Les petites réunions des super-héros de l'Internet

Café vie privée à Paris, en mai 2015 (Juliette Harau/Slate).

Café vie privée à Paris, en mai 2015 (Juliette Harau/Slate).

Alors que la surveillance des réseaux est actuellement débattue au Parlement, des bénévoles calés en informatique organisent des «Cafés vie privée» pour répondre aux citoyens qui souhaitent préserver leur intimité en ligne.

Ça se passe au Dernier bar avant la fin du monde, haut repaire de la communauté geek à Paris. Les références à la science-fiction sont partout, de la déco aux noms des plats. Sur une terrasse ensoleillée, un groupe de six personnes se réunit pour échanger à bâtons rompus sur le chiffrement des e-mails, la géolocalisation et, bien sûr, le projet de loi sur le renseignement.

Aeris –c'est son alias sur Internet– est informaticien et il fait partie du mouvement citoyen des Chiffro fête. Il a lancé une invitation sur Twitter pour un Café vie privée, une rencontre ouverte à tous ceux qui souhaitent parler de la protection des données. Autour de la table, chacun connaît déjà un peu, ou carrément bien, le sujet.

C'est une discussion d'initiés par la force des choses, car tout le monde se fiche plus ou moins de planquer ses mails aux yeux des multinationales ou des services de renseignements. Enfin, il semblerait: selon un sondage CSA pour Atlantico paru le 13 avril, 63% des Français se disent favorables à une diminution de leurs libertés sur Internet dans le cadre de la lutte contre le terrorisme. C'est justement l'objectif affiché de la loi sur le renseignement, votée en première lecture à l'Assemblée nationale le 5 mai et actuellement en discussion au Sénat.

«Rien à cacher»

Les détracteurs critiquent une loi liberticide et une surveillance numérique de masse. Ses défenseurs considèrent que ceux qui n'ont «rien à cacher» n'ont pas à craindre d'atteintes à leur vie privée. Aeris et quelques autres –Syndicat de la magistrature, Quadrature du net, Cnil, Amnesty International, Human Rights Watch, le Défenseur des droits, pour ne citer qu'eux– voient les choses autrement et luttent contre les méthodes développées par le projet. On peut souhaiter protéger ses données même sans être hors-la-loi, explique le jeune homme:

«Il n'y a pas que les terroristes, les journalistes et les avocats qui ont des choses à apprendre dans un Café vie privée. Tout le monde devrait faire un tour, au moins pour savoir à quoi ils s'exposent. Après, s'ils veulent continuer comme avant, c'est bien leur droit, mais au moins ils ne le feront pas par ignorance.»

Le formateur du jour pense à toutes ces choses que l'on fait sur Internet et qu'on n'envisagerait pas dans «la vie réelle». Poster une lettre d'amour ou une déclaration de revenus sans enveloppe, par exemple. À l'en croire, c'est l'équivalent d'un mail non chiffré, puisque nos échanges numériques peuvent être interceptés à tout moment pendant qu'ils transitent entre celui qui l'envoie et celui qui le reçoit.

Plus il y a d'utilisateurs, moins c'est suspect

«Est-ce qu'on peut refaire un point sur le chiffrement?», demande Caiu –elle aussi utilise un pseudo[1]. Quel client mail utiliser –puisque Gmail et Hotmail sont exclus? Comment fonctionne exactement une clé GPG, sorte d'enveloppe inviolable par laquelle un internaute envoie un contenu qui n'est lisible que par un destinataire précis? Pourquoi faut-il se rappeler que les objets des mails sont toujours «en clair»? Et tant qu'à faire, utiliser Tor, un réseau qui brouille les pistes en empêchant de faire le lien entre une action et son auteur? Aeris a prévu stylo et carnet et dessine des schémas illustrant des concepts abstraits.

Caiu prend note. Elle est étudiante en agronomie et musicienne, elle est venue parce qu'elle entend «mettre des bâtons dans les roues» de la loi sur le renseignement. Plus il y a d'utilisateurs, moins l'usage de tel ou tel outil peut être considéré comme suspect. La jeune femme envisageait depuis un moment de recourir au chiffrement et c'est l'annonce des nouvelles méthodes des services de renseignement qui l'ont décidée à sauter le pas. Par solidarité:

«Actuellement, je pourrais dire que je n'ai rien à cacher, mais il y a des gens pour qui ce n'est pas le cas et je le fais pour eux.»

«Sarko il aurait du venir aux Café vie privée, on lui aurait expliqué.»

Comment protéger sa ligne téléphonique secrète au nom de Paul Bismuth.

Caiu s'informe en ligne sur les pratiques recommandées. Mais entre la théorie et la mise en pratique, elle ressent parfois le besoin d'un coup de pouce. C'est aussi le cas de Fred, «citoyen curieux, un peu geek à [ses] heures», venu chercher un interlocuteur pour déverrouiller des portes numériques. «Ça je le note, dit-il pour lui même, impressionné. Le nombre de choses que j'apprends à chaque fois...»

«Ça va, on n'a pas l'air trop paranos?»

La conversation dévie sur les téléphones portables et leurs corollaires: écoutes et géolocalisation. Damien a l'air de s'y connaître aussi bien qu'Aeris. Il s'amuse de l'exemple de Nicolas Sarkozy et de son téléphone secret au nom de Paul Bismuth, qui n'a pas trompé les enquêteurs bien longtemps:

«Il aurait du venir aux Cafés vie privée, on lui aurait expliqué comment faire.»

Ses stratégies pour ne pas laisser de trace évoquent les film d'espionnage: laisser son téléphone à une connaissance, prendre le métro avec un ticket acheté en liquide, sortir dans une station au hasard, repartir en bus, et alors seulement allumer sa deuxième ligne téléphonique... Damien demande, à moitié amusé: «Ça va, on n'a pas l'air trop paranos?». Puis il reprend, plus sombre:

«En même temps, nos pires cauchemars ont été confirmés par les révélations d'Edward Snowden.»

Comme si la science-fiction les avait rattrapés. Aeris recadre le débat en rappelant que la première étape pour se protéger, c'est toujours d'identifier sa menace. Veut-on éviter d'être la cible d'algorithme commerciaux? Ne pas être identifié? Contourner la censure? Protéger ses informations? L'identité de son interlocuteur ou encore de sa source? Ou tout ça à la fois?

Aeris a animé des formations destinées aux journalistes pour Reporters sans frontière. Il peut aussi parler des méthodes utilisées dans des pays en guerre. Comme Tails, The Amnesic Incognito Live System, système d'exploitation intégré sur une clé USB qui ne conserve aucune information et utilise Tor. L'outil dont se servait Edward Snowden pour communiquer avec les journalistes. 

Le serveur du Dernier bar avant la fin du monde vient apporter de nouveaux club-mate et de la tarte au citron. Intrigué, il demande à la troupe «sur quoi [ils] travaill[ent]» depuis quelques heures maintenant. Il se fait raconter le concept des Cafés vie privée et du tac-au-tac: «Ah ouais! Vous êtes les super-héros de notre temps en fait.» Ils aspirent plutôt à ne pas devenir les «comportements suspects» d'un algorithme étatique.

1 — Tous les prénoms ont par ailleurs été changés Retourner à l'article

Partager cet article