Les contes de la crypte
Un manifeste pour des codes propres et des secrets bien gardés.
- Texte: Sam Adler-Bell
- Illustration: Tobin Reid

Nous sommes en septembre, un mois qui nous réintroduit généralement à la notion du temps. Un mois qui nous porte à réfléchir aux petits systèmes qui organisent notre monde, à la manière dont on choisit et rejoint ces groupes, aux bulles qui existent au-dessus, autour, au cœur de nous-mêmes et des autres. Délicats et distincts, les récits de cette semaine traitent tous des définitions en constante expansion de qui nous sommes, et de ce qui nous rassemble.
Le premier courriel crypté que j’ai reçu montrait une femme nue chevauchant un cheval tacheté. La veille, à la demande pressante de mon nouveau patron, j’avais téléchargé ma «clé» publique dans une base de données gérée par le MIT et tweeté une série de chiffres permettant à n’importe qui dans le monde de m’envoyer un message secret que moi seul pourrais décoder. S’il est fait correctement, un message crypté à l’aide de ma clé publique apparaîtra comme une indéchiffrable série de lettres, de chiffres et de symboles jusqu’à ce que j’utilise ma clé privée pour le déchiffrer.
Public. Privé. J’adorais cette simplicité. Je travaillais pour l’un des trois journalistes qui, en 2013, ont reçu une archive de documents hautement confidentiels de la National Security Agency de la part d’un jeune maigrichon de 30 ans qui ne quittait la maison que lorsqu’il n’avait vraiment, vraiment pas le choix. À l’époque, mon patron écrivait un livre sur l’Agence et le trentenaire en question, qui était lui-même un mystère, mais dont le déchiffrement, je le découvrirais plus tard, ne révélait qu’une autre banale série de lettres, de chiffres et de symboles. (En d’autres mots, c’était un patriote.)
Mon rôle dans cette mission était moins sexy que celui de mon employeur. Je rédigeais des mémos de recherche, transcrivais des entretiens et déposais des demandes de documents au nom du Freedom of Information Act (la loi sur l’accès à l’information), dont le gouvernement refusait obstinément de confirmer ou nier l’existence. Dans l’univers du FOIA, on appelle ça une réponse «Glomar», en l’honneur du USNS Hughes Glomar Explorer, un navire de forage en haute mer qui a été, ou n’a pas été, impliqué dans une tentative secrète de la CIA de récupérer un sous-marin soviétique ayant coulé au fond de l’océan Pacifique en 1974. Néanmoins, ma proximité avec l’une des plus grandes fuites de sécurité nationale de l’histoire des États-Unis – le coffre-fort contenant les archives se trouvait littéralement à 15 mètres de mon bureau – nécessitait que je prenne un cours intensif sur ce que mon patron appelait, un peu timidement, l’«op-sec» (pour operational security, ou sécurité opérationnelle).
Je suis une personne anxieuse, et j’ai tendance à faire une fixation sur les multiples potentielles conséquences de mes propres erreurs. Je me suis senti responsable de quelques catastrophes mondiales mineures. Cette habitude de mon esprit (comme la plupart des traits de personnalité, une variété de narcissisme) est une bénédiction mitigée en ce qui concerne l’«op-sec». J’étais habitué à cette étrange sensation de démangeaison – à l’arrière de mon cou, entre mes omoplates – causée par la certitude que ce serait un de mes faux pas qui finirait par trahir mon patron. Un mot de passe trop peu complexe ou un lien cliqué sans réfléchir qui le compromettraient, mettant en danger non seulement son livre, mais la sécurité nationale.
Pour me calmer, je lisais (la nuit! Dans le lit de mon ex-petite amie! Parfois à haute voix!) au sujet des mathématiques complexes sur lesquelles je comptais pour nous «protéger» – des hackers russes, croyais-je – à la manière d’un agoraphobe qui examine le plan de fabrication des serrures de sa porte. Un haut fonctionnaire de la NSA dirait plus tard à mon patron que ses efforts élaborés pour protéger les secrets qui lui avaient été confiés étaient presque certainement futiles, ne faisant pas le poids contre un service de renseignement étranger suffisamment motivé. J’aurais aimé le savoir. Pour m’épargner un peu d’angoisse.

Le cryptage des courriels (le genre qu’on pourrait utiliser pour envoyer un peu de pornographie équine, par exemple) repose sur ce que les mathématiciens appellent des «fonctions à sens unique»: des problèmes de mathématiques faciles à résoudre dans un sens, mais pratiquement impossibles à faire en sens inverse. Si, par exemple, vous multipliez deux grands nombres premiers ensemble, vous obtenez un gigantesque nombre semi-premier, uniquement divisible par ces deux nombres premiers, par 1, et par lui-même. Vingt-six ans, l’âge que j’avais quand j’ai cessé d’être certain de vouloir occuper cet emploi, est semi-premier: 2, 13, 1, 26. Vingt-neuf ans, l’âge que j’avais quand j’ai démissionné, est premier.
Quand les nombres impliqués sont suffisamment grands (pensez à des centaines de chiffres), personne n’a trouvé de méthode efficace pour factoriser ce semi-premier afin d’obtenir les nombres premiers le constituant. Même les superordinateurs doivent encore deviner les combinaisons en les essayant une par une. En utilisant le pouvoir combiné de tous les processeurs de la Terre, il faudrait tout de même plus de temps que l’âge connu de l’univers pour inverser la fonction jusqu’à ses facteurs premiers d’origine. Dors-tu, bébé? As-tu entendu ça? L’âge de l’univers!!
A l’époque, je trouvais cette idée déroutante, vertigineuse, magnifique. C’est toujours le cas. Les tâches qui sont incroyablement simples à faire, mais presque impossibles à défaire, ont pour moi un attrait quasi primordial – sauter d’un pont élevé dans un lac glacial, rompre par SMS, prendre du LSD. Les problèmes mathématiques utilisés en cryptographie sont parfois appelés fonctions à «trappe». (J’aime le mot irrévocabilité.) En termes aussi simples que possible, ma clé publique et ma clé privée représentent les deux côtés d’une équation irréversible, l’une étant le produit de l’autre. Leur relation est intrinsèque et unique, mais opaque. La nature silencieuse et indéterminable de leur lien est ce qui permet le décryptage. Sans ma clé privée, l’implosion de l’univers pourrait arriver avant que quiconque ne puisse déchiffrer un message crypté à l’aide de ma clé publique! Ne te sens-tu pas tellement plus calme, maintenant?
Alors, revenons à la femme sur son cheval. Ce jour-là, un de mes premiers à ce boulot, j’ai ouvert mon client de messagerie cryptée. J’ai vu le nouveau message. Une adresse inconnue, pas d’objet. L’excitation de l’intimité clandestine a envahi mon corps. (Des trucs d’espion!) J’ai ouvert le courriel et appliqué ma clé privée. Mais quelque chose n’allait pas. La missive anonyme est demeurée une série de lettres, de chiffres et de symboles sans signification. Mes belles maths d’amour m’avaient laissé tomber. Ou du moins, c’est ce que je croyais. En élargissant la fenêtre, j’ai commencé à voir que les B, les C, les symboles de dollar, les virgules et les parenthèses formaient un dessin caricatural, mais indéniablement lascif. Un cheval, ses taches; une femme, ses seins. Qui avait bien pu m’envoyer ça? Je doutais fort qu’il s’agisse de hackers russes.

Le sentiment qui m’habitait à cet instant deviendrait rapidement familier: un mélange d’embarras, de paranoïa et de bathos. Le monde de la cryptographie, des hackers et des espions, est plein de ce genre de choses: la notion ambiante des enjeux historiques du monde, et des conneries aussi immatures qu’insignifiantes.
Un exemple. Plusieurs des documents de Snowden décrivent des techniques hyperavancées de piratage des comptes de messagerie de dignitaires étrangers (ou d’assistants de recherche peu scrupuleux…) sur des diapositives PowerPoint saupoudrées d’argot (pwn, noob, l33t) et des macros d’images importées des racoins les plus merdiques de la culture internet: chatrooms IRC, Reddit, 4chan. Je me souviens d’une diapositive sur «l’optimisation de la collection» – une technique de la NSA pour distinguer le signal du bruit tout en récoltant une tonne de données en ligne – mettant en vedette le mème «Emo Cat». Emo Cat: No One Understands Him. (Un rappel: ce sont là des techniques qui tuent des gens, font tomber des gouvernements, détruisent des vies.)
Un autre. Le programme de chiffrement que j’utilisais, alors à la pointe de la technologie, s’appelle PGP, qui signifie «Pretty Good Privacy», nommé en l’honneur de «Ralph’s Pretty Good Grocery» de «Prairie Home Companion» par NPR. (Beurk!) Mais visez-moi ceci: lorsque le protocole sous-jacent PGP a été inventé, à la fin des années 1970 – par des gens qui s’émerveillaient sans doute, comme moi, de la sublime irrévocabilité des fonctions à trappe –, la National Security Agency a cherché à le réglementer et à l’interdire en vertu des lois interdisant le trafic d’armes nucléaires.
Pour eux, la cryptographie à clé publique – ce joli bout de mathématiques à sens unique – était aussi dangereuse que la bombe A. La perspective d’une cryptographie conviviale (ou à peu près) et accessible à tous mettait en péril la prérogative la plus élémentaire du renseignement d’origine électromagnétique (soit de parcourir nos intimités facilement et impunément). Le petit futé connaisseur de technologie sur Twitter qui m’avait envoyé un portrait web d’une blonde aux gros seins chevauchant un Appaloosa l’avait fait en utilisant une technologie que le gouvernement américain considérait autrefois comme un système d’armes dangereux dont la dissémination non autorisée devait être punie par une peine de prison importante. Vous voyez le genre? Un féroce mariage du stupide et du fatal.
Pourtant, l’expérience de la dame et son cheval m’a laissé une impression de malpropreté. Le monde de la confidentialité numérique regorge de métaphores antiseptiques. Les experts en cybersécurité conseillent de pratiquer une bonne «hygiène numérique» pour réduire l’exposition aux cookies, virus et piratages invasifs. Cet idiome me rappelle toujours le film de Todd Hayne de 1995, Safe, avec Julianne Moore dans le rôle de Carol White, une femme au foyer réprimée de la vallée de San Fernando, qui contracte une maladie vague et probablement psychosomatique provoquée par une sensibilité aux polluants atmosphériques et aux produits chimiques industriels. Carol finit par s’isoler de plus en plus – de ses amies enjouées, adeptes de régimes à la mode; de son mari fade et impérieux; de son pétulant beau-fils – jusqu’à être confinée dans une bulle de fortune sur une réserve Nouvel-Âge destinée à ceux qui souffrent de «maladies environnementales», présidée par Peter Dunning (Peter Friedman), un gourou séropositif qui encante, lors de ses sermons hebdomadaires, «Nous ne faisons qu’un avec le pouvoir qui nous a créés. Nous sommes en sécurité et tout va bien dans notre monde.»
Pour Carol – agitée et ignorée, mise en quarantaine en banlieue par crainte d’être contaminée par le crime racialisé, la promiscuité et le sida – l’isolement est à la fois la maladie et le remède. «Ça m’a rendue… plus consciente qu’avant», dit Carol. Un capitalisme-de-fin-des-temps est ce qui génère le malaise de Carol; l’écologie profonde et la culture du bien-être, des manières de le nommer sans devoir y faire face. À la fin du film, Carol reste malade, plus malade que jamais, habitée d’un sentiment de contrôle accru, mais totalement seule. Elle est libérée des implications de sa vie de classe moyenne, mais enfermée dans une nouvelle forme de fausse communauté et d’abnégation de soi.

Comme la maladie de Carol, ma paranoïa entourant l’hygiène numérique était à la fois réelle et névrotique – une anxiété mal placée exacerbant les conditions qui la provoquent. On est vulnérables en ligne parce qu’on est exposés, mais plus nos efforts pour réduire l’exposition sont rigoureux, plus il devient difficile de communiquer, d’aller au-delà de nos portes cadenassées. On est en sécurité, mais inaccessibles, sécurisés et isolés, incapables d’apaiser la solitude qui nous avait initialement attirés vers les espaces numériques. Ceux qui deviennent obsédés par la culture de la sécurité ont tendance à ne finir par communier qu’avec d’autres obsédés, d’autres conscients.
«La vie privée est le droit à soi-même, a déclaré Edward Snowden en 2016. C’est ce qui vous donne la possibilité de partager avec le monde qui vous êtes selon vos propres conditions.» Voilà qui est une chose très stupide à dire. Ce genre de vie privée, un espace interne ingouvernable où l’individu se construit à partir de son propre esprit, n’a jamais été accessible qu’à une infime fraction de personnes, et encore, il ne demeurait qu’un fantasme satisfaisant. La plupart d’entre nous mènent, par nécessité, des vies d’interdépendance, d’enchevêtrement social et psychologique. On n’a pas le choix. On devrait défendre le droit à la vie privée (et les outils nécessaires pour la sécuriser) par allégeance envers nos semblables, et non envers nous-mêmes. La surveillance est pernicieuse de par sa capacité à détruire les liens de communauté, à nous isoler les uns des autres. À quoi bon être «en sécurité» si on oublie comment aimer?
On a toutes les raisons de nous méfier d’un système qui contraint à l’auto-exposition tout en dégradant systématiquement la propriété de soi. Le capitalisme de surveillance repose sur notre incapacité à contrôler les nombreuses petites parcelles de nous-mêmes qu’on est amenés à lancer partout sur le web comme condition d’adhésion à la vie numérique. (Dans des termes que Carol White apprécierait, les experts en sécurité appellent ces traces «échappement numérique».) Le désir de calibrer minutieusement les contours et les ombres de nos reflets numériques est à la fois raisonnable et névrotique. Je souhaiterais qu’il existe un «droit à soi-même» plus largement garanti. Mais je n’appellerais pas simplement ça «confidentialité». Et je doute fort qu’on y parvienne grâce à la cryptographie ou à la solitude – comme l’ont fameusement déclaré Warren et Brandeis, en étant «laissés seuls». Il nous faudra devenir davantage contaminés les uns par les autres, et non pas moins, avant de pouvoir profiter d’une vie libre d’obligations imposées; une vie organisée autour de nos propres désirs et besoins plutôt que des motifs pécuniaires d’une poignée de jeunes riches introvertis de Californie.
On est en sécurité, mais inaccessibles, sécurisés et isolés, incapables d’apaiser la solitude qui nous avait initialement attirés vers les espaces numériques.
La pandémie a engendré des difficultés similaires; comment distinguer nos névroses de la prudence épidémiologique afin de créer une solidarité dérivée des exigences éthiques d’auto-isolement? J’utilise des outils de cryptage simples comme Signal pour la même raison que je porte un masque; pour les autres. C’est une condition nécessaire, mais non suffisante, pour bâtir le monde dont on rêve. Le seul réconfort que j’ai trouvé est de me concentrer sur l’extérieur, non pas sur ma propre sécurité, mais sur celles des autres, en particulier celle des gens plus vulnérables que moi. Tu n’es pas spécial. Tu n’as rien à cacher. Mais quelqu’un que tu aimes a peut-être, lui, quelque chose à cacher.
Les secrets ont leur place. Il y a un an, j’ai appris que ma copine avait gardé un secret important pour son ex-petit ami. Les informations qu’il contenait n’étaient pas personnelles, mais professionnelles et, bien que de manière oblique, me concernaient. En d’autres mots – tout aussi vagues – le secret était quelque chose que j’aurais aimé savoir, mais qui ne m’appartenait nullement. En effet, toutes ses obligations concernant ces informations étaient envers son ex. C’est le moins qu’on puisse demander à ceux qu’on a aimés, ou qui nous ont aimés. (Comme le chante Lucinda, «Tout ce que je te demande / Ne révèle à personne les secrets / que je t’ai dits.») Néanmoins, son refus de le trahir en me révélant son secret m’a fait sentir trahi à mon tour. Sa révélation a enflammé une ligne invisible, ligne qui la reliait à lui – et lui à moi.
Un ami me disait récemment que les secrets n’existent pas vraiment tant qu’ils n’ont pas été partagés ou, du moins, que la différence entre une pensée et un secret est la peur qu’ils soient révélés. Ma copine avait réussi à garder le secret de son ex-petit ami parce qu’elle avait oublié qu’elle le savait; ce n’était pas très intéressant pour elle. C’est uniquement devenu un secret rétrospectivement, soit quand je l’ai appris et l’ai (stupidement) confrontée à ce sujet.
Il n’y avait aucune solution à ce conflit, à son enchevêtrement d’obligations, qui me satisferait; j’étais un spectateur, souffrant principalement de mon propre narcissisme. Mais l’expérience m’a rappelé que les secrets ont le pouvoir extraordinaire de nous unir, de générer les intimités qui suscitent la solidarité. Quand suffisamment de gens connaissent un secret, il devient un complot. Parmi les co-conspirateurs, la sécurité n’est pas un fardeau égoïste, mais une nécessité communautaire. Dans de telles circonstances, je recommande d’utiliser Signal.
Sam Adler-Bell est un journaliste pigiste vivant à Brooklyn. Il coanime le podcast du magazine Dissent, “Know Your Enemy.”
- Texte: Sam Adler-Bell
- Illustration: Tobin Reid
- Date: 22 septembre 2020
- Traduction: Gabrielle Lisa Collard