Séance n°6, Mercredi 8 mars 2023. Compte-rendu rédigé par Marie Goussot et Éléna Luzio.
Figure 1. Conférence 6, master 2 « Design, Arts, Médias », promo. 2022-2023.
1. Présentation.
La séance du cycle de Conférences/rencontres avec des chercheurs intitulée « L’envers du web : cryptage, anonymat, occultisme » a réuni quatre intervenants dont Sophie Fétro, qui s’est occupée d‘organiser et d’animer la séance. Ainsi nous avons rencontré : Sophie Fétro, Maîtresse de conférences, enseignante-chercheure associée à l'institut Acte à Paris 1 Panthéon-Sorbonne ; Ambre Charpier, doctorante spécialisée en Design, Arts, Médias, son sujet de thèse s'intitule « L’au-delà des données, identité digitale ritualisée », enseignante et critique indépendante ; Emmanuel Guez, artiste, philosophe, co-fondateur du PAMAL_Group, duo : CEGZ.poject, directeur de l’école Supérieur d’art et de Design d’Orléans et Kim Sacks, enseignant-chercheur en art et design spécialisé dans l'image et les médias à l’université de Strasbourg et également à l’université Paris 1 Panthéon-Sorbonne, chercheur-associé au sein de l'institut Acte à Paris 1 Panthéon-Sorbonne et également au Random (lab) de l’ESAD de Saint-Etienne.
Cette séance fut un peu particulière puisqu’elle s’est déroulée dans des conditions exceptionnelles : entièrement en distanciel sur Zoom, elle n’a pas été enregistrée à la demande des intervenants afin d’être cohérents avec leurs principes et les propos qu’ils allaient tenir. En effet, cette séance nous amène à nous questionner sur le web et son envers notamment ce qui n'apparaît pas directement, ce qui est parfois caché et crypté. Le programme de celle-ci nous emmène dans les bas-fonds du web, cet envers du décor que l'on connaît plus ou moins. Le but étant de poser un certain nombre de questions autour des médias et des enjeux qui touchent les libertés individuelles et collectives ainsi que les devoirs de chacun, puisque nous restons malgré tout des citoyens sur le web. De plus, la question de l'occultisme abordera des thèmes liés au sensible et à la mémoire du web, tels que : « Qu’est que cela enregistre ? Comment le web peut faire mémoire et témoigner d'événements passés ? » L’objectif étant alors d’interroger les interfaces.
2. L'anonymat par l’invisibilité et la création de plusieurs existences.
Afin de nous plonger dans le vif du sujet, Emmanuel Guez rappelle, à titre indicatif, que le dispositif Zoom1 utilisé pour cette rencontre, récolte certaines données personnelles des utilisateurs. En effet, cette entreprise américaine enregistre, manipule et traite ces données à des fins commerciales mais aussi pour entraîner des intelligences artificielles à la reconnaissance faciale et vocale qui ont des enjeux politiques et économiques évidents. C'est en captant et traitant les occurrences vocales, qu’elle parvient à vendre ce qu’on appelle des tendances. Il s’agit en effet de voir et d’analyser les sujets de conversations des personnes pour en faire émerger des tendances à des fins d’analyse sémantique, politiques ou économiques. Ces données récoltées sont stockées dans des serveurs privés. Selon Emmanuel Guez, ce sont des sujets d'actualité qu'il faut interroger puisque cela s’apparente à une forme de surveillance douce.
En vue de donner des réponses possibles à ces questionnements divers, Emmanuel Guez aborde le sujet de la séance autour des notions de l’anonymat et de l’invisibilité à travers sa pratique personnelle. En effet, il porte un intérêt tout particulier aux pratiques collectives où l'anonymat tient une place importante, mais aussi à l’archéologie des médias, au numérique, aux algorithmes, et aux blockchains2 et au «crypto-actionnisme ». Sa pratique artistique est orientée vers la performance à l’aide de son médium de prédilection qu’est internet. Son engagement l’incite à ne pas avoir une photo de lui sur internet, se qualifiant d’homme sans visage et voulant ainsi être totalement invisibilisé sur la toile : en un trait d’humour, il fait d’ailleurs référence à la série L’homme invisible3. Il ira jusqu’à demander sur ChatGPT4, de lui trouver une image de lui, sans résultat.
De manière à exposer ce qu’est l’anonymat et l’invisibilité, un corpus de ses œuvres5 nous a été dévoilé. Ce corpus a permis de montrer que la visibilité et l’identité porte principalement sur le visage. Dans le but d’être anonyme et invisible, Emmanuel Guez crée des « existences » — de faux profils — qui existent uniquement sur le web. Ces faux profils lui ont permis de réaliser des poésies sur internet et des web performances artistiques. Selon lui, « Le web se comporte comme un théâtre du monde, où il est nécessaire de créer une dramaturgie ». Finalement, comme l’a fait remarquer un membre du public, il crée un anonymat à l’aide de plusieurs identités. En effet, à partir de la multiplicité d’existences sur une même identité cela rend invisible la véritable identité.
3. Surveillance et Capture : rendre visible et se dissimuler.
L’anonymat et l’invisibilité sont des moyens d’échapper à une certaine forme de surveillance sur Internet. Cette notion de surveillance a été clarifiée par Kim Sacks en émettant l’hypothèse selon laquelle le Deep web ne serait pas strictement une réponse par la perception à un problème de surveillance, mais une réponse linguistique à un problème linguistique. Pour cela il faut rappeler dans un premier temps l’organisation et le fonctionnement d’Internet. Internet est un réseau qui s’établit entre des machines, autrement dit une architecture technique de protocoles de communication entre des machines : un réseau de réseaux connectés entre eux. À ne pas confondre avec le World Wide Web créé en 1989 par Tim Berners-Lee et rendu public en 1991, qui est un système d’informations constitué du protocole de communication HTTP6 (infrastructure) et du langage HTML7 (médias qui transitent). Internet est une infrastructure composée du Web8 représentant le contenu web indexé par des moteurs de recherches, c’est sa partie dite visible, ainsi que sa partie profonde qui est le Deep web. Cette dernière, très connotée, renvoie à une forme de nécessité de l’anonymat, de la protection de la vie privée, à une forme de désobéissance numérique, à quelque chose qui se rapproche de communautés occultes : d’une façon ou d’une autre, l’idée commune consistant à cacher des choses, elle est souvent confondue avec le Dark web9. En réalité le Deep web rassemble les contenus du web non indexés et le Dark web regroupant les contenus des darknets10. Le protocole Tor est un exemple de darknet, c’est un protocole de communication en .onion, il permet de créer des relais à l’intérieur d’un réseau collaboratif : même s’il n’est pas 100% anonymisant, il participe tout de même à rendre difficile la récupération d’informations identifiant une personne. Tor fut accusé d’être le responsable de l’émergence d’un certains nombres de choses dont l’affaire Silkroad11, et les marchés illégaux (armes, drogues, …). Néanmoins malgré les usages sombres de celui-ci, il est très utile et utilisé notamment dans les états autoritaires afin de contourner les censures. Effectivement, il a joué un rôle important dans plusieurs causes notamment lors des contestation populaires des « Printemps Arabes12 ».
Suite à cela, s’en est suivie la présentation d’un corpus d’œuvres et de projets dans l’intention de questionner le présupposé de la surveillance. Ce corpus est composé des œuvres et projets suivants : Dead Drop, 2010, d’Aram Bartholl ; The pirate cinema, 2012-2014 de Nicolas Maigret membre du collectif Disnovation ; CV DAZZLE, 2013-2014 d’Adam Harvey ; MakeUp Tutorial HOW TO HIDE FROM CAMERAS, 2013, de Jillian Mayer ; URME, 2014-2015, de Leo Selvaggio ; Nakamoto (The Proof), 2014-2018, d’Émilie Brout et Maxime Marion et enfin UnfitBits, 2015, de Tega Brain et Surya Mattu. À travers ce corpus, Kim Sacks tente de montrer que les pratiques alternatives du Deep web ne sont pas uniquement des réponses à un problème de surveillance mais aussi à des problèmes linguistiques. Il y a deux modes qui émergent de ce corpus. D’une part celui cherchant des moyens d’échapper à la surveillance, à quelque chose qui volerait une partie de notre vie privée. Certaines de ces pratiques artistiques montrent une tentative de récupération et de réappropriation de la vie privée qui nous échappe à l’aide de stratégies de résistance, il en est ainsi de la dissimulation pour compenser la surveillance de ce quelque chose. D’autre part, un mode qui tend à montrer les conditions techniques de l’existence de pratiques alternatives de la surveillance en rendant visible une forme de trace, d’activité. On voit donc que le Deep web s’appuie fréquemment sur cette idée de surveillance et plus récemment sur le capitalisme de surveillance13 garantissant ainsi le contrôle des corps. Cependant le modèle de surveillance n’est pas le seul, il existe un autre modèle appelé le tracking, soit le modèle de capture14. Ceci met en évidence que la surveillance repose sur la question de la visibilité tandis que le Deep web ne se fonde pas uniquement sur la visibilité mais également sur d’autres éléments tels que la capture. Ces deux modèles complémentaires sont caractérisés par 5 points spécifiques à chacun. À retenir que la surveillance se définit par un modèle métaphorique basé sur la visualité, elle est non perturbatrice, elle se fonde sur la centralisation tandis que le modèle de capture est un programme linguistique des activités humaines, il traite des informations textuels, celles-ci sont décentralisées et hétérogène. Le web donne l’occasion de cartographier l’activité humaine et le modèle de capture permet de comprendre que cette cartographie laisse des compagnies produire de la richesse à partir d’éléments qui ne semblent pas poser problème dans l’immédiat aux yeux des usagers (type de navigateur utilisé, adresse IP, …) et qui sont tout autant des données personnelles. L’usage de la cryptographie est parfois nécessaire afin de sécuriser et protéger ces données par la dissimulation (partage du numéro de carte de crédits). Cependant, elle n’a pas toujours été acceptée et tolérée dans l’usage commun, jugée au départ comme illicite puis devenant une forte nécessité avec les commerces.
Finalement, ces deux modèles complémentaires de la surveillance et de la capture aident à mieux comprendre les mécanismes de contrôle du web et les pratiques activistes qui mettent en avant le respect de la vie privée.
4. L’occultisme et les médias.
L’envers du web, on l’aura compris, c’est aussi se cacher. Ambre Charpier aborde ce sujet sous le prisme de l’occultisme, à travers la télécommunication des médias et de la communication occulte lors de cette séance et dans sa thèse doctorale. Elle se demande en quoi l’occulte — c’est-à-dire ce qui est caché et inexplicable — est une qualité inhérente aux médias de communication, et dans quelle mesure les médias informent en retour sur ces choses cachés et inexplicables. L’occultisme — du latin occultus, signifiant ce qui est caché — est à l’origine un mélange de secrets d’initiés et de complexité mystique. Désormais, suite à la surexposition de ce terme, il s’est désempli au détriment de symboles capitalistes. L’occultisme contemporain se traduit par des blockchains telles que Augur et Gnosis Chain en référence aux augures et à la gnose, des mèmes, des paroles de manifestation magique ainsi que par le retour de la spiritualité chez certaines marques qui l’utilisent à des fins de marketing, malmenant ainsi le sens de ce terme. Selon Max Weber, la modernité c’est l’instant de désenchantement du monde où les croyances et les mythes disparaissent. Cependant, ce n’est pas une thèse à laquelle notre intervenante adhère. Effectivement, elle est plutôt en accord avec des thèses sur le réenchantement qui prennent des formes étranges en relation avec les technologies.
Le terme occultisme est généralement vu comme un assemblage de conspirations extraterrestres, d’enquêtes sur le paranormal ainsi que des sociétés secrètes mais ne s’y cantonne pas. L’occultisme se caractérise par des sciences occultes telles que l’alchimie, l’astrologie, la divination qui remettent en question les frontières entre ce qui est exclusivement de l’ordre de la nature et de ce qui est de l’ordre du phénomène inexpliqué, s’opposant ainsi aux sciences formelles. Une forme d’occultisme telle que le spiritualisme qui se caractérise par la possibilité de communiquer avec les esprits a été « théorisée » par Allan Kardec. Ce théoricien pensait qu’il y avait un fluide universel et que l’âme avait une certaine matérialité qui se traduisait via le corps afin de restituer les paroles des morts. Ces paroles étaient restituées par le biais d’un médium, très souvent des femmes, permettant d’établir un lien entre l’ailleurs de l’âme et le monde tangible. Le corps d’un médium est selon Allan Kerdec une sorte de télégraphe universel permettant de parler à distance avec la possibilité de séparer et briser l’espace-temps, le corps devient mécanisé.
On remarque donc que le statut de l’occulte varie selon les époques. L’occulte donne lieu à deux interprétations : premièrement c’est une forme appartenant au visible en tentant de savoir comment révéler ce qui est cacher, et dans un second temps cela relève d’une forme de compréhension de l’inexplicable.
Ambre Charpier a élaboré un premier corpus autour de la notion d’occulte, en passant d’Hito Steyerl à Tania Gheerbrant, et jusqu’à Clara Claus montrant des formes possibles de dispositifs de révélations comme le documentaire. Ces dispositifs de révélations proposent un dialogue entre une chose qui relève d’une fantasmagorie et d’un acte de dénonciation politique. Le médium vidéo est un moyen de mettre en jeu la question de la hantise en faisant advenir un fantôme tout en permettant un accès à un nouveau registre de réalités avec différentes lectures d’images. Ces dispositifs peuvent donner forme à une figure naturelle ou surnaturelle qui va hanter la réalisation et le travail des images.
Le deuxième corpus s’appuie sur la méthodologie de l’occulte par l’analogie et la correspondance entre des éléments formant des codex qui sont des modes permettant de comprendre les correspondances établies par les occultises pour cacher des secrets. Il y a une forme d’occultisme contemporain perceptible dans les théories de conspirations mettant en relations des éléments variés dans des cartographies relationnelles, telle que celle de la société de conspiration QAnon, seulement accessible, déchiffrable, par les initiés. Les œuvres d’Ellie Wyatt, du collectif Disnovation, et de Jenna Sutela mettent en évidence les relations disparates des éléments par des trajectoires d’associations, et la création de nouveaux langages nous initiant à déchiffrer et à nous approprier un langage supplémentaire pour désobscurcir des pratiques occultes. Pour réaliser des correspondances, certains utilisent un réseau neuronal mettant en relation des éléments qui les relient, ceux-ci peuvent exagérer et créer des relations pouvant donner des langages indéchiffrables.
Pour finir, les formes occultes ne sont pas forcément liées à ce qu’il y a de surnaturel. Du point de vue de notre intervenante, les idées de l’occultisme continuent à apporter et transformer nos relations aux technologies. Les technologies de communication découpent le temps et nos manières d’expressions pour changer nos modalités d’existence.
5. Conclusion
En conclusion, on remarque un fil conducteur qui lient ces trois interventions portant sur la question de l'écriture, de la linguistique et de la narration.
Afin de répondre à l’enjeu de la séance, qui était « Existe-t-il une face sombre et une face claire du web ? », rappelons que Gilbert Simondon avait déjà identifié, avant le développement du web, les caractéristiques d’objets cryptotechniques. L’espace codé du web (web, Deep web, Dark web) est-il seulement un espace aveugle, hors la loi, ou peut-il aussi se faire espace critique, protecteur et créatif et selon quelles modalités ?
Nous pouvons ainsi dire qu’Internet est aujourd’hui constitué d’espaces sombres à travers les marchés illicites mais aussi composé par des espaces lumineux permettant la critique, la protection et la créativité. Néanmoins il faut démystifier les fantasmes selon lesquels le Deep web ne représenterait uniquement qu’un coté néfaste à travers le Dark web, voire une menace pour la société. En effet, comme nous avons pu le constater, il est le reflet numérique de notre société et ses dérives. Mais il représente aussi des enjeux fondamentaux de la démocratie et de la liberté de pensée puisque c’est un moyen de communiquer à l’abri de la surveillance, de la censure et de la répression. Venant pallier les restrictions qu’Internet s’est vu imposé parfois pour le bien de tous en termes de sécurité, mais perdant sa philosophie initiale d’être un espace de liberté aux profits de certaines institutions. L’anonymat représente une forme de liberté et offre également un refuge aux personnes qui pratiquent des activités dites illégales et qui souhaitent rester cachées.
Finalement, les outils technologiques ne sont ni bons ni mauvais. En réalité, ce sont ces utilisateurs qui choisissent d’en faire bon usage ou non.
Bibliographie
Ouvrages
FORMENTRAUX, Jean-Paul, antiDATA - La désobéissance numérique - Art et hacktivisme technocritique, Paris, Les Presses du réel, 2020.
FOUCAULT, Michel, Surveiller et punir - Naissance de la prison, Paris, Gallimard, coll. Bibliothèque des histoires, 1975.
KARDEC, Allan, Le Livre des médiums, Paris, Didier et Cie, 1861.
MONTFORT, Nick, WARDRIP-FRUIN, Noah, The New Media Reader, Londres, The MIT Press, 2003.
ZUBOFF, Shoshana, L’âge du capitalisme de surveillance, Honfleur, Zulma, coll. Zulma essais, 2020.
Articles
AGRE, Philip E., « Surveillance and capture : Two Models of Privacy », The Information Society, n° 10(2), p. 101-127, avril-juin 1994.
GALLOWAY, R. Alexander, « Agre > Zuboff », New York, 2022, [En ligne], http://cultureandcommunication.org/galloway/agre-zuboff
Thèses
CHARPIER, Ambre, L’au-delà des données. Identités digitales ritualisées », thèse en codirection avec l'école de design de Cergy et l’EAS de l’Université Paris 1 Panthéon Sorbonne, en partenariat avec Institut ACTE, sous la direction de Françoise Parfait et Anne Gentes (en préparation).
SACKS, Kim, Foules et coercitions, flux, ordre et dynamique du chaos, Paris, EAS Université Paris 1 Panthéon Sorbonne, en partenariat avec Institut ACTE, sous la direction de Michel Sicard, 2017 (thèse non encore publiée).
Œuvres
BARTHOLL, Aram, Dead Drop, 2010, [En ligne], https://arambartholl.com/dead-drops/
BRAIN Tega, MATTU Surya, UnfitBits, 2015, [En ligne], http://www.unfitbits.com/
BROUT, Émilie et MARION, Maxime, Nakamoto (The Proof), 2014-2018, [En ligne], https://www.eb-mm.net/fr/projects/nakamoto-the-proof
CLAUS, Clara, Nightvision, 2020, 27mn, France, AMA productions
HARVEY, Adam, CV DAZZLE, 2013-2014, [En ligne], https://adam.harvey.studio/cvdazzle/
MAIGRET, Nicolas, The pirate cinema, 2012-2014, [En ligne], https://disnovation.org/piratecinema.php
SELVAGGIO, Leonardo, URME, 2014, [En ligne], http://www.urmesurveillance.com/
STEYERL, Hito, Novembre, 2004.
SUTELA, Jenna, nimiia cétiii, 2018, installation audiovisuelle, 12'06", [En ligne], https://disnovation.org/persuadables.php
WYATT, Ellie, *Cherrypicker*, 2021, Vidéo, infinite duration, son par Aubrey Jackson-Blake, [En ligne], www.cherrypicker.live
Vidéos
Absol Vidéos, « Le Deep Web », YouTube.com, « Absol Vidéos », 15 juillet 2017, [En ligne], https://youtu.be/9g2STPKNk_8
MAYER, Jillian, « MakeUp Tutorial HOW TO HIDE FROM CAMERAS », YouTube.com, « Jillian Mayer », 30 mai 2013, [En ligne], https://youtu.be/kGGnnp43uNM
Sites
vincent-bonnefille, [En ligne], https://vincent-bonnefille.fr/
e., [En ligne], https://2.7182818284590452353602874713526624977572470936999595749669.com/
Mouchette, [En ligne], https://mouchette.org/
-
Logiciel propriétaire de visiophonie créer par Eric S. Yuan en 2012 et développé par Zoom Video Communications. ↩
-
Technologie d’archivage/ base de données décentralisée. ↩
-
L'Homme invisible est une série télévisée américaine créée par Harve Bennett et Steven Bochco en 1975, adaptation du roman homonyme de H. G. Wells, publié en 1897. ↩
-
Intelligence artificielle américaine créée par la société OpenAi Elon Musk et Sam Altalm ↩
-
e., [En ligne], https://2.7182818284590452353602874713526624977572470936999595749669.com/ , consulté le 19 mars 2023. ↩
-
HTTP : HyperText Transfer Protocol ↩
-
HTML : HyperText Markup Language ↩
-
Ou encore nommé web visible ou web de surface ↩
-
Sous-partie du Deep web et désigne le contenu des darknets. ↩
-
Infrastructure du Dark web. Les Darknets sont des sous-réseaux d’Internet permettant d’échanger des contenus chiffrés. ↩
-
Absol Vidéos, « L'homme le plus connu du Dark Web», YouTube.com, « Absol Vidéos », 20 novembre 2017, [En ligne], https://youtu.be/pCHehwl9i9k ↩
-
DROZ-VINCENT, Philippe, « PRINTEMPS ARABE ou RÉVOLUTIONS ARABES », Encyclopædia Universalis [en ligne], https://www.universalis.fr/encyclopedie/printemps-arabe-revolutions-arabes/ , [consulté le 10/03/2023]. ↩
-
ZUBOFF, Shoshana, L’âge du capitalisme de surveillance, Honfleur, Zulma, coll. Zulma essais, 2020. ↩
-
AGRE, Philip E., « Surveillance and capture : Two Models of Privacy », The Information Society, n° 10(2), p. 101-127, avril-juin 1994. ↩