Sur Firefox :
une minimap !

Darknet_corpus

Arts et technologies

darknet

2024-08-20 22:26

Darknets

le Darknet apparait comme la figure ultime d'une inquiétante étrangeté des réseaux. Il inspire des récits sordides, empreintant à l'enquête d'investigation et films d'horreur. L'invention de creepipasta dont les récits flirtent avec le fantastique, rennouvellent le bestiaire de Lovecraft. On nous parle enfait de la peure d'un basculement, de l'inquiétude au terrifiant, quand l'ordre commun voire les lois naturelles sont perdues. On y formule ainsi des peurs véritables autours de faits avérés, systémiques/récurents (avérés). Ainsi, les récits d'un épouvante technologique servent à se confronter à un réel véccu ou fantasmé, de se préparer à son surgissement, apprendre à y faire face. L'œuvre filmique rempli un rôle éminament catartique.

Face aux portraits terrifiants de ces réseaux il est important de faire la part des choses ([methodologie ?/ objectif]), de nuancer les récits, d'identifier á qui, à quoi profitent ces récits. Il s'agit de concidérer avec attention ce qui porte un préjudice social sans tomber dans l'épouvante irrationel et en cela dépolitisant.

[Censure, expulsion du visible, quel espace pour les cultures minoritaires ?]
Du fait des activités illicites qui sur ces réseaux ont pris place et forme (là où elles sont d'habitude marginalisées-interdites-refusées), les récits qui sont faits sont souvent du genre à suciter un fort engagement émotionel, de fortes réactions. Le darknet fait office d'épouventail technologique, une caricature essentialisant tous les maux d'Internet. Une vision archétypale qui permet de déployer des thèses/récits réactionnaires arguant qu'une plus sticte surveillance des télécomunications de la part des états_entreprises est nécessaire.

Ou, es un portrait réaliste

Or, se connecter au web en passant par le réseau Tor ne donne pas nécessairement accès à des contenus outrageant, "graphiques" comme disent pudiquement les anglophones. On ne tombe pas nécessaireemnt sur de la pornographie infantile dès lors qu'on se connecte à Internet via Tor (ou un autre darknet). On, ce pronom indéfini est ici bien pratique. Ce point de vue neutre qui n'a d'autre aspiration que celle que nous lui donnont, impersonel, quelconque : nécessité propre. Ce on n'existe pas. Or, ceux-celles qui via ces réseaux se connectent ont des motivations particulières, autres bien souvent que celles du jeu que les films et séries mettent en récit.

Les catégories de sites cachés la plus représentée sur Tor est sans doute celle des marchés noirs [sources]. Mais ces métriques déignent des espaces d'exposition, ceux d'un web particulier, non pas les usages qui sont fait. [Je défend la thèse selon laquelle les usages de ces protocoles favorisent certes un capitalisme débridé (dans lequel achteurs et vendeurs profitent d'attouts techniques divers pour être mis en relation), mais que bien d'autres usages en sont faits]. C'est avec cette utopie que je pars sur les terrains vagues du darknet, comme d'autres, attiré par la possibilité d'accès à des antichambres ou d'autres au-delà. J'ai le point de vue optimiste qu'on retrouve dans les organisations (souvent non lucrative) de lutte pour la liberté d'expression sans frontière, à l'encontre des entreprises autoritaires. Un point de vue optimiste qui soutient ces réseaux pour les usages politiques louables qui en sont faits.

Promouvoir ces réseaux

À l'inverse des entreprises de dénigrement qui véhiculent une mythologie anxiogène autour de ces réseaux et de leurs usages, d'autres, tout aussi partisanes tâchent de les rendre attirants, d'en souligner les aspects poistifs. Pour soutenir une thèse favorable à l'endroit de ces protocoles, il existe différentes stratégies valorisant les apports poistifs de ces outils.

  • Côté utilisateur.ice il faut valoriser le produit et le rendre facile à utiliser
    EX/ On observe des stratégies de marketing / branding de la part de la Fondation Tor qui, version après version, peaufine le design de son navigateur, soigne les apparences : le design de surface, l'esthétique.
    L'accessibilité au produit est également primordial et c'est ce qui est fait en multipliant les modalités d'accès à Tor tout en fluidifiant le réseau.
    .
    EX/ Snowflake permet à tout un chacun.chacune d'entre nous de facilement — à l'aide d'un module installé sur nos navigateurs — partager un bout de notre d'internet libre (à d'autres dont pour qui la neutralité-du-réseau est mise à mal, entravée pour différentes raisons et par différentes manières.
    .
    EX/ En trichant avec les Captcha qui voient dans le partage commun d'une même adresse IP, multipliant les requettes le signe d'un usage potentiellement dangereux. Tor a tenté [voir le dev.] de mettre en place des pools ( picines : ensemble de connexions rassemblées ) chargées de répondre à ces captchas au lieu des utilisateurs. Car c'est l'un des principaux désavantage quand on se connecte au "web normal" en passant par Tor, on est souvent pris pour des robots.

  • Il faut aussi, surtout, rappeller les usages bénéifques qui en sont fait
    De nombreux utilisateur.ices se connectent à Internet via Tor, quotidiennement, sans pour autant chercher à vendre des stupédiants ou à abuser de la confiance d'enfants ou de la vulnérabilité de serveurs, ciblés depuis un lointain qui les rendrait invulnérables. On peut très bien se connecter à Internet via ces protocoles sécurisés pour simplement retrouver un peu d'un anonymat volé, impossible par défaut impossible à l'heure actuelle (c'est à dire par design) : dans un web et internet sont massivement surveillés (à des fins politiques ou marchandes). Échapper, fuire comme il est nécessaire sous l'opression, une chose sérieuse et grave, qui touche toutes les minorités du monde. Aussi, celles et ceux qui défendent ces protocoles le sont aussi pour des enjeux politiques, ceux d'une liberté d'agir et d'être en dehors du présuposé répressif, allant contre des dispositifs de pouvoir (tout aussi légitimes qu'ils se soient proclamés).

Liberté d'informer, droit à la controverse

Les défenseurs des droits numériques militent pour que soient maintenus des espaces privés sur Interntet (malgré la tendance générale). Or, plus nombreuses sont les attaques sur ces libertés. Et la thèse d'un darknet (le récit d'un épouvante) encourage les politiques liberticides sur les réseaux, les discours sécuritaires.
EX/ Le dernier exemple en date est Chat Control porté par le conseil de l'Europe (j'en faisais le tour au sujet d'un documentaire d'Arte à charge contre le chiffrement). Si les motivations sont louables, on peut également s'ignquiéter (et s'insurger) contre une telle abération technique, la dangerosité de laisser intentionnelement des portes dérobées sur des dispositifs/ordinateurs déjà si poreux (et d'autant plus si ces accès sont donnés aux forces de police ou autres institutions répressives).

Une telle mesure diminurait fortement la confiance envers ces cannaux qui restes de ces rares à échapper à la surveillance automatisée et l'angrangement d'informations/données. Elle fragiliserait la confiance que l'on peut porter dans la chaine_du_secret. La sureté des sources et le travail journalistique serait plus précaire et dangereux qu'il ne l'est déjà. Plus largement, c'est l'informatique en général qui serait mise à mal, plus vulnérable aux attaques [affirmation que les défenseur du projet réfutent, promettant un accès protégé]. Et, en effet, l'enjeu est avant tout politique, celui de savoir à qui l'on donne ou reffuse le droit d'accéder à nos correspondances privées.

Repression anti chiffrement

Cette démarche alant contre les messageries chiffrées de bout en bout (et du chiffrement en général), est vielle comme le chiffrement (cryptowar). Les autorités veulent un acces particulier, invoquant des causes nationales (terrorisme) ou morale (contre la pédocriminalité ou le grooming), la fraude : les chevaliers de l'infocalypse.

Le chiffrement est attaqué directement dans les précés tel celui du 8 décembre. On voit monter une criminalisation du fait même d'en avoir l'usage. La police cherche à retourner la charge de la preuve, à induire une supission d'office pour tout usage du chiffrement, à l'assimiler comme un comportement terroriste, autrement dit séparatiste. Accéder à toutes les communications, défaire le secret de la correspondance, donne aux pouvoirs autoritaires la capacité d'incriminer ou d'arrêter/couper les sources d'un journalisme d'investigation déjà fragilisé (mal financé, discriminé). La presse d'oposition est bien enttendue attaqué/intimidée par les pouvoirs qu'elle dénonce ou décrédibilise. "C'est de bonne guerre" pourrait on dire mais cet équilibre n'est possible que si des outils garantissent une protection aux sources qu'elles ne seront pas mis à mal pour avoir révéler une information véridique (le cas échéant, sans cette garantie, les sources vont tarir, préférer le silence).

L'ouverture des cadenas à des autorités étatiques rendrait possible la traque systématique des opposant.es militant.es, la manipulation et l'intimidation. On voit déjà bien des gouvernement intercéder sans droit, profitant de ce type d'appareils qu'ils mettent eux-même en place pour empêcher le discours d'opposition. C'est le fait des régimes autoritaires.

Aussi, trouver une autre apréciation des réseaux obscures, s'en équiper et induire une désirabilité à leur égar nous parait essentiel. L'une de nos approches a été d'aller voir du côté des artistes et d'autres agents culturels, relatant ailleurs que depuis le programme politique ce qui peut advenir depuis ces réseaux. Or, la plupart relatent ce qui, en une disaine d'année n'a pas décru. C'est la présence des sites marchants, noirs, illicites, qui sont le plus représentés sur des réseaux comme Tor. Peut-être aussi parcequ'il y a de nombreux mirrors, peut-être aussi sans doute car ces affaires sont les plus lucratives. Le devenir libertarien de ces réseaux va de paire à les crypto-actifs qui rendent possibles ces transactions qui, en passant par une banque, seraient saisies sans attendre.

Or, pour nous, c'est avant tout l'ingouvernabilité de ces réseaux leur donne leur pertinence politique et plastique. Celle d'une constituante anarchiste, protégeant les sources contre toute archie. Face aux répressions gouvernementales, le replis stratégique sur les réseaux peux être un essentiel vital. Quelque chose de primordial dont ceux sont effectivement saisis les corps militants.
La banalisation du chiffrement dans nos messageries montre une demande croissante de sécurité de la part des publics. Or, il faut rappeller que leur design les différentie toute-fois. Et qu'une entreprise ou tout tiers qui est en possession des clefs de chiffrement privée ne devrait être pris au sérieux (qu'il s'agisse de l'admin d'un marché noir sur les réseaux ou d'une messagerie comme Whatsapp / Apple / Protonmail). Ces dernières ont montré leur tendence à optempérer devant les demandes policières (là où une application comme Signal s'en est par design rendu incapable).

Avec ces applications nous n'avons pas la capacité créer un site web, une administration propre, une base de données, etc. Aussi, pour ces usages, les sites cachés sur les réseaux sécurisés ont un avantage singulier. C'est nottament le cas des bibliothèques de l'ombre, des sites anti-cops/fachistes ou d'information militante, qui, depuis ces espaces autres, se protègent d'attaques et d'itentifications qui pourrait mettre à mal leurs activités. C'est autour de ces usages et de leur représentation que nous voudrions nous concentrer dans cette recherche.