux à une alimentation déficiente, due à ses maigres ressources financières, son père l’ayant privé de son pécule pour le punir d’avoir renoncé à faire des études de droit. Dans la note citée plus haut, il cherche à attiser la mauvaise conscience de sa mère, à la manière de Van Gogh dans ses célèbres lettres à son frère et mécène Théo. En tout cas, qualifier le cul de hiatus constitue une trouvaille littéraire qui rachète les tourments qu’il décrit.

Verne souffrait d’hémorroïdes, comme il l’indique si délicatement dans sa lettre, mais il les combattait avec de la cocaïne. Une production littéraire aussi vaste que la sienne s’explique mal sans l’aide d’un stimulant. La cocaïne procure une excitation tranquille, ou une tranquillité excitante, qui convient parfaitement à l’activité créatrice. Il faut signaler, par ailleurs, que cette « impatience très naturelle » à quitter sa place, qu’il attribue à son rectum, semble une métaphore de l’impatience qui le consumait de quitter le siècle où il lui avait été donné de vivre.

Né en 1828, année de l’invention du béton, il vécut jusqu’en 1905, où fut découvert l’acier inoxydable. Tant le premier que le second, en raison de leur puissante présence matérielle, symbolisent le monde d’où il venait, celui d’une rationalité sans faille, une logique en circuit fermé, alors qu’il pressentait déjà l’électronique sous l’électricité. Cela le mettait hors de lui, l’obligeant à écrire comme un possédé, car en seulement treize ans (de 1863 à 1876) il allait publier, entre autres, des romans aussi emblématiques que Cinq Semaines en ballon, Voyage au centre de la Terre, De la Terre à la Lune, Vingt Mille Lieues sous les mers, Les Enfants du capitaine Grant, Le Tour du monde en 80 jours et Michel Strogoff.

Dans les romans de Verne, la machine n’est pas au service de l’homme, en simple outil : c’est plutôt une prothèse. Comme si, plus qu’une trouvaille destinée à multiplier ses possibilités, elle avait été inventée pour se substituer à un membre amputé. S’ébauche ainsi déjà dans sa fantaisie l’avènement du cyborg, cette créature dans laquelle biologie et technologie sont mêlées comme les matériaux d’un amalgame. Sinon, comment le capitaine Némo et le Nautilus communiqueraient-ils ?

Jules Verne était doté d’une capacité d’anticipation étonnante. Dans sa tête, avant de devenir réalité, passèrent le sous-marin, l’hélicoptère, le rayon laser, la vidéoconférence, les panneaux solaires et même, comme on le verra plus loin, Internet. Exagérations, diront certains. Il suffit pourtant d’observer les similitudes entre son vol imaginaire vers la Lune et Apollo 11, cent quatre ans plus tard, pour accepter sans réserve le qualificatif de « visionnaire » qui lui est si souvent attribué. Dans le roman comme dans la réalité, par exemple, l’équipage se compose de trois personnes. Le vaisseau de Verne et celui de la Nasa ont tous deux la même forme conique et ont presque la même taille et le même poids. On peut en dire autant de leur vitesse, ainsi que de la durée du voyage. Les deux capsules alunissent sur la mer de la Tranquillité et, de retour sur la Terre, amerrissent à quatre petits kilomètres l’une de l’autre. À noter enfin que celle des Américains décolla de Cap Kennedy, très près de celle de l’écrivain, partie de Tampa, en Floride.

Verne affirme que tout ce qui est imaginable est réalisable. Il savait donc que ce qui vient au monde passe avant par l’esprit. Ce que nous appelons réalité, il en avait exceptionnellement conscience, n’est qu’un petit fragment de celle-ci, car les rêves et les fantasmes en font aussi partie. Mieux : ils ne sont pas la réalité, mais ils préfigurent ce que nous désignons par ce mot. On ne peut fabriquer un objet qui n’ait été imaginé auparavant dans l’esprit de quelqu’un. On ne peut effectuer un voyage (comme celui de la Terre à la Lune) qui n’ait été rêvé au préalable, ni écrire un roman sur lequel on n’a pas fantasmé, ni construire un vaisseau dont il n’existerait pas une vision antérieure. Malgré cette évidence, on persiste encore à dresser entre l’imagination et la réalité une clôture électrifiée haute de trois mètres. Mais c’est inutile, l’imagination traverse la barrière la nuit et apparaît comme réalité le lendemain. D’où l’importance d’une imagination bien fournie. Quand les images d’un film commencent à apparaître déformées, personne ne songe que le problème vient de l’écran, qui n’est jamais qu’un drap blanc, plutôt que du projecteur. Ce que nous appelons réalité est une projection du film qui passe dans nos têtes. Quand la réalité est défectueuse, et elle l’est toujours, nous préférons pourtant régler nos comptes avec l’écran au lieu d’analyser les défaillances du projecteur.

Un projet éducatif véritablement révolutionnaire consisterait à accepter la prémisse que la fantaisie façonne la réalité. Curieusement, cette idée-là est combattue partout. C’est pourquoi nous parlons toujours de ce qui nous arrive au lieu d’évoquer ce que nous imaginons. Or cet imaginaire, bon ou mauvais, se réalise tôt ou tard dans la vie, dans cette petite partie de la vie que nous appelons réalité.

Tout cela pour dire que Jules Verne a illustré l’idée que le rêve et la veille (ou le délire et la vie) forment un continuum dépourvu de pointillés où placer les ciseaux. S’il fut capable d’inventer le XXe siècle à la moitié du XIXe, nous pouvons réinventer (ou retrouver) Jules Verne au XXIe siècle. Comme dans une relation en miroir, Verne se projette de son époque vers la nôtre, et la nôtre lui renvoie l’image grâce aux avancées scientifiques qu’il a préfigurées. L’une d’elles est précisément Internet. En 1863, après le grand succès de Cinq Semaines en ballon, il écrivit un roman intitulé Paris au XXe siècle, que son éditeur Pierre-Jules Hetzel lui conseilla de ranger dans un tiroir, car il témoignait d’un grand pessimisme quant au futur. L’action se passe en 1960, dans un Paris avec gratte-ciel de verre, automobiles, machines à calculer et, écoutez bien, un réseau de communications développé par une espèce de télégraphe global évoquant l’idée de la Toile. Dans ce Paris futuriste, les humanités ne font plus partie de l’éducation et les écrivains de l’envergure de Victor Hugo ont sombré dans l’oubli. En revanche, les finances occupent un espace tel que l’argent a cessé lui aussi d’être un instrument au service de l’homme pour faire de l’homme un instrument. Prophétie pessimiste accomplie ! Le roman resta enfoui dans son tiroir jusqu’en 1994, quand l’Internet embryonnaire imaginé par l’écrivain fonctionnait déjà.

Rares sont les lecteurs qui n’ont pas été marqués par l’œuvre de Jules Verne. Chacun, si on pouvait le lui demander, aurait une histoire singulière à raconter sur cette rencontre. Une histoire suggestive, je veux dire, de celles qui modifient la trajectoire d’une vie, car les livres de Verne possèdent nombre d’ingrédients de ce genre que nous appelons « roman d’initiation ». Ils sont en effet initiatiques, ils ont la capacité de fonder un projet, de poser les bases d’une existence.

Pour ma part, le hasard (cette forme de causalité dont nous ignorons les lois, selon Borges) a voulu que le premier roman que j’aie lu dans ma vie fût Cinq Semaines en ballon. Précisons : je n’étais pas un lecteur. J’étais un enfant qui passait de longues heures dans la rue et qui, en hiver, pour lutter contre le froid, se réfugiait dans la bibliothèque publique du quartier, qui était bien chauffée, mais où il était obligatoire de rester silencieux et tranquille : tel était le prix de la chaleur. Un jour, par ennui, cet enfant se leva de la table, s’approcha d’une étagère d’où il sortit deux livres qu’il remit à leur place après avoir examiné les couvertures. Son index continua de parcourir le dos des volumes, comme la bille de la roulette parcourt les encoches du plateau, et s’immobilisa sur Cinq Semaines en ballon. L’illustration de couverture montrait un ballon avec la nacelle à moitié détachée, à laquelle s’agrippaient désespérément deux ou trois personnes. L’enfant revint paresseusement à la table avec le livre, l’ouvrit, lut les premières lignes et se précipita à l’intérieur du récit comme on trébuche et tombe dans un escalier conduisant au sous-sol. Ce fut un instant fondamental. Là naquit sans doute l’idée du livre comme sous-sol, comme lieu symbolique où l’on est à l’abri de tout sauf de soi-même. Le livre comme salut, la lecture comme vengeance.

L’enfant n’était pas inscrit à cette bibliothèque, il ne pouvait donc pas emprunter le livre pour l’emporter chez lui. Lorsque arriva l’heure de la fermeture, il s’en détacha, comme s’il lui laissait un bras ou une jambe. Il regagna incomplet son foyer. Dès cet instant, les livres allaient devenir pour lui, non pas un outil, mais une prothèse, c’est-à-dire quelque chose venant se substituer à une amputation mystérieuse dont il n’avait pas été conscient jusque-là. Il n’allait plus pouvoir vivre sans les livres.

Le lendemain, une demi-heure avant l’ouverture de la bibliothèque, l’enfant était devant les portes pour être le premier à entrer, au cas où quelqu’un s’aviserait de prendre avant lui le roman commencé la veille. Il n’aurait pas pu le supporter. Les jours suivants, il voyagea dans ce ballon avec le docteur Fergusson, son serviteur Joe et son ami Dick Kennedy. Ils partirent de Zanzibar et observèrent l’Afrique vue du ciel.

À la lecture de Cinq Semaines en ballon succédèrent inévitablement celles de Voyage au centre de la Terre, Vingt Mille Lieues sous les mers, Michel Strogoff, De la Terre à la Lune, Le Tour du monde en 80 jours… Jules Verne paraissait un territoire inépuisable, une région de la réalité aussi vaste et turbulente que notre propre monde intérieur, que nous parcourions sans nous en rendre compte en descendant dans les entrailles du volcan Sneffels, en nous projetant dans l’espace pour essayer d’atteindre la Lune ou en traversant la Sibérie comme courrier du tsar de Russie… Chaque lecteur a sa propre carte de géographie des lectures de Jules Verne. Cette carte est une excellente représentation de ces après-midi morts, ces après-midi passés dans un coin de la bibliothèque du quartier, ces après-midi qui devinrent les plus vivants, ces après-midi où Jules Verne, en plus de nous apprendre à lire des romans, nous apprit à nous lire nous-mêmes. Si apprendre à lire c’est apprendre à se lire, la dette envers cet auteur, tant sur le plan individuel que collectif, est impossible à solder.

Jules Verne est mort en 1905, année de la publication de la Théorie de la relativité, d’Einstein. Peu avant, c’était L’Interprétation des rêves, de Sigmund Freud. Verne avait donc frôlé du bout des doigts les théories scientifiques, entrevues dans son œuvre, qui modifièrent la perception de la réalité physique et psychique. Quelques années après, ses traces apparaîtront aussi dans le surréalisme. Jules Verne a non seulement découvert le XXe siècle, mais il en a écrit le prologue, l’a divisé en chapitres et a établi son index…

Sa vie quotidienne, pour laquelle il paraissait peu doué, ne s’améliora pas avec le temps. À sa mauvaise relation permanente avec son fils vint s’ajouter l’agression dont il fut victime de la part d’un neveu qui, un soir, alors qu’ils rentraient ensemble à la maison, lui tira deux balles qui le laissèrent à jamais boiteux. Et le fils en question, Michel, publia des romans posthumes de son père, après en avoir retouché la plupart.

On dit que, pendant ses dernières années, le pessimisme latent que certains avaient perçu dans son œuvre s’aggrava et qu’il vécut une vieillesse marquée par la dépression et l’isolement. Peut-être était-il amer de n’avoir pas écrit tout ce qu’il avait en tête. Et pourtant son œuvre est océanique. On a tiré de ses romans (plus d’une cinquantaine) près de cent films (Michel Strogoff compte seize versions), et il est l’un des écrivains les plus traduits de l’Histoire. C’est à peine croyable.

 

El País, 18 septembre 2014

Traduction : François Gaudry

Un masque, deux visages

Le dernier jour de juin 2012, le site d’informations technologiques Redmond Pie publia coup sur coup deux articles qui n’avaient à première vue aucun rapport. Le premier, intitulé « Rebasculez la Nexus 7 sous Android 4.1 Jelly Bean, débloquez Boatloader et flashez ClockworkMod Recovery », expliquait comment prendre le contrôle du système d’exploitation de la toute nouvelle tablette de Google, la Nexus 7. Un appareil si récent que les premiers modèles commandés n’avaient pas encore été expédiés. Le second titre était un peu plus facile à déchiffrer pour le profane : « Un nouveau “malware” visant OS X est apparu au Tibet – il transfère les informations personnelles des utilisateurs sur un serveur à distance ». Cet article, annonçant la découverte d’un virus du type « cheval de Troie » sur certains ordinateurs tibétains, révélait que les machines Apple n’étaient plus aussi imperméables aux virus et aux vers informatiques malveillants. L’attaque, qui visait des opposants tibétains au régime chinois, ne devait rien au hasard et tout à la stratégie politique. Quand les militants téléchargeaient le fichier infecté, celui-ci connectait secrètement leur ordinateur à un serveur chinois désormais capable de surveiller leurs activités et de saisir le contenu de leur disque dur. L’auteur de l’article du Redmond Pie laissait entendre que cette attaque visait les ordinateurs Apple car la marque avait la préférence du dalaï-lama.

« Hacking » et « hackers» sont devenus des termes si fourre-tout et si génériques qu’on ne peut désormais comprendre leur sens qu’en fonction du contexte. Mais ces dernières années, après le scandale anglais du piratage des téléphones mobiles, après Anonymous et LulzSec, après Stuxnet (quand Américains et Israéliens se sont servis d’un virus informatique pour saboter des centrifugeuses et retarder le projet nucléaire iranien), après d’innombrables vols d’identité, le contexte tend à privilégier le côté destructeur du hacking.

En février 2012, avant l’entrée en bourse de Facebook, Mark Zuckerberg expliquait dans une lettre adressée aux investisseurs potentiels que le réseau social adhérait à une philosophie appelée « la Voie du hacker ». Ce n’était pas de la provocation. Il tentait ainsi de mettre en avant les côtés positifs du hacking, en reprenant la formule d’un vétéran des nouvelles technologies, le journaliste Steven Levy, dont le livre L’Éthique des hackers fut en 1984 la première vraie tentative pour comprendre la sous-culture à laquelle nous devons Steve Jobs, Steve Wozniak et Bill Gates. (1) « À vrai dire, écrivait Zuckerberg, “hacker” signifie simplement mettre au point quelque chose rapidement, ou tester les limites du faisable. Cette activité, comme presque toutes les autres, peut être au service du bien ou du mal ; mais la plupart des hackers que j’ai rencontrés sont plutôt des idéalistes qui veulent avoir un impact positif sur le monde… Ils croient que tout peut être amélioré, que rien n’est jamais parfait. Ils éprouvent le besoin de bricoler les choses par eux-mêmes. Souvent contre l’avis de ceux qui prétendent qu’on ne peut rien faire ou qui se satisfont du statu quo ».

Le terme « bricoler » peut sembler neutre, mais il pose des problèmes d’interprétation. La tablette Nexus 7 de Google était-elle défectueuse avant même d’avoir été emballée et expédiée ? Pas pour l’entreprise, ni pour la grande majorité de ceux qui l’avaient commandée. Mais l’opinion des geeks qui avaient étudié ses caractéristiques techniques était tout autre. Observant que l’appareil disposait d’une mémoire interne relativement faible, ils voulaient compenser ce défaut en rendant la tablette compatible avec les périphériques de stockage. Le premier iPhone n’avait, lui non plus, rien de vraiment défectueux – il fonctionnait parfaitement. Sauf aux yeux des utilisateurs désireux de télécharger des applications ni fabriquées ni approuvées par Apple, ou rechignant à dépendre d’un opérateur spécifique (AT&T). Le produit ne convenait pas davantage aux amateurs de bidouillage persuadés d’être dans leur bon droit en tant que propriétaires du gadget. Or les différents outils de déblocage (« jailbreaks ») fournis par les hackers pour contourner ces restrictions répondaient précisément à ces doléances. Ils relevaient donc, selon l’expression de Zuckerberg, du « bricolage ».

 

Opération Clic Fantôme

Le travail des hackers peut améliorer – et améliore souvent, de fait – les nouveaux produits : tel était l’argument saillant de l’hommage rendu à la communauté par le patron de Facebook, et la raison pour laquelle il voulait en informer les investisseurs potentiels. Ces jeunes geeks révèlent les défauts, suggèrent des innovations, mettent en évidence à la fois ce qui est faisable et ce dont les consommateurs ont envie » [lire : « Je ne suis pas Anonymous » ci-dessous]. Pour autant, comme Zuckerberg le laissait entendre, le hacking a aussi sa face sombre, qui occulte son côté défi, son esprit ludique et créatif, notamment aux yeux du grand public, et pour de bonnes raisons. Le piratage est en effet devenu l’outil privilégié d’un certain type de malfrats, qui siphonnent les comptes en banque électroniques ou revendent des informations personnelles (notamment relatives aux cartes de crédit et aux mots de passe) en exploitant un Internet clandestin en plein essor. Le hacking est aussi devenu un moyen de chantage, d’humiliation publique, d’entrave aux activités commerciales, de vol de propriété intellectuelle, d’espionnage, voire de guerre.

Deux récentes saisies du FBI montrent bien comment les malfaiteurs ont, en substance, « hacké le hacking ». La première, baptisée opération Clic Fantôme  et menée en novembre 2011, a conduit à l’arrestation de six Estoniens qui avaient infecté plus de 4 millions d’ordinateurs dans une centaine de pays, empochant au passage 14 millions de dollars de commissions publicitaires illégales sur le Web. Le virus était transmis sous la forme d’un logiciel nécessaire au visionnage de vidéos en ligne. Une fois installé, il redirigeait subrepticement le moteur de recherche de l’ordinateur vers des sites contrôlés par les hackers. Dommage collatéral inattendu : après la fermeture des serveurs pirates par le FBI, des dizaines de milliers d’appareils que leurs propriétaires n’avaient pas « désinfectés » faute d’avoir détecté le virus perdirent leur connexion à Internet.

Le second coup de filet remonte à juin 2012. L’opération Card Shop [« carterie »] permit de harponner vingt-quatre personnes installées dans huit pays et sur quatre continents, qui volaient et revendaient des informations de cartes de crédit par le biais d’un forum Internet privé de « cartage », accessible uniquement sur invitation mais secrètement mis en place et administré par le FBI. Les visiteurs pouvaient vendre et acheter des numéros de carte volés et autres données personnelles, ou échanger des tuyaux pour dérober et utiliser ces informations. Selon l’agence fédérale, le dispositif a permis d’épargner à 400 000 victimes potentielles une perte de 205 millions de dollars.

Le profil des onze Américains arrêtés dans l’opération peut se lire comme une annexe du livre Cyber arnaque, l’inquiétant portrait que Misha Glenny fait des hackers criminels – aussi appelés crackers – mis en cause dans une précédente affaire de cartes de crédit gravitant elle aussi autour d’un forum où s’échangeaient des informations personnelles. (2) Comme les personnages du livre de Glenny, les hackers de Card Shop étaient tous des hommes, tous jeunes – le plus vieux avait 25 ans. Michael Hogue, 21 ans, habitant de Tucson, en Arizona, vendait des logiciels malveillants capables d’infecter l’ordinateur « capturé » puis de le contrôler à distance. Ces programmes permettaient de mettre en marche la webcam pour espionner l’utilisateur ; on pouvait aussi enregistrer chaque touche frappée par l’innocente victime, un moyen commode de voler les mots de passe pour accéder aux comptes en banque.

Christian Cangeopol, 19 ans, de Lawrenceville, en Géorgie, pratiquait pour sa part l’« instoring » [littéralement « aller dans un magasin »], consistant à acheter de coûteux équipements électroniques dans une vraie boutique au moyen de cartes de crédit volées en ligne, pour les revendre ensuite contre du liquide. Si ces jeunes hommes semblent du menu fretin dans le monde criminel, c’est peut-être à cause de la façon dont le FBI les a attrapés : en lançant un filet pour voir qui s’y laisserait prendre.

 

Un code pervers

À peu près au moment où l’agence rendait publique l’opération Card Shop, les sociétés de sécurité informatique McAfee et Guardian Analytics diffusaient un livre blanc décrivant en détail une technique de hacking très sophistiquée visant les gros comptes en banque d’entreprises et de particuliers. Les pirates étaient en mesure de se procurer les mots de passe de leurs cibles ainsi que leurs coordonnées bancaires, dont ils se servaient ensuite pour transférer de l’argent sur leurs propres comptes. Sous le nom de d’opération High Roller [« flambeur »], les vols commencèrent en Italie et se répandirent à travers l’Europe pour gagner ensuite l’Amérique latine puis l’Amérique du Nord, à la manière d’une ola faisant le tour d’un stade.

Chose remarquable, tout était orchestré à distance par soixante ordinateurs surpuissants installés en Russie. Une fois mis en place, le système fonctionnait tout seul. « Parce qu’aucune intervention humaine n’est nécessaire, chaque attaque s’effectue à toute vitesse et se développe facilement, écrivaient les auteurs du livre blanc. Cette opération conjugue une connaissance intime des systèmes de transactions bancaires et l’utilisation d’un code pervers, produit pour l’occasion ou bien récupéré tel quel ; elle semble donc relever du “crime organisé”. » Les auteurs estiment qu’au moins une douzaine de mafias étaient impliquées et que les vols ont causé environ 78 millions de dollars de pertes. D’après leurs calculs, si l’opération avait pu aller à son terme, les pertes auraient représenté jusqu’à 2 milliards d’euros.

En révélant ces sommes, McAfee et Guardian Analytics – tout le FBI et ses 205 millions si Card Shop avait été aux mains de hackers – entendaient sensibiliser le public à l’importance de la menace incarnée par les cybercriminels. Pourtant, il s’agit là de pures spéculations sur ce qui aurait pu se produire mais ne s’est pas produit.

Dans la même veine, l’éditeur de logiciels Norton, qui conçoit des programmes antivirus, a publié en 2011 un rapport sur la cybercriminalité évaluant les pertes subies par les consommateurs à environ 114 milliards de dollars par an. La presse s’est vite emparée de ce chiffre et l’a comparé à un autre : en termes financiers, la cybercriminalité rivalisait désormais avec le trafic mondial de drogue. Une révélation bien alarmante sur les dangers de l’ère du Web, qui incita sans doute d’innombrables internautes à sécuriser leurs mots de passe et à télécharger des antivirus. C’était d’ailleurs probablement l’objectif de Norton : les éditeurs d’antivirus et les sociétés de sécurité informatique ont un intérêt dans ce jeu. Les dépenses de cybersécurité des entreprises progressent aussi vite que la cyberescroquerie – de 10 % par an depuis 2006, selon une estimation, pour dépasser désormais 80 milliards de dollars par an.

Le coût exorbitant de la cybercriminalité tient peut-être également au fait que ces chiffres sont faux. Ceux du rapport Norton avaient été obtenus par extrapolation à partir d’un unique sondage. Mais si les estimations exagérées font mentir les données, l’absence d’estimations ne vaut guère mieux. Il est désormais avéré que les entreprises et autres organisations répugnent à reconnaître les pertes subies ou à admettre des failles de sécurité, par peur de perdre leurs clients, de voir chuter le cours de l’action ou d’encourager les victimes à attaquer en justice. Après que des hackers eurent infiltré par trois fois en l’espace de quatre ans le système informatique de la chaîne hôtelière Wyndham, subtilisant des centaines de milliers de numéros de carte, la société décida de ne pas en informer ses actionnaires dans son rapport annuel. De même, Amazon n’a pas voulu faire état du détournement massif des données personnelles des clients de ses divisions confection Zappos et 6pm. (3)

En dépit – ou peut-être à cause – de la réticence des entreprises, les tribunaux se sont retrouvés impliqués. Lorsqu’une mafia russe s’empara de 6,5 millions de mots de passe sur LinkedIn, l’une des victimes lança une action de groupe. Ses raisons : non seulement le réseau social professionnel n’avait pas convenablement protégé les informations personnelles, mais il avait aussi sciemment refusé de mettre au courant les membres dont les données avaient été compromises. Or les mots de passe LinkedIn permettaient d’accéder aux données privées des utilisateurs, y compris à leur numéro de téléphone, leur adresse, leur historique de carrière. Et aussi, dans bien des cas, à d’autres espaces personnels en ligne (boîtes e-mail, comptes en banque), car nombreux sont les internautes qui n’utilisent qu’un seul mot de passe pour la quasi-totalité de leurs activités en ligne.

 

90 % des entreprises attaquées

De son côté, la FTC, l’agence fédérale américaine chargée de la défense des consommateurs, a intenté une action contre Wyndham, alléguant que la chaîne hôtelière n’avait pas convenablement protégé ses clients, et demandé aux tribunaux de lui « ordonner d’arrêter de tromper ses clients sur ses moyens de protection de l’information, et de leur rembourser les sommes perdues ».

Les entreprises ont certes l’habitude de dissimuler les cyberattaques qu’elles essuient ; mais il est vrai que ces agressions sont devenues si nombreuses et si sophistiquées que les organisations ignorent bien souvent que leur système a été piraté. Une étude de la société Juniper Networks explique que, « en 2011, 90 % des entreprises ont subi au moins une brèche dans leur sécurité informatique ». Richard Bejtlich, chef de la sécurité dans l’entreprise américaine de protection numérique Mandiant, a lui aussi mené son enquête. Ses collègues et lui ont réalisé que 94 % des clients de sa société ne s’étaient rendu compte de rien – en l’espèce, elles avaient été apparemment victimes de hackers chinois à la recherche de secrets commerciaux ou d’autres informations susceptibles de leur conférer quelque avantage économique. « Dans bien des cas, le savoir-faire des intrus est tel qu’ils se contentent de sauter par-dessus les barrières, sans déclencher la moindre alarme », confia Shawn Henry, du FBI, au Wall Street Journal.

 

Infographie-2

Dans le monde du piratage, Richard Bejtlich et sa société sont ce qu’on appelle des « chapeaux blancs », ou encore des « hackers éthiques ». Ils utilisent les mêmes instruments que les pirates pour infiltrer les systèmes informatiques, détecter leurs failles et, si possible, y remédier. Les gentils en chapeau blanc craignent tellement qu’on les confonde avec les méchants en chapeau noir que le Conseil international des consultants en e-commerce propose désormais un cours destiné à certifier le caractère éthique de leurs activités. Cela vient sans doute en partie de ce que beaucoup de « chapeaux blancs » sont d’anciens « chapeaux noirs ». Ils ont suivi l’exemple de Kevin Mitnick, le plus célèbre « chapeau noir » de la planète il y a de cela une génération. Fléau du FBI, il fut condamné à cinq ans de prison pour avoir piraté des sociétés de télécommunication, des administrations (y compris peut-être la NSA) et des universités. Mitnick dirige désormais sa propre entreprise de sécurité informatique. Il se fait grassement payer pour effectuer ce qu’il faisait naguère pour s’amuser – au risque de se retrouver en prison. (4)

Le dernier livre de souvenirs de Kevin Mitnick, Ghost in the Wires (« Fantôme dans les circuits »), s’ouvre sur la description haletante du piratage du réseau informatique d’une entreprise, digne de Mission Impossible. (5) Pour ce faire, il s’introduit clandestinement dans les locaux muni d’une fausse carte puis, avec l’aide d’un complice passé à travers un plafond, il se fait ouvrir les bureaux de l’administrateur du réseau, dont il pirate ensuite l’ordinateur. Il prend tout son temps avant de révéler au lecteur que ces frasques trépidantes sont désormais loin derrière lui. Mais ce genre de démenti ne contribue guère à dissiper le sentiment général que tous les hackers sont de la même étoffe.

L’une des raisons pour lesquelles il est si difficile de distinguer, mettons, les hackers d’Anonymous, ceux de l’armée chinoise et un garçon de 19 ans vivant en Géorgie, c’est que les pirates préfèrent qu’il en soit ainsi. Attachés au grand principe des randonneurs, « ne rien laisser derrière soi », ils opèrent à l’abri de serveurs proxy – des ordinateurs intermédiaires disposés entre eux et leur cible – dissimulant l’identité de leur propre machine, rendant pratiquement impossible leur localisation précise. Ils se cachent aussi derrière une personnalité virtuelle qui tient généralement du fantasme et prennent des surnoms conçus pour tromper (l’un des membres les plus actifs du groupe Anonymous, qui se faisait appeler Kayla et disait être une adolescente américaine, était en fait un Britannique d’une vingtaine d’années ayant servi quatre ans dans l’armée). Comme le fait remarquer Parmy Olson dans sa chronique très détaillée et d’une amusante noirceur We Are Anonymous, « des personnalités individuelles pouvaient émerger, mais les gens n’avaient quand même aucune identité réelle ».

Ses propres recherches ont amené Misha Glenny à conclure qu’il était « impossible de comprendre tout à fait ce qui se passe réellement entre les acteurs, et avec qui ils sont effectivement en cheville ». Même les Anons d’Anonymous ne savent pas vraiment avec qui ils travaillent, explique Olson. La confiance est toujours conditionnelle et éphémère. Quand le hacker connu sous le nom de Sabu se mit à divulguer des informations personnelles, notamment son vrai nom et la ville où il habitait, l’un de ses camarades d’Anonymous, un certain Topiary, commença à se méfier de lui. Attitude paradoxale, mais qui s’est révélée parfaitement fondée. Lorsque le FBI annonça en mars 2012 qu’il avait arrêté Sabu, il précisa en outre que celui-ci avait joué le rôle d’informateur pendant les huit mois précédents et avait balancé toute sa bande. (6)

 

1 million de dollars pour la Croix-Rouge

À la façon dont Parmy Olson raconte l’histoire, Sabu – qui s’appelait en réalité Hector Monsegur et occupait un appartement au sixième étage de la cité Jacob Riis, dans le Lower East Side, à New York – s’était si bien identifié à son double rôle qu’il alla jusqu’à se présenter à un policier comme un agent fédéral, ce qui lui valut une peine de prison plus lourde.

Tout en fournissant des informations au FBI, Monsegur-Sabu continuait de frayer avec les autres Anons, organisant des raids qui permirent aux policiers fédéraux de réunir les preuves pour inculper ses « amis ». Sous le regard vigilant du FBI, Anonymous put se livrer librement à ses opérations de piratage, la plus célèbre étant un raid contre Stratfor, une « société de renseignement ayant son siège à Austin » et qui, selon Olson, « gagne de l’argent en vendant une newsletter à des clients parmi lesquels figure le département de la Sécurité intérieure ». Toujours sous le regard de la police, les hackers subtilisèrent 60 000 cartes de crédit et leurs codes, dont ils se servirent ensuite pour faire des dons d’une valeur de près de 1 million de dollars à la Croix-Rouge, à Save the Children et à d’autres organisations caritatives. Ils s’emparèrent aussi de 5 millions d’e-mails de Stratfor dont ils firent « cadeau » à WikiLeaks [lire : « Le hacker qui doublait le FBI », ci-dessous].

Ces courriels ont notamment révélé des déclarations d’employés de la société de renseignement attestant que les autorités fédérales espionnaient des citoyens américains ; on y apprenait aussi que des entreprises épiaient des représentants syndicaux et d’autres militants. Ces e-mails semblaient aussi indiquer que les États-Unis se préparaient à lancer une action judiciaire secrète contre le fondateur de WikiLeaks, Julian Assange. Ce qui soulève la question suivante : quels hackers portaient un chapeau blanc et lesquels un chapeau noir ?

Au nombre des différentes opérations d’Anonymous ou de ses ramifications, on compte la mise hors service des sites Web de Sony à deux reprises : une fois pour se venger du procès intenté par la firme contre le jeune hacker qui avait débloqué sa console de jeux PlayStation [lire : « Je ne suis pas Anonymous », ci-dessous] ; une autre fois parce que l’entreprise japonaise avait apporté son soutien au Stop Online Piracy Act [« Loi contre la piraterie en ligne »] que le Congrès était en train d’examiner. Il y eut aussi l’interruption temporaire des opérations en ligne de MasterCard et de PayPal, quand ces sociétés eurent annulé tous les transferts en faveur de WikiLeaks et de Julian Assange. Sans oublier, enfin, le blocage du site de l’Église de scientologie pour tenter de « l’expulser du Net » [lire l’article de James Gleick p. 23]. Si ces opérations répondent à un principe directeur, c’est celui-ci : « L’information doit être libre. » Ce n’est pas tant la liberté de l’information qui est en jeu que le fait de libérer l’information des organisations qui la contrôlent.

Il n’est pas seulement idiot de vouloir attribuer une philosophie politique cohérente à un groupe d’individus qui rejettent obstinément la cohérence en s’associant à une organisation qui n’existe pas (puisqu’on ne peut pas la contacter et qu’elle n’a pas de membres) : c’est aussi refuser de voir le nihilisme qui irrigue Anonymous. Sa motivation principale, du moins à ses débuts, c’étaient les lulz – la rigolade, le jeu, les blagues, peu importe aux dépens de qui. Pourquoi se traiter mutuellement de « pédés » et de « nègres » ? Pourquoi obliger des internautes à se livrer à des actes sexuels devant leur webcam, en les menaçant de divulguer des informations sur eux ou de « révéler leur véritable identité, leur envoyer des menaces sur Facebook ou retrouver des membres de leur famille pour les harceler à leur tour » ? Pourquoi ? Parce qu’ils trouvent ça drôle de choquer et d’humilier.

Pourtant, parmi les individus qui commettent ce genre d’actes, on trouve ceux qui ont « libéré » les e-mails de Stratfor. Y figurent également ceux qui ont hacké les comptes Internet de HB Gary (une entreprise de travaux publics corrompue travaillant pour le gouvernement fédéral), révélant notamment que cette société et d’autres avaient approché la Bank of America pour lui suggérer des plans visant à frapper et à discréditer WikiLeaks. C’est aussi un membre d’Anonymous qui a conçu le programme ayant permis aux Tunisiens d’accéder à Internet en échappant à la surveillance des autorités – quelques lignes de code qui ont, presque par inadvertance, servi de catalyseur au Printemps arabe.

Néanmoins, c’était aussi pour les lulz qu’Anonymous, à peu près à la même époque, dérobait les données personnelles d’innocents chanteurs en herbe espérant concourir dans l’émission télévisée « The X Factor » et prenait le contrôle du site Web de la chaîne PBS parce qu’il  désapprouvait le documentaire que celle-ci avait diffusé sur Assange (et voilà pour la libre circulation de l’information !). Au cours de cette attaque, les pirates avaient également inséré une fausse nouvelle sur le site officiel de PBS annonçant que le défunt rappeur Tupac Shakur était en fait vivant et que la star habitait en Nouvelle-Zélande ; et ils avaient changé la page d’accueil pour y mettre le dessin d’un homme obèse en train de manger un énorme hamburger avec la légende « Mdr – Salut – Je mange les enfants » [« LOL HI I EAT CHILDRENS » (sic)].

Si cela paraît grossier et puéril, c’est peut-être parce que tant de membres d’Anonymous se sont révélés être à peine plus âgés que des enfants. Jake Davis – alias Topiary – avait 18 ans quand on l’a arrêté ; T-Flow, celui qui a écrit le programme pour les Tunisiens, avait 16 ans. Du haut de ses 28 ans, Hector Monsegur était presque d’une autre génération. Quand on découvrit sa complicité, la presse se hâta de le présenter comme le leader du groupe, une allégation probablement aussi vraie que fausse. Bien que les membres d’Anonymous agissent à dessein hors de toute structure ou hiérarchie, et se prétendent exclusivement soumis aux diktats de l’intelligence collective, comme les abeilles au sein d’une ruche, il faut bien admettre que les vraies ruches – celles qui nous donnent du miel – travaillent en réalité sous la houlette d’un souverain éclairé, la reine. Le leadership chez Anonymous est plus fluide : un ou plusieurs Anons émettent l’idée d’une opération, et les autres décident de s’y associer ou non ; mais, du temps de Monsegur, c’était lui qui orientait apparemment ses compères dans une direction plus politique.

L’avantage de n’avoir ni véritable leader, ni structure officielle, ni objectifs prédéterminés éclata au grand jour quand, avec l’aide d’autres institutions policières mondiales, le FBI arrêta Monsegur et vingt-quatre autres Anons : Anonymous ne disparut pas avec eux. Le groupe n’a pas cessé d’agir, parfois sous son propre nom, parfois sous d’autres : LulzSecReborn, MalSec, SpexSec… Autant de masques sous lesquels n’importe qui est libre d’opérer, et n’importe où. Comme un membre anonyme de LulzSecReborn est censé l’avoir confié à un intervieweur anonyme dans un entretien mis en ligne par le site roumain Softpedia,  « nous reprenons les choses là où le vieux LulzSec les avaient laissées, pour hacker les sites de l’armée et du gouvernement et divulguer leurs bases de données bourrées d’informations sensibles ». Eux et leurs semblables ont su tenir leurs engagements : « Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous ».

En lisant tout ce qui concerne Anonymous, LulzSec, AntiSec, MalSec, DarkMarket, l’opération Card Shop, l’opération High Roller, mais aussi les hackers chinois qui ont infiltré il y a deux ans (7) le centre informatique de la marine indienne, les Anons islamistes qui ont volé et publié les informations personnelles de citoyens israéliens, les hackers indiens qui ont changé la page d’accueil de deux sites officiels du gouvernement pakistanais pour commémorer la mort de leurs compatriotes dans les attentats de 2011 à Bombay, les nouvelles révélations par WikiLeaks, à partir du raid d’Anonymous sur Stratfor, de millions de documents syriens, et ainsi de suite – on en vient à penser au virus Stuxnet. L’histoire de Stuxnet – le concept top secret, sa réalisation top secret par des programmeurs israéliens et américains, son déploiement top secret dans une usine iranienne d’enrichissement nucléaire et enfin son infection très publique d’ordinateurs du monde entier – a été retracée par David Sanger dans ses articles pour le New York Times puis dans son remarquable livre Obama, Guerres et secrets. (8) Stuxnet est une arme dans une guerre menée de façon si furtive que les cibles, selon Sanger, ignorèrent longtemps ce qui les avait frappées, et même qu’ils l’avaient été. Maintenant que tout cela n’a plus rien de secret, que l’architecture et les codes du programme sont accessibles à tous, Stuxnet est susceptible de propulser le piratage à un niveau supérieur [lire : « Stuxnet 2 », ci-dessous].

Dans ses formes premières, le hacking consistait à traficoter du hardware, puis à bidouiller le software contrôlant le hardware – le genre d’activité qui ne peut guère se produire que dans un univers clos. (9) Mais en migrant sur le Net, le piratage est devenu une composante de notre vie, ou du moins de cette partie de notre existence qui se déroule en ligne – travail, correspondance personnelle, activités bancaires, achats et ainsi de suite. Quel que soit le nombre réel de personnes touchées par la cybercriminalité, nous sommes tous vulnérables, et peu importe le nombre de caractères spéciaux, de chiffres et d’expressions idiotes que nous ajoutons à nos mots de passe. Or nous ne sommes pas seulement exposés en tant qu’individus. Ce sont les infrastructures fondamentales de notre société qui sont menacées, y compris les stations d’épuration, le réseau électrique, les raffineries, les centrales électriques et les systèmes de transport.

 

« Bricoler » avec le monde

Et tout cela n’est encore rien rapporté au pouvoir destructeur exponentiel de Stuxnet ou des virus de tous ordres qu’il engendre et qui s’inspirent de lui. Ralph Langner, l’expert en sécurité informatique allemand qui fut le premier à craquer le code de Stuxnet, a précisé dans le New York Times les risques dont celui-ci était porteur. Ce virus pourrait selon lui muter et devenir une arme bon marché, accessible au crime organisé, aux États voyous, aux terroristes, aux jeunes pirates ayant du temps à perdre. Ou même à toute personne désireuse de « bricoler » avec le monde. « N’importe quelle centrale électrique américaine, y compris nucléaire, est bien plus exposée à une cyberattaque que les installations iraniennes, très protégées », écrivait-il.

Le général Keith Alexander, chef du Cyber Command américain, en est convaincu : ce n’est qu’une question de temps avant qu’une cyberattaque ne provoque des dégâts matériels sur des systèmes essentiels. Nous continuons donc à cheminer, advienne que pourra, sur la voie des hackers.

 

New York Review of Books, 27 septembre 2012
Traduction : Jean-Louis de Montesquiou
 

La « fin de l’histoire »

Dans les entretiens qu’il donne pour commenter son nouveau livre, Francis Fukuyama rappelle qu’il n’est pas l’auteur de la formule « la fin de l’Histoire ». Il l’a empruntée à Alexandre Kojève, philosophe français d’origine russe qui l’avait lui-même tirée de ses lectures de Hegel, pour qui la défaite des Prussiens devant Napoléon à Iéna en 1806 marquait déjà la fin de l’Histoire. Fukuyama, doctorant en littérature comparée, s’était rendu à Paris au début des années 1970. Kojève y était mort en 1968, au lendemain des événements de Mai. L’Américain suivit les cours de Derrida, Lacan et Barthes et en tira l’idée que cette façon de jouer avec le langage « était une complète foutaise et qu’il perdait son temps ». C’est même cela, semble-t-il, qui l’a déterminé à faire ses classes en sciences politiques. Il a quitté Yale pour la Kennedy School of Government, à Harvard, dont les élèves peuplèrent le Département d’État et le Pentagone, tandis que les tenants de la French Theory prenaient possession des départements de littérature des grandes universités. Sa thèse de la fin de l’Histoire, énoncée au lendemain de la chute du mur de Berlin, tenait en cette phrase : la défaite de l’URSS ne représente pas « le passage d’une période particulière de l’histoire de l’après-guerre, mais la fin de l’Histoire en tant que telle : c’est-à-dire le point d’arrivée de l’évolution idéologique de l’humanité et l’universalisation de la démocratie libérale occidentale comme la forme finale du gouvernement humain ».

Le lecteur vaut de l’or

Notion vieille d’à peine deux siècles, la vie privée est déjà mal en point. Selon la sentence brutale de Mark Zuckerberg, elle n’a plus rien désormais d’une « norme sociale ». Et la presse va répétant tristement qu’aujourd’hui, entre les fans des réseaux sociaux, les indiscrétions des hackers, les visées hégémoniques de Google et les divers barbouzes à l’affût de nos téléphones, la vie privée ne vaut plus tripette. À moins qu’elle ne vaille quelques piécettes, juste rémunération de « la monétisation de nos données personnelles », dont il serait bête de se priver, soutient Evgeny Morozov, grand torpilleur des illusions d’Internet.
La vie privée constitue aussi une notion paradoxale. Non seulement l’on se résigne facilement au pillage de ses données (les révélations de Snowden ont suscité des jérémiades symboliques chez les États, guère chez les particuliers), mais bon nombre de nos contemporains s’empressent, sur le Net ou ailleurs, de divulguer leurs états d’âme ou de corps. Gratuitement qui plus est, sauf à guigner quelques hypothétiques et chiches droits d’auteur lourdement taxés. Et pourquoi ?
Pour le plaisir, pardi ! Comme Giono qui avouait : « J’écris pour mon plaisir personnel… À la limite je paierais pour. » À moins que ce ne soit pour soigner son âme, car l’écriture possède aussi des vertus médico-psychologiques. « C’est une forme de thérapie », confirme Graham Greene (1). L’Amérique l’a bien compris, où la writing therapy rencontre un succès croissant. Comment en effet, demande la spécialiste Kathleen Adams (2), trouver « un psy que l’on puisse appeler à trois heures du matin, ou bien le jour de son mariage, ou d’une plage polynésienne, ou depuis la salle d’attente du dentiste – et à qui l’on puisse absolument tout dire pour seulement un dollar ? » Réponse : en allant chez un papetier acheter un cahier à spirale !
Mais alors, question dans la question, a-t-on dans ce cas besoin d’un public ? Pour retrouver « l’inconnu de soi » cher à Marguerite Duras, ne peut-on se contenter, comme les praticiens de l’« art brut », d’œuvrer gratuitement, dans tous les sens du mot : pour soi seul, en secret souvent, affranchi de toutes les règles ?
Eh bien non ! Pas de strip-tease dans le noir complet ! Tout écrivain, ou tout « écrivant », a besoin d’un lecteur, fût-il théorique. Aux XVIIe et XVIIIe siècles, si les dames pieuses tenaient un « journal spirituel », il était destiné à leur directeur de conscience, pour qu’il les aide à polir leur âme. Et dans l’Antiquité, les penseurs avaient besoin de l’écho d’un ami sûr, du genre de Lucilius pour Sénèque, choisi pour son aptitude à la « parrhèsia », ce que Michel Foucault appelait le « courage de la vérité » (aujourd’hui on dirait plutôt : « feed-back sincère »).
La confession écrite à visées vertueuses n’a plus cours désormais, sauf en quelques hauts lieux spirituels, ou bien en Corée du Nord. Mais le besoin de se raconter à quelqu’un se porte, lui, de mieux en mieux. L’écriture n’est pas, sauf exception, un plaisir solitaire. C’est bien le lecteur qui fait l’œuvre, ou qui donne sa valeur à l’introspection. C’est peut-être lui qu’en fait il conviendrait de payer !

 

1| Ways of Escape. An Autobiography, 1980.
2| Fondatrice du Center for Journal Therapy et auteure de Journal to the Self,  Grand Central Publishing, 2009.

Traduction manquante – Ministre d’Ubu

Un haut fonctionnaire peut-il vraiment faire carrière sous n’importe quel régime, même le plus contestable ? Mais oui, bien sûr, admet innocemment Henry Kyemba, directeur de cabinet puis longuement ministre multiportefeuille auprès du dictateur ougandais Idi Amin Dada, l’un des pires du XXe siècle. Non seulement Kyemba donne une description de l’intérieur du (dys)fonctionnement de ce régime effroyable, mais il le fait en évoquant sa propre collaboration avec une candeur qui laisse pantois.
Kyemba n’est pourtant pas un ambitieux au petit pied – plutôt un homme à l’éducation solide, habitué depuis sa tendre enfance aux affaires de l’État par un père chef tribal et membre important de l’administration anglaise. Quand Idi Amin, un militaire fruste du nord du pays, arrache en 1971 le pouvoir des mains d’un autre dictateur, Milton Oboté, il maintient Kyemba, son parent par alliance, au sommet de l’appareil d’État où celui-ci officiait déjà. Le transfuge pourra dès lors, six longues années durant, contempler depuis les premières loges la spectaculaire descente aux enfers du pays relativement prospère que Churchill appelait « la perle de l’Afrique ». Implacablement, Idi Amin conduit l’Ouganda à la ruine, avec l’appui de ses compatriotes des tribus nilotiques, des Israéliens, puis de Kadhafi. Il commence par expulser les Indiens qui tenaient tout le commerce afin de donner leurs entreprises à ses officiers, qui les pulvérisent en deux temps trois mouvements. Puis il massacre, dans des conditions d’une cruauté invraisemblable, entre 100 000 et 200 000 Ougandais. Un nombre peut-être comparable est forcé à s’exiler.
De tout cela, Kyemba ne dissimule rien – ni l’horreur du régime ni le rôle clé qu’il occupe dans le dispositif gouvernemental. Son étonnant témoignage permet de découvrir in vivo comment, par un mélange très ordinaire de carriérisme, de naïveté, de fausses excuses, on devient complice du pire. Kyemba voit en effet, de son propre aveu, la machine ubuesque et infernale éliminer sous ses yeux ses collègues, ses amis et même son propre frère. « Nous apprenions sans cesse de nouvelles arrestations et tueries. Parfois, les atrocités nous touchaient de près. Mais nous ne pouvions rien faire. Nous gardions profil bas et continuions à gouverner… ». Le ministre ne peut invoquer ni l’intérêt du pays, ni l’éternel et généralement fallacieux « Je ne savais pas ». Il assiste en direct à l’élimination des membres du gouvernement, des militaires rivaux d’Idi Amin, des membres des tribus suspectes. Comme ministre de la Santé, il est informé du nombre de cadavres retrouvés chaque matin à l’embouchure du Nil. Il est parfois même obligé d’aller en identifier certains – par exemple celui d’une des épouses du dictateur, que celui-ci avait fait démembrer vivante pour la punir d’un adultère, puis reconstituer afin de l’enterrer dans les formes. Il est parfaitement conscient des menues faiblesses de son patron : sa sauvagerie, son illettrisme, son habitude de boire le sang de ses principales victimes, son incroyable « naïveté financière »…
Mais Kyemba reste en place jusqu’à ce qu’il réalise (toujours de son propre aveu !) que l’étendue même de sa connaissance des exactions du dictateur le rend menaçant aux yeux de celui-ci. Comprenant enfin qu’il ne fera pas de vieux os, ni au gouvernement, ni probablement sur la planète, il décide de passer à l’étranger – et à l’ennemi – en 1977. Une défection évidemment soigneusement préparée, dont il retrace, avec une ingénuité mêlée d’orgueil, tous les détails. Il exfiltre d’abord ses capitaux, puis une épouse, puis la seconde. Mais pour donner le change, il laisse ses enfants derrière lui, ce qui leur vaudra quelques sensations fortes. Puis il entreprendra, depuis Nairobi, de dénoncer le régime qu’il vient de fuir. Avec une efficacité et un professionnalisme impossibles à prendre en défaut.

Les États hackers

Qu’elle soit venue ou non de Corée du Nord, l’attaque contre Sony de décembre 2014 a représenté une escalade spectaculaire dans la cyberguerre globale. Comme le soutient Shane Harris dans un ouvrage qui tombe à point nommé, la dynamique du cyberaffrontement progresse inexorablement depuis quelques années. Les États-Unis et leurs adversaires se dotent assidûment depuis dix ans d’un véritable arsenal numérique. Ils sont aujourd’hui autant en mesure de mener un ensemble d’opérations d’espionnage, de surveillance et de sabotage que d’engager une action militaire offensive ou défensive. En 2013, selon Harris, le Cyber Command américain comptait 900 employés. Le Pentagone prévoit de porter cet effectif à 6 000 personnes d’ici la fin 2016. « Internet, résume Harris, est devenu un champ de bataille. »

Le sous-titre du livre (« La montée du complexe militaro-Internet ») s’inspire de l’avertissement solennel prononcé par le président Dwight Eisenhower au moment de quitter ses fonctions en 1961 : les États-Unis étaient selon lui menacés par une dangereuse alliance, un « complexe militaro-industriel » capable de phagocyter la société américaine. Aux yeux de Harris, l’articulation aujourd’hui réalisée entre l’arsenal offensif de la National Security Agency (NSA) et le gigantesque stock de données contrôlé par les géants américains du Web nous fait courir un risque comparable. Une partie de ces programmes de surveillance facilités par le secteur des nouvelles technologies a été dévoilée par Edward Snowden, un ancien collaborateur de la NSA, en 2013. « Dans son zèle à protéger le cyberespace, soutient Harris, l’État, en partenariat avec les grandes entreprises, le rend en réalité plus vulnérable. »

Certains éléments cette analyse sont bien connus. Dans le sillage du 11-Septembre, la NSA lança une opération de collecte de données 24 heures sur 24. Nom de code : Stellar Wind [« Vent stellaire »]. Puis, au fil du temps, l’agence enrôla les principaux acteurs du secteur – Microsoft, Google, Facebook, YouTube, Apple, Yahoo, entre autres –, au service d’un nouveau système de surveillance baptisé Prism. Ce dernier collecta les courriels et messages en ligne de centaines de millions d’usagers. Outre cette coopération obtenue de manière consensuelle, raconte Harris, la NSA mit en place un programme occulte fondé sur l’exploitation des câbles sous-marins de Google et de Yahoo, consistant à « intercepter les communications au moment de leur transmission entre les centres de traitement de données situés à l’étranger et l’Internet public ». Les cyberprogrammes américains sont pour le moins ambitieux. D’après les documents confidentiels révélés par Snowden, l’agence de renseignement a installé des mouchards dans 85 000 systèmes informatiques de 89 pays.

Ces cyberopérations ont été perfectionnées durant la guerre d’Irak : c’est au cours de cette période que des spécialistes de la surveillance des signaux, comme Bob Stasio, introduisirent les innovations numériques sur le champ de bataille. Fan de la série Sur écoute, Stasio « s’était entiché d’un personnage, Lester, qui démasque un réseau de trafiquants de drogue en enregistrant leurs appels téléphoniques, écrit Harris. Stasio voulait appliquer la même tactique en Irak ». Ayant accès aux réseaux de télécommunications intérieurs et extérieurs du pays, il réussit, avec une équipe d’experts, à s’immiscer dans l’ensemble des messages échangés par les insurgés. Les Américains installèrent alors des logiciels espions sur les ordinateurs des rebelles, pour « traquer chaque mot tapé par l’ennemi, chaque site visité, chaque courriel envoyé. Ils récupérèrent ainsi tous les mots de passe leur permettant d’accéder aux forums où les terroristes planifiaient leurs attaques ». L’opération permit d’infiltrer l’intranet d’Al-Qaïda, surnommé Obelisk par les Américains. « Une fois à l’intérieur, écrit Harris, les hackers de la NSA implantèrent des virus dans les forums djihadistes, incitant les utilisateurs à cliquer sur des liens qui installaient des logiciels espions dans leur ordinateur ».

Harris fait remonter la naissance du cyberespionnage à 2006, quand les militaires chinois montèrent une opération audacieuse afin de pirater systématiquement tous les industriels de l’armement participant au développement de l’avion de chasse F-35 – un programme de 337 milliards de dollars. Les hackers siphonnèrent plusieurs térabits d’informations sur le système d’exploitation de l’avion ainsi que sur ses capacités offensives et défensives. Cet épisode marqua selon l’auteur un tournant. « Autrefois, introduire un espion dans une entreprise américaine et y installer un mouchard aurait été considéré comme un exploit. Aujourd’hui, il suffit d’infecter un ordinateur avec un logiciel malveillant ou d’intercepter un message sur Internet pour l’écouter à l’autre bout du monde. »

L’auteur brosse un portrait glaçant du cyberespionnage pratiqué par les Chinois et de leurs opérations de piratage. Celles-ci ont permis « le plus grand transfert de richesses de l’Histoire » selon le général Keith Alexander, ancien directeur de la NSA et premier directeur du Cyber Command. La communauté dynamique des hackers chinois travaille en coordination étroite avec l’armée. Elle est soudée par la fierté nationale, la croyance en la légitimité de l’espionnage économique et la mobilisation acharnée de la compétence technologique de ses membres. Le plus célèbre centre de piratage chinois, connu sous le nom d’Unité 61398, est installé près de Shanghai dans un immeuble de douze étages qui peut accueillir 2 000 personnes. Selon la société de cybersécurité Mandiant, l’Unité 61398 s’est introduite dans les systèmes informatiques d’au moins 150 institutions cibles, dont le New York Times, le Wall Street Journal et le Washington Post. Dans cette compétition, les États-Unis seront largement dépassés par Pékin durant les prochaines années. « Même si l’armée chinoise cessait de développer ses troupes numériques aujourd’hui, celles-ci resteraient au moins cinq fois plus importantes que celles des Américains », écrit Harris.

L’enquête de l’auteur est approfondie et méthodique. Elle repose sur plus de 1 000 entretiens recueillis par Harris durant ses années passées à suivre les questions de sécurité en tant que journaliste et membre de think tanks. Comme l’illustre l’attaque contre Sony, le sujet est à la fois fondamental et pressant. Les diverses menaces dont Internet est le véhicule, qu’elles viennent de puissances étrangères, du crime organisé ou d’acteurs indépendants agissant de façon anarchique, ne cessent de grandir.

 

Washington Post, 26 décembre 2014

Traduction : Laurent Saintonge