Darknet : ce mot que l’on entend de plus en plus dans les conversations, dans les discours ou les médias. On l’associe invariablement avec la drogue, les armes ou la pédopornographie. Pourtant, si l’utilisateur y cherche de la drogue, il entrevoit surtout sur son chemin les spasmes multiples qui secouent le corps social et transforment peu à peu, mais radicalement nos sociétés. Jetons donc un coup d’œil par le trou de la serrure…
Petit guide touristique de la drogue
Bien entendu, si nous étions un envoyé spécial, nous pourrions flouter son regard et filtrer le timbre de sa voix au vocodeur. Nous pourrions aussi souscrire au générationalisme ambiant et l’appeler X, Y ou même Z. Ou lui donner l’un des prénoms les plus donnés dans les années 80, au hasard, disons, Frédéric. Et pourquoi pas lui octroyer également l’un des noms français les plus courants, à l’aveuglette, choisissons Moreau. Mais changeons un peu l’abécédaire, et appelons-le K.
K., selon la formule consacrée, n’a pas souhaité dévoiler son identité. Admettons qu’il vive dans une métropole française, Rennes par exemple. Pour obtenir de la drogue, K. faisait un peu près comme tous ceux qui cherchaient la même chose. Les transactions le mettaient souvent mal à l’aise, parfois elles pouvaient lui faire peur. La plupart du temps, tout se passait en soirée, grâce à l’ami d’un ami d’un ami. Sans être un technicien, il connaissait le strict minimum pour ne pas se faire arnaquer : le prix moyen d’un gramme de cannabis, d’un para de MD, la texture, l’odeur. Parfois, il s’autorisait une certaine grandiloquence de connaisseur et parlait de meuj, de c, déclinait quelques variétés de weed comme l’amnesia, la skunk ou la purple haze.
Par contre, quand il s’agissait de trouver de la drogue ailleurs que dans le cercle amical, c’était une autre affaire. S’il se trouvait déjà dans une teuf, rien n’était plus simple. Des dealers venaient à lui pour lui proposer des « produits » sous le manteau. Ou alors il suffisait de marauder sur le parking, près des camions. Parfois, on trouvait carrément une file d’attente. Sinon, il fallait demander son chemin. Autrement plus dur était de faire la même chose en ville, dans certains endroits stratégiques et interlopes connus pour leur marché noir. K. devait vérifier qu’on ne lui refile pas du carambar ou du sel.
Au pire, il restait « le contact », ce dealer qui pratiquait en libéral et en solitaire et dont on avait un jour pris le numéro. Parfois, l’homme poussait la prudence à la limite du film de gangsters. Il se faisait d’ailleurs appeler parfois Tony Montana ou, plus couramment, le marchand de sable ou le lapin blanc. La conversation se limitait à des messages cryptés où il devait être question de ramener de la salade, un CD de John Lennon, un peu de farine pour faire un cake aux légumes. K. et lui se donnaient un rendez-vous, K. montait dans sa voiture. Le temps de faire le tour d’un pâté de maisons, l’échange se faisait.
Bien sûr, K. devait très rapidement connaître quelqu’un qui commandait sur le web. Souvent, pour une durée relativement courte, il existait des produits encore légaux, puisqu’inconnus. Se défoncer dans le vide juridique, en quelque sorte. Salvia, cannabis synthétique, dimenhydrinate, poppers : la liste serait longue. Et puis, la rumeur du darknet, des bitcoins, de Silk Road a fini par se faire entendre, plus ou moins lentement selon les personnes, les groupes, les environnements. Cela a pu prendre parfois quelques années avant qu’un ami ne tente l’aventure. Pour les gens qui, comme K., ne connaissaient de l’informatique que le traitement de texte et Google, le darknet était avant tout le plan en or, l’eldorado de la drogue à bas prix et en toute sécurité.
Qu’est-ce qu’un darknet ?
Voilà l’exemple typique du discours contemporain sur la drogue : il glisse fatalement sur le dit darknet. Darknet voudrait-il dire drogues, armes et pédopornographie ? Cet amalgame est courant dans les médias, mais aussi au sein de la classe politique française. Mardi 22 mars 2016, pour citer un exemple récent, le ministre de l’Intérieur Bernard Cazeneuve proclamait aux députés, en parlant des terroristes : « Ceux qui nous frappent utilisent le “Darknet”, utilisent des messages chiffrés pour accéder à des armes qu’ils acquièrent en vue de nous frapper ». Or, le rapport établi par le ministère de l’Intérieur lui-même, à la suite des attentats du 13 novembre, n’étaye pas vraiment cet argument : les méthodes utilisées par les terroristes seraient plus traditionnelles. De même, les armes des frères Kouachi auraient été achetées par Coulibaly à la gare de Bruxelles.
C’est là le problème dudit darknet : sa définition lacunaire et problématique. Tentons une approche par la négative. Le darknet n’existe pas : on parle plutôt d’un darknet ou des darknets. Pourquoi cette confusion ? Tout d’abord, parce que ramener ce phénomène en un seul lieu revient à le simplifier et à satisfaire une représentation spatiale, et donc traditionnelle, de ce soi-disant monde parallèle. Ensuite, parce qu’un darknet est confondu avec le deepweb. Or, un darknet n’est pas un deepweb. Concrètement, un darknet est un réseau privé virtuel, et n’appartient donc pas au web public. Le deepweb, appelé aussi web profond en opposition au web surfacique, désigne une partie du web qui n’est pas indexée par les moteurs de recherche : intranets, pages privées, comptes bancaires, e-mails, etc. Les statistiques varient, mais ces contenus non référencés représentaient de 70 à 96 % du web.
Un darknet, c’est donc un réseau privé virtuel, appelé aussi réseau friend-to-friend, donc littéralement « ami à ami ». Libre à vous, donc, de créer un VPN (Virtual Private Network) pour partager des fichiers avec un ou plusieurs de vos amis. L’avantage – et c’est là que résiderait le « problème » – c’est qu’un darknet, par son fonctionnement, permet l’anonymat. L’exemple de la cachette serait probant : pour échapper à l’hyper-visibilité de l’internet, l’internaute utilise un VPN par TOR puis par un protocole PGP. Les adresses IP (la plaque d’immatriculation de votre ordinateur) ne sont pas partagées publiquement, quand elles ne sont tout simplement pas fausses. Il existe donc plusieurs darknets, accessibles via des logiciels comme Freenet ou GNUnet. Dans leurs versions actuelles, il existe cependant des modes d’accessibilté aux inconnus que l’utilisateur peut activer ou désactiver.
Quand on parle darknet, on parle forcément de TOR. Or, le réseau The Onion Routeur n’est pas, selon la définition originelle, un darknet. Pourquoi ? TOR accueille, notamment pour fonctionner, un grand nombre d’utilisateurs inconnus. Tout le monde, pourvu qu’il apprenne à y pénétrer, peut utiliser TOR. Si l’on réduit TOR à un darknet, et inversement, c’est d’abord sur le mode de fonctionnement : ce réseau est construit selon la structure de l’oignon, c’est-à-dire par couches successives et superposées, ce qui permet d’anonymiser la source de la navigation. Disons que vos données transitent par des nœuds, appelés aussi serveurs, partout à travers le monde. Si l’on confond TOR et darknet, c’est pour une deuxième raison : l’anonymat.
Jérémie Zimmerman, porte-parole et co-fondateur de la Quadrature du Net, association qui milite pour la défense d’un Internet libre et ouvert, s’est exprimé à ce sujet dans une émission de qualité, diffusée sur France Culture et malheureusement terminée : Place de la toile. Dans cette émission de 2013, intitulée « Mythologies du darknet », Zimmerman débat avec deux journalistes, Anaëlle Guiton et Olivier Tesquet. Il dénonce ce qu’il nomme un spin, c’est-à-dire une tentative d’influence, de la part des médias et plus largement de certains gouvernements et de sociétés comme Google ou Facebook, afin de discréditer le darknet. Dans la bouche de Zimmerman, ce spin relève presque de l’idéologie. Par le « sensationnalisme » qui fait du darknet un lieu de perdition, c’est surtout l’anonymat qui serait visé. Il tente une approche critique et définitionnelle du darknet :
Ce qui m’interpelle le plus, c’est qu’il n’y a aucune définition technique de ce que peut être un darknet. Quand on y pense du point de vue du technologiste, un darknet c’est la capacité de deux ordinateurs à parler le protocole de leur choix. Que ce soit en protocole chiffré ou anonymisé n’y change rien. La capacité à parler un protocole qui ne soit pas le web. Darknet, ça veut dire internet. Enfin, internet moins le web public.
La question serait la suivante : pourquoi utiliser un darknet plutôt que le web public (par exemple Google et Facebook) ? Est-ce que l’utilisation d’un darknet dénote et suggère la criminalité ? Le débat n’a jamais été aussi actuel. Avec les multiples attentats djihadistes sur le territoire français ou européen, lesquels ont précipité la décision d’un état d’urgence, l’heure est à la précaution et la sécurité. La loi relative au renseignement promulguée en juillet dernier le prouve : l’anonymat est menacé. La Quadrature du Net, French Data Network et la fédération FDN ont publié un mémoire pour contester cette loi. Le présupposé du gouvernement revient à dire : anonyme égal suspect. Or, l’anonymat, comme le dit Zimmerman, est un aspect essentiel d’internet, mais aussi des libertés fondamentales. Par lui, on échappe au contrôle gouvernemental, mais aussi financier, marketing, professionnel. On peut aussi se soustraire à sa propre image sociale.
Il y a encore quelques années, on reprochait à Internet de favoriser l’anonymat et sa consécution (absurde, en fait) : la cybercriminalité. Or, on l’a compris, nous sommes plus anonymes dans la rue que sur Google. Les publicités contextuelles, les cookies, le cloud, la centralisation, les systèmes fermés (sans accès possible au code source) : un moteur de recherche comme Google recueille des data, c’est-à-dire des données, sur ses utilisateurs, notamment pour les exploiter (ce qu’on appelle le data mining). En soi, le débat ne porte donc pas sur un « pour ou contre le darknet », mais sur un « pour ou contre l’anonymat ». L’argument selon lequel « si vous n’avez rien à cacher, vous n’avez rien à craindre » demeure un sophisme dangereux. Dans les ressources humaines, par exemple, le profil d’un futur employé est déjà mesuré par rapport à un algorithme de ses données personnelles : on y mesure, de manière décontextualisée, sa fidélité, sa constance, son ennui, etc. Ce débat porte aujourd’hui, chez ceux qui défendent l’anonymat, sur des notions de Foucault ou Deleuze comme la société de contrôle ou la gouvernementalité. Antoinette Rouvroy, docteur en sciences juridiques de l’Institut universitaire européen, a d’ailleurs inventé le concept de « gouvernementalité algorithmique » (NDLR : on ne saurait que trop renvoyer à la conclusion de son rapport présenté en janvier 2016 au Conseil de l’Europe, en bas de la page).
Le terme de darknet suscite donc des fantasmes. Au problème de la définition s’ajoute celui de la représentation. Ce darknet, on le veut sombre, interlope, spatialement copié-collé sur l’image de la rue, du marché noir, des coupe-gorges obscurs et malfamés. Or, on oublie rapidement 1) qu’il est le repère d’utilisateurs qui désirent simplement protéger leurs données 2) qu’il a notamment permis pour certains courants dissidents (par exemple, lors du Printemps arabe) de trouver là le lieu d’une parole libre. Citons Olivier Tesquet, toujours dans l’émission de France Culture, quant à la représentation d’un darknet : « Faisons un peu de psychogéographie d’internet. Si Facebook et Google étaient à mi-chemin entre l’architecture haussmannienne et le panoptique foucaldien, pour être un peu grandiloquent, le darknet c’est l’espèce de psychogéographie de la dérive, c’est l’idée qu’on va disparaître ». L’idée est belle, mais plus ou moins erronée. La navigation sur Freenet ou TOR freine la sérendipité (le fait de trouver, sur internet, une information par hasard) et son corollaire : le déplacement de liens en liens hypertextuels. En somme, qui veut y trouver de la drogue trouvera de la drogue, qui veut y trouver des informations précises les trouvera. Cela n’empêchera pas un utilisateur, néanmoins, de dériver sur un autre produit que celui recherché à la base. Pour prendre la juste mesure du phénomène, rien de mieux qu’y pénétrer, en se gardant bien d’apposer à ce mode de navigation des comparaisons à tout-va.
Navigation sur le réseau TOR
Évitons de parler plongée en apnée, errance numérique, circumnavigation 2.0, bas-fond ou non-lieu digitals. À dire vrai, il aura suffi à K. d’installer le logiciel TOR Browser et un VPN type CyberGhost, Freedom IP, proXPN ou PD-Proxy. Si K. décide d’aller sur un darknet pour y chercher de la drogue, c’est parce qu’il a entendu dire que « le darknet » recelait des black market (littéralement, marché noir). On l’a dit, K. n’est pas un technicien : un tutoriel ou deux suffiront pour comprendre la démarche. Il lance TOR Browser, regarde les couches par lesquelles sa connexion transite. Germany, Australie, États-Unis.
Allons pour la comparaison : pour K., ce serait comme arriver dans une ville étrangère et inconnue. Sur le réseau TOR, les URL sont compliquées, pleines de lettres et de chiffres sans rapport les uns avec les autres. Le nom de domaine : .onion. En guise de carte IGN, K. utilise The Hidden Wiki, une plateforme collaborative sur le format de Wikipédia. Là, des adresses sont regroupées en fonction des catégories.
Thomas Pynchon, l’écrivain contemporain le plus secret des États-Unis, a publié en 2013 Bleeding Edge, en français Fonds perdus (voir notre article). Dans ce roman, l’étalon de mesure que représente la ville de New York se fait court-circuiter par la plongée dans le web profond, lequel constitue le fonds perdu de l’écriture : en imprimerie, celui-ci désigne précisément cette marge dans laquelle l’imprimeur peut noter des informations. Le deepweb sert de levier romanesque pour déployer toute la trame complotiste et nourrir l’imaginaire de la paranoïa. C’est l’impression que K. pourrait avoir de sa navigation sur TOR : l’image du souterrain ou, plus explicitement de la zone de non-droit, lui vient à l’esprit. S’il n’y avait pas ce sentiment de présence-absence, K. reculerait sans doute.
Sur le « marketplace on TOR », des sites sont listés. Wonderland, « buy drugs such as Marijuana, Ketamine, Mushrooms – NO heroin or other drugs that destroy lives, only the good one ». Brainmagic, « Best psychedelics on the darknet ». Quelques adresses vraisemblablement liées au trafic d’armes : Used Tor Guns, EuroArms, UK Guns and Ammo. D’autres aux rencontres (et plus si affinités). Certains, qui doivent répondre à la loi de l’offre et la demande, proposent des services de botnet (réseaux de machines zombies qui peuvent, entre autres, provoquer des attaques informatiques par déni de service) ou de hackintosh (installer un système Mac, par exemple, sur un PC Windows). Unfriendlysolution ? Legit hitman service, littéralement : service légitime de tueur à gages. K. entrevoit des noms étranges et qui ne laissent rien présager de bon : Project Evil, Nucleus Market, False Identity.
Filons la métaphore de la ville étrangère : si vous arrivez par un quartier plutôt interlope, voire que cet endroit de la ville vous effraie, vous aurez tendance à ne vous souvenir que de cet aspect du voyage. K. ne prend guère le temps d’explorer les catégories blogs, emails, livres, anonymat et sécurité, forums, images, etc. Le champ des services l’apeure, ou du moins l’étonne : contrefaçons, fausses identités, objets volés, cartes bancaires trafiquées. Il se concentre sur la drogue, se rend sur un site au hasard, un black market qui a choisi pour logo un AK-47. K. déroule la page, voit les offres comme sur Amazon ou Ebay : 1 kg de cocaïne pure à 94 % en provenance de Bolivie, 1 kg de Weed Jack Herrer (THC 21 %) tout droit venu du Colorado (cet État a légalisé le cannabis récréatif depuis janvier 2014). Le problème pour acheter, c’est qu’il faut s’inscrire à l’aide d’une adresse mail. Comme s’il devait réellement pénétrer dans une ruelle pour tenter une transaction, qui plus est, dans un pays où il n’a pas ses habitudes, K. hésite et fait demi-tour.
K. cherche des sites francophones, et il finit par trouver une sorte de version française du Wiki, le French Hidden Wiki version 2. Pour lui, la navigation se simplifie, comme s’il avait quitté les eaux internationales. Le site précise en exergue : « Ce wiki étant hébergé par Liberty’s Hackers, aucun lien ou contenu pédophile et/ou raciste ne sera toléré ». De même, les utilisateurs sont prévenus : « Nous ne garantissons aucunement le fait que les sites référencés sont honnêtes, crédibles ou sans danger ». C’est d’ailleurs une certaine constante dans les sites que K. visite au fur et à mesure : les sites se déchargent de toute responsabilité en appelant précisément à la responsabilité des utilisateurs. Un site francophone, par exemple, écrit sur sa page d’accueil cet avertissement :
Bien que nous n’encouragions pas les activités illégales, nous estimons que vous êtes capable de prendre vos responsabilités et ne nous mêlons pas de vos affaires. Toutefois, certaines pratiques nous paraissent totalement répugnantes et ne voulant pas être associés à ces activités, il existe quelques limitations, veillez bien lire les conditions d’utilisation avant de créer un compte, des sanctions pouvant être prise en cas de non respect de ces conditions.
Un appel à la « responsabilité », à l’anonymat se redouble de « quelques limitations » d’ordre éthique. K. sait pertinemment qu’il est un parfait newbie (s’entend, une personne qui débute) et prend ses précautions. Il se renseigne sur le Deep Zine, consulte le Darknet pour les Nuls. Enfin, K. aperçoit l’autre versant disponible sur le réseau TOR : journalisme militant, hacklab, blogs sur des sujets comme la liberté d’expression, sur la citoyenneté, sur l’informatique, sur l’économie alternative, les zones à défendre (ZAD), etc. Ou simplement des gens qui veulent échapper au contrôle d’un géant comme Google. Pour vivre être heureux, vivons cachés, en somme. K. s’arrête un peu sur les bibliothèques en ligne et les banques de connaissance. Disons qu’il découvre un peu la ville, qu’il se fait au quartier.
K. décide de se créer une adresse de messagerie. Plusieurs sites en proposent : TorBox, BitMessage, VFEMail, etc. Après la création d’un compte et la saisie d’une captcha – aussi simple que sur Gmail ou Hotmail – K. peut enfin aller s’inscrire sur un black market, de préférence francophone. Bien sûr, il cherche de la drogue, mais ne peut s’empêcher, par curiosité, de découvrir les autres catégories. Contrefaçons : la possibilité d’obtenir, falsifiés, des fiches de paie, des justificatifs d’emplois, des déclarations d’impôt, des permis de conduire, des places de cinéma, des cartes étudiantes, de fidélité, de réduction, etc. Niveau drogues, le marché est prometteur : on trouve de tout sur ce black market. K. opte pour du cannabis, choisit une weed forte, de l’amnesia haze. La description ne diffère pas vraiment d’une offre licite : « Sa saveur est fraîche et fruitée, comme on peut s’attendre d’une haze, ce qui la rend encore plus agréable. Une remarque à l’attention des fumeurs : elle est très forte et, comme l’indique son nom, elle donne parfois l’effet d’éteindre complètement le cerveau ».
Les commentaires sont positifs : « Reçu rapidement comme prévu, stealth niquel, herbe de bonne qualité, une bonne amnezia », « tout parfait amné certifier », « le poids est nickel ! Commande reçu sous 48 h ! Je laisserai un feed plus tard après test ! ». Déjà, K. panique : si la drogue requérait au préalable une certaine connaissance technique, son acquisition sur un black market semble en nécessiter encore plus. Tout un vocabulaire spécifique l’entoure : escrow, PGP, wallet, feed, bitcoins. Heureusement, des tutoriels existent pour l’assister. « Nouveau ce lunar park où l’on suit l’ancien rite », comme disait Aragon ? Pas vraiment, le rituel marchand reste similaire ici ou là-bas. La qualité d’un vendeur se mesure au taux de feedbacks positifs, « deeper » signifie son rang (comme sur Amazon un vendeur premium). L’escrow est un concept intéressant qui aide à comprendre la nature de la transaction : l’escrow est un intermédiaire entre le demandeur et le vendeur. Le premier doit donner son aval pour que le vendeur reçoive son argent. La monnaie ? Traditionnellement le bitcoin. C’est à ce stade que les choses se compliquent pour K.
Vous n’arrivez pas vraiment à comprendre le système monétaire ? Rajoutez à cela une dimension numérique et cryptographique et vous obtiendrez la problématique du désormais célèbre bitcoin. Qu’est-ce que le bitcoin ? C’est une monnaie électronique, décentralisée et cryptographique. Son unité de mesure est le bitcoin (au même titre, par exemple, que le dollar). C’est un mode de paiement de particulier à particulier, sur un réseau de type P2P : ce qui permet de supprimer les intermédiaires, notamment la banque, et donc de diminuer les frais de transaction. C’est un mode de paiement transnational : vous pouvez envoyer et recevoir des bitcoins partout dans le monde.
Bitcoin est un logiciel libre, c’est-à-dire que vous pouvez accéder au code source. Décentralisé signifie donc qu’il n’y a pas d’administrateur unique : les transactions reposent sur des nœuds et sont enregistrées dans un registre public appelé blockchain. Le particulier possède un porte-monnaie Bitcoin et une adresse sécurisée par une signature cryptographique. Des plateformes de change permettent de convertir, par exemple des euros, en bitcoins. Il existe aussi le minage de bitcoins : les mineurs « effectuent avec leur matériel informatique des calculs mathématiques pour le réseau Bitcoin afin de confirmer des transactions et augmenter leur sécurité ». Leur récompense ? « Ils collectent les bitcoins nouvellement créés ainsi que les frais des transactions qu’ils confirment ».
Son créateur, un inconnu répondant au nom de Satoshi Nakamoto, a révolutionné les transactions monétaires. Ce qu’il faut comprendre, c’est que le Bitcoin, créé en 2008, n’est pas une monnaie physique. Son implication sur le monde de la finance, par exemple, serait énorme. Comme l’explique Edward Castleton dans un article paru ce mois-ci dans Le Monde Diplomatique, intitulé « Le banquier, l’anarchiste et le bitcoin », « La fintech, contraction des deux termes, ambitionne de remplacer les banques traditionnelles par des plates-formes de marché électroniques disponibles à travers une application ». Emmanuel Macron a d’ailleurs annoncé ce mois-ci la possibilité d’introduire la technologie blockchain, « afin de favoriser l’émergence d’une Bourse des PME ».
Quelle est l’implication du Bitcoin sur un darknet ? La capacité, par exemple, d’effectuer une transaction en tout anonymat. Si les transactions sont publiques, il est difficile d’associer une adresse à son propriétaire. La valeur du bitcoin peut s’avérer intéressante : cependant, cette valeur fluctue de manière imprévue et peut augmenter ou décroître de plusieurs pourcentages en une seule journée. À l’heure où K. tente de comprendre la nature de cette monnaie, 1 BTC (le code de la devise Bitcoin) équivaut à 373 euros. Encore une fois, tout est question de créations de comptes et téléchargements de logiciels. K. se rend sur une plateforme de change, de préférence française. Par exemple Paymium. Ensuite, il télécharge un logiciel pour posséder et gérer son porte-monnaie Bitcoin.
K. commande 10 grammes d’Amnesia Haze pour 85 euros, soit 0,2288 BTC. Une adresse BTC est automatique générée : elle ne devra servir qu’une seule fois. L’escrow se chargera de contrôler la transaction et touchera 8 % du prix. Un problème, cependant : il faut donner son adresse, s’entend : son adresse physique. Heureusement, il existe une pirouette : la cryptographie. Grâce à un logiciel PGP (en anglais, Pretty Good Privacy) – qu’il faut encore télécharger – K. va pouvoir crypter son adresse.
L’utilisation de la cryptographie était auparavant réservée au domaine militaire. En France, jusqu’en 1996, un logiciel PGP était d’ailleurs considéré comme une arme de deuxième catégorie. Si les lois diffèrent en fonction des pays et de l’utilisation, la cryptographie civile reste autorisée. K. commande. Le cheminement historique par lequel cette transaction a été rendue possible, il commence, quoique légèrement, à en prendre la mesure. L’éminente sinuosité de ce qui viendra, K. en a plus ou moins la prescience. Dans un délai de 2 ou 3 jours ouvrés, si tout se passe bien, un colis – sous-vide, plastique opaque, emballage à bulle – s’acheminera depuis un endroit inconnu de l’Hexagone, par la Poste, jusqu’à la boîte aux lettres de K.
À regarder le problème en profondeur, il semble normal que darknet, bitcoin, black market ou encore cryptographie suscite des questions et engendre toute une mythologie. Les acteurs eux-mêmes y participent : sinon, pourquoi l’un des plus célèbres black market s’appelait Silk Road, littéralement Route de la Soie ? De même, surtout dans le contexte actuel, il paraît légitime que les problématiques liées au cyber-terrorisme soient soulevées. Antoinette Rouvroy et Bernard Stiegler ont raison de parler de « régime de vérité numérique » : en faisant référence à Foucault, c’est à la question d’une épistémè, de l’épistémè de l’époque, sa façon de se représenter le monde, les conditions de possibilité de son savoir, que l’ensemble de ces phénomènes contemporains ramène. D’un côté comme de l’autre, entre surveillance et contrôle, crypto-anarchisme ou anonymat, c’est toute la société qui se transforme. L’économie avec le Bitcoin, le journalisme avec WikiLeaks, la politique avec Anonymous : les exemples foisonnent. Pour K., le problème se complexifie, les prises de position se ramifient et se multiplient. Et entre-temps, l’amnésie…
Consulter le compte-rendu intégral de la première séance du 22 mars 2016 à l’assemblée nationale
Écoutez « Mythologies du darknet », l’émission de Place de la Toile diffusée sur France Culture le 30 novembre 2013
Consulter le site web Sous Surveillance
Consulter le rapport d’Antoinette Rouvroy présenté au Conseil de l’Europe en janvier 2016 :
Ci-joint la conclusion de ce rapport :
« De nos jours, ce sont, de manière de plus en plus prépondérante, les données numériques qui informent et guident l’action, dans la quasi-totalité des secteurs d’activité et de gouvernement. Les données, personnelles ou anonymes sont les nouvelles coordonnées de modélisation du social. C’est à partir d’elles, plutôt qu’à partir de processus institutionnels ou délibératifs, que se construisent les catégories à travers lesquelles les individus sont classés, évalués, récompensés ou sanctionnés, ou à travers lesquelles s’évaluent les mérites et les besoins des personnes ou encore les opportunités ou la dangerosité que recèlent les diverses formes de vie qu’elles habitent. Dans cette perspective d’un “gouvernement par les données”, comment garantir la survivance des sujets de droit ? Comment faire en sorte que les personnes ne soient pas prises en compte seulement en tant qu’agrégats temporaires de données numériques exploitables en masse à l’échelle industrielle, mais comme des sujets de droit à part entière ? ».