A Leipzig, une « utopie » technologique rattrapée par la réalité
A Leipzig, une « utopie » technologique rattrapée par la réalité
Par Martin Untersinger (Leipzig (Allemagne), envoyé spécial)
Entre un présent technologique toujours plus dystopique et les accusations de violences sexuelles, le congrès annuel de hackers a eu du mal à concrétiser son contre-modèle de société.
L’espace de quatre jours, la capitale des hackeurs s’est appelée Leipzig. Environ 15 000 d’entre eux étaient réunis du 27 au 30 décembre dans la plus grande ville de Saxe dans le cadre du 34e Chaos Communication Congress (34CCC ou 34C3). Pour la première fois, cette grand-messe de la contre-culture numérique organisée par le Chaos Computer Club (CCC), se déroulait sous la gigantesque verrière incurvée du centre des congrès de Leipzig, donnant la nuit venue à la conférence un air de vaisseau lancé dans l’espace.
Le langage courant n’a retenu du hackeur que son versant sombre et malfaisant. Dans le vaste centre des congrès de Leipzig, partout où portait le regard apparaissait une autre face, déterminée à défaire, comprendre et modifier la technologie pour la mettre au service de tous. L’une de leurs idoles, le lanceur d’alerte Edward Snowden, rendu célèbre par les documents de son ancienne agence de renseignement qu’il a transmis à des journalistes, a tenté sa propre définition. « Un hackeur, c’est quelqu’un qui doute, qui prend le risque de se tromper, qui essaie de réparer les choses, qui tente de découvrir ce qu’on ignore. Le doute est la première forme de dissidence », a-t-il lancé, lyrique et exalté, lors d’une intervention en vidéoconférence pour soutenir les réfugiés qui, à Hongkong, l’ont abrité en 2013 lorsqu’il fuyait les autorités américaines.
Edward Snowden lors de son intervention à l’occasion du 34e Chaos Communication Congress, à Leipzig, le jeudi 28 décembre. / Martin Untersinger / Le Monde
Cette conférence est l’occasion pour un grand nombre d’activistes, de militants et de bidouilleurs un peu fous de se réunir. On ne vient pas seulement au congrès comme à un vulgaire rassemblement professionnel, pour tout savoir des dernières évolutions en matière de sécurité informatique. On y vient aussi mais surtout pour retrouver ses pairs, ses amis parfois.
Imaginer un autre futur technologique
L’occasion, chaque année depuis le début des années 1980, de réfléchir à la place de la technologie dans la société, et d’en imaginer une autre. « Le Congrès est une utopie, une zone autonome temporaire, c’est important que nous continuions à être en avance de trente ans sur notre temps » a déclaré lors de la conférence d’ouverture Tim Pritlove, artiste sis à Berlin et pilier du Chaos Computer Club.
Une avance qui n’a jamais semblé aussi réduite, tant la réalité semble avoir accéléré. « Pendant longtemps, le futur a été stable, identique au passé. Mais maintenant tout va tellement vite qu’il est impossible de prédire le futur d’un mois sur l’autre » a résumé l’auteur de science-fiction écossais Charles Stross dans l’une des premières conférences du congrès. Objets connectés devenus fous, manipulation des élections via les réseaux sociaux, piratages en tous genres, pays lancés dans une course à l’armement dans l’espace numérique, intelligence artificielle toujours plus inquiétante et géants du numérique voraces en données personnelles… Il fallait parfois faire œuvre d’une sacrée imagination pour se projeter dans l’utopie tant espérée. « La sombre dystopie n’est pas inévitable. C’est à nous d’utiliser les outils pour empêcher ça » a cependant lancé M. Stross, en écho à la devise choisie cette année pour le 34C3, « Tuwat » – contraction de « Tu etwas », « fais quelque chose » en allemand. Mais tout n’est pas sombre lors d’un congrès du CCC et deux atmosphères cohabitent pendant quatre jours.
Sundowner. #34c3 #fairydust #ccc #leipzig #ccl #congress #rocketscience https://t.co/SWM489gaAl
— Keksliebhaber1 (@Yves)
D’un côté, une joyeuse ambiance, quelque part entre Woodstock et une ZAD. Dans les travées du Congrès, les participants sillonnent en trottinette les bureaux resserrés où l’on bidouille, penché sur son ordinateur portable couvert d’autocollants, de vieilles consoles de jeu. Dans un coin, un robot fait de bric et de broc marche en cercle sous une lumière vive et les regards intrigués. Pas très loin, une licorne gonflable surplombe des néons de couleurs. Poussant la logique d’autonomie dans ses retranchements, les organisateurs ont même mis en place leur propre réseau téléphonique, grâce auquel il était possible d’échanger appels et SMS entre participants. Contrairement à de nombreuses conférences de sécurité informatique plus traditionnelles et pour garantir une totale indépendance, le financement de l’événement ne repose pas sur de gros sponsors du secteur, et son organisation est bénévole.
Comment tromper l’intelligence artificielle
De l’autre, de multiples conférences où des experts réfléchissent au présent et à l’avenir de la technologie et comment faire pour la rendre plus éthique. La chercheuse Katharine Jarmul a ainsi présenté les dernières avancées en matière d’apprentissage machine antagoniste (adversarial machine learning), autrement dit les moyens de perturber les mécanismes auto apprenants de l’intelligence artificielle, en particulier ceux qui permettent de reconnaître des objets. Une image étant plus parlante que des mots, elle a diffusé une vidéo d’une tortue miniature, dont la surface à peine altérée suffisait à faire croire à un ordinateur qu’il s’agissait… d’une arme à feu. Autre exemple, appliqué à elle-même : elle est parvenue à modifier sa photo pour que Facebook ne détecte plus son visage et cesse de vouloir l’identifier lorsqu’elle la mettait en ligne. Un résultat quasi transparent pour l’être humain : l’image est un peu floue mais très reconnaissable.
La chercheuse, qui a pointé vers les nombreux programmes disponibles à tous et permettant de tromper la machine, voit dans ce genre de techniques un moyen de retrouver du pouvoir sur ces programmes d’intelligence artificielle « de plus en plus dangereux, qui vont contrôler toujours davantage nos vies ».
La chercheuse Katika Kühnreich a, quant à elle, détaillé le fonctionnement du système de « crédit social » dont le déploiement a commencé en Chine. Ce système, qui sera obligatoire d’ici à 2020, consiste en l’attribution à chaque citoyen d’un score censé refléter sa participation dans la société. Utilisant des données aussi diverses que ses achats ou son comportement sur les réseaux sociaux, ce système donne actuellement accès à certaines récompenses commerciales. Mais certains pensent déjà à réserver certains emplois aux plus « méritants ». Ce système est d’autant plus insidieux qu’il utilise les mécanismes du jeu pour accroître le contrôle social : chaque participant peut voir le score de ses amis, qui sont eux-mêmes pris en compte pour calculer le sien. De quoi pousser chaque citoyen à être son propre tyran.
Si l’année 2017 a été dominée par les accusations d’ingérence russe, une conférence est venue rappeler que les pays occidentaux aussi utilisent les réseaux sociaux pour s’immiscer dans la vie politique d’autres pays. Le chercheur Mustafa Al-Bassam a démasqué plusieurs comptes Twitter utilisés par les services de renseignement britanniques. En 2009, se faisant passer pour des internautes lambda, ces derniers se sont intéressés à l’Iran : outre proposer un outil de contournement de la censure pour aider les manifestants qui défilaient en nombre dans le pays à la suite de l’élection présidentielle, ils se servaient de ces mêmes outils pour surveiller ensuite l’activité de ces militants sur Internet. Cette technique simple a ensuite été réutilisée notamment au Kenya, en Somalie et en Syrie.
Les hackeurs rattrapés par les violences sexuelles
La sombre réalité rattrapant l’utopie du congrès n’est pas seulement technologique : plusieurs participants ont vivement critiqué, en ligne et hors ligne, l’attitude des organisateurs de la conférence. Selon plusieurs témoignages, ces derniers ont autorisé la présence au congrès de plusieurs personnes accusées d’agressions, parfois sexuelles.
Sollicité par Le Monde, le Chaos Computer Club ne souhaite pas évoquer les détails des accusations, citant la vie privée des victimes et des accusés. Il préfère pointer vers les nombreux mécanismes mis en place pour parer à toute forme de violence, notamment l’Awareness Team, chargée de régler tout problème entre participants, y compris « en cas d’intimidation, de harcèlement sexuel ou de toute forme de discrimination ».
Plusieurs accusations de harcèlement, voire de viol, ont par ailleurs visé ces derniers mois des membres importants de cette communauté, avant même la vague mondiale de témoignages déclenchée par l’affaire Weinstein. En 2016, plusieurs personnes ont accusé Jacob Applebaum d’agression sexuelle, voire de viol, entraînant sa démission de l’équipe de développement du logiciel anticensure Tor. Morgan Marquis-Boire, autre figure du milieu, a lui aussi fait l’objet d’accusations de viol il y a quelques semaines. Ce n’est pas non plus la première fois que le congrès lui-même est confronté à ces problèmes : en 2012, il a été le théâtre de plusieurs incidents sexistes.
Malgré quelques appels au boycott, l’existence de ce rassemblement, unique et précieux pour de nombreux membres de cette communauté, ne semble pas menacée à court terme. Mais puisqu’il se veut être le lieu où on imagine un futur technologique plus respectueux des humains, beaucoup lui demandent aujourd’hui de commencer par balayer devant sa porte.