Mineure 54. Luttes de classes sur le web

De l’exploitation à l’exploit

Partagez —> /

Gueule de bois dans le monde libertaire : les promesses émancipatrices d’Internet se sont effondrées une à une. La commercialisation capitaliste et la sécurisation étatique ont envahi, quadrillé, aseptisé, policé et recouvert de pavés les plages de liberté où l’on croyait pouvoir surfer à son aise. L’époque est à la lamentation nostalgique et désillusionnée. « L’information veut être libre, mais partout elle est couverte de chaînes ». Aux chaînes de l’abrutissement télévisuel ont succédé celles des logiciels propriétaires, des mécanismes anticopie et celles, plus sournoises, des profilages publicitaires ou « antiterroristes ». Avatar du renard libre dans le poulailler libre, le free labor équivaut désormais à la libre exploitation du travail gratuit de millions d’internautes par quelques détenteurs de logos, commandant des armées d’avocats et de lobbyistes.
Au lieu de se lamenter sur ce retournement du rêve en cauchemar, un livre rédigé à quatre mains nous aide à entrevoir les exploits à venir que recèle l’exploitation présente. On ne comprendra les évolutions si rapides d’Internet et de ses effets sociaux qu’en se dotant d’une nouvelle théorie des réseaux. C’est ce que tentent de faire Alexandre Galloway et Eugene Thacker dans The Exploit. A Theory of Networks – dont les pages qui suivent présentent et discutent les thèses principales.

Le pouvoir des protocoles

Le livre opère une synthèse entre les analyses d’Alexander Galloway sur les « protocoles », qui constituent pour lui la façon dont se manifeste le pouvoir à l’époque des réseaux décentralisés (ou « diffus » : distributed networks), et les analyses d’Eugene Thacker sur les convergences entre cybernétique, théorie des nouveaux médias et biologie. Les principales thèses de leurs ouvrages précédents se trouvent rassemblées et condensées dans les 150 pages de ce petit livre percutant et novateur, paru en 2007 déjà, mais insuffisamment discuté et diffusé en Europe.
Ils partent de la constatation que les réseaux et la souveraineté ne sont nullement incompatibles – comme le rêvent ceux qui imaginent un rapport de succession entre souveraineté, discipline et contrôle, au lieu d’y reconnaître des rapports de coexistence – mais forment sans cesse des agencements inédits : « les réseaux créent les conditions d’existence d’un nouveau mode de souveraineté » (p. 20). Ce dernier passe par des « protocoles », définis, « dans le sens le plus large, comme des technologies qui régulent des flux, dirigent des espaces en réseaux, codent des relations et connectent des formes de vie » (p. 30). Dans le domaine des algorithmes numériques comme dans celui du code génétique, « un protocole matérialise le fonctionnement d’un contrôle diffus. Le protocole n’est pas l’exercice d’un pouvoir “imposé de haut”, malgré l’organisation évidemment hiérarchique du Système de Noms de Domaine ou malgré la rigide complémentarité de la grammaire de l’ADN. Le protocole n’est pas non plus la libération anarchique de données “venues d’en bas”, malgré l’organisation diffuse du TCP/IP sur Internet ou malgré l’ouverture combinatoire des possibilités d’expression de gènes. Le protocole est plutôt à concevoir comme l’expression immanente du contrôle » (p. 54 – je souligne).
Dans la mesure où une information ne peut être diffusée dans un réseau que si elle se conforme au protocole qui en régit l’acceptabilité et la circulation, les protocoles produisent nécessairement des effets de standardisation : les paquets de bits que s’échangent nos ordinateurs doivent respecter un certain nombre de normes pour pouvoir être lus sur tous les écrans en tout point du réseau. Selon un paradoxe apparent, qui est au cœur de la théorie des réseaux, c’est cette stricte standardisation protocolaire (matérielle, mécanique, grammaticale) qui permet l’infinie diversité de ce qui s’échange sur Internet. Ces effets d’exclusion, d’homogénéisation et de soumission nous échappent généralement – pour la simple raison que nous ne voyons apparaître sur nos écrans ubiquitaires que ce qui a été préconformé aux protocoles.

Redoublement du contrôle, exploitation et dévisagement de l’ennemi

Galloway et Thacker semblent parfois prendre une vue désillusionnée – très en vogue depuis quelques années – sur les promesses trahies de la liberté des réseaux : « Beaucoup prétendent aujourd’hui que les nouveaux médias nous ouvrent une ère inédite de liberté accrue et que les techniques de contrôle sont en recul. Nous disons au contraire que le redoublement de la communication conduit au redoublement du contrôle. Dès lors que les technologies interactives telles qu’Internet sont basées sur des régimes de commandes et de contrôles multidirectionnels plutôt qu’unidirectionnels, nous nous attendons à voir un accroissement exponentiel du potentiel d’exploitation et de contrôle, grâce à des techniques comme le monitoring, la surveillance, la biométrique et les thérapies géniques. Au moins, les médias unidirectionnels du passé ignoraient la moitié récursive de la boucle. Au moins, nos appareils de télévision ne savaient pas si nous étions en train de les regarder ou non. […] La télévision était un grand mégaphone. Aujourd’hui, Internet est une caméra de sécurité à haute bande passante. Nous avouons notre nostalgie pour une époque où les organismes n’avaient pas besoin de produire des données quantitatives à propos d’eux-mêmes, une époque où l’on n’avait pas besoin de faire d’incessants rapports sur tout ce qu’on fait [report back] » (p. 124).
Les nouvelles libertés et puissances qu’a apportées le développement d’Internet se sont accompagnées de nouvelles exploitations – au point qu’« on ne peut plus se contenter d’analyser comment les réseaux diffus offrent certains avantages à certains mouvements ; il s’agit désormais de critiquer la logique même des réseaux diffus » (p. 153). « Nous sommes fatigués des rhizomes », écrivent les auteurs, pour marquer qu’ils appartiennent à une génération qui ne se contente plus, avec celle de Deleuze et de ses épigones, d’être « fatiguée des arbres » (p. 153). L’erreur des analyses politiques exprimées en termes d’une opposition entre les réseaux diffus de l’Empire et les réseaux diffus de la Multitude tient à ce que leurs rapports étaient finalement conçus comme symétriques. Ce qui leur manque, affirment Galloway et Thacker, c’est « la vision d’un nouvel avenir d’asymétrie » : « la résistance est asymétrie – et c’est là que nous nous séparons de Hardt et Negri – la similarité formelle peut apporter des réformes, mais c’est l’incommensurabilité formelle qui nourrit les révolutions » (p. 153).
En termes d’agentivité politique, cette asymétrie se manifeste en particulier à travers ce que Galloway et Thacker analysent comme le dévisagement de l’ennemi (defacement of enmity). Une question préalable à tout combat politique consiste à pouvoir distinguer entre ses amis et ses ennemis, et donc à pouvoir se figurer qui sont ces derniers, de façon à les identifier, à reconnaître leur visage afin de leur faire face. Que se passe-t-il toutefois lorsqu’on se trouve devoir faire face à un ennemi sans visage ? C’est le cas des combattants afghans ou pakistanais sur lesquels s’abattent des drones téléguidés depuis les USA ; c’est le cas des gouvernements occidentaux face à « la menace terroriste » (même s’ils s’efforcent de la figurer sous les traits d’un basané barbu ou d’une femme portant la burqa) ; c’est le cas des travailleurs mis au chômage par les cotations boursières issues du speed trading. Dès lors que l’ennemi ne peut plus être « envisagé » sous la figure d’un agent individué, il ne peut plus vraiment y avoir de « face à face ».
Le même problème se pose à la lutte des classes. Qui sont exactement « les capitalistes » ? Quelques milliardaires dont on peut sans doute dresser une galerie de portraits ? Sans doute, mais qu’en est-il des millions de travailleurs qui ont vu une partie de leur épargne se trouver investie en bourse à travers les fonds de pension institutionnels ou privés ? Certes, quelques phénomènes de brouillage jouent parfois le rôle d’arbres cachant la forêt : la très grande majorité des actions boursières sont détenues par un petit dixième de la population mondiale – et tout le monde est donc loin d’être « un capitaliste » (même en puissance).
Le problème de l’identification d’un ennemi demeure essentiel à tout activisme politique – et aujourd’hui largement en souffrance. Il était finalement rassurant pour nous autres Italien(ne) s de pouvoir concentrer notre mépris, notre détestation et nos attaques sur Silvio Berlusconi, qui figurait admirablement tous les vices réunis du capitalisme médiatique contemporain. Comment surmonter la difficulté à imaginer un ennemi mobilisateur ? Comment échapper aux leurres du face-à-face, afin de reconcevoir nos interventions pour mieux exploiter les asymétries qui traversent les multiples réseaux dont nous faisons partie ? C’est sur ce point que le livre de Galloway et Thacker est le plus intéressant – grâce au concept d’exploit qu’il forge en réponse à notre situation d’exploitation diffuse et sans visage.

L’exploit comme impulsion (plutôt que résistance)

Le terme anglais exploit joue sur un effet de polysémie, puisqu’il peut tout à la fois s’entendre comme un verbe (exploiter) et comme un nom (un exploit). Les auteurs l’emploient de façon à faire du type d’exploits qu’ils appellent de leurs vœux une réponse effective à l’exploitation que nous subissons sous la domination protocolaire des réseaux diffus : « De nombreux penseurs ont suggéré que le conflit asymétrique constitue une réponse historique à la centralisation du pouvoir. Ce type d’intervention asymétrique, en tant que forme politique nourrie par similarité négative avec son antagoniste, est l’inspiration du concept d’exploit – à comprendre comme une faille [flaw] à forte capacité de résonance, destinée à résister, à menacer, et finalement à déserter le diagramme politique dominant. On peut en donner pour exemples l’attentat-suicide (contre la police), les protocoles de pair-à-pair (contre l’industrie musicale), les guérillas (contre les armées), les actions en réseau (contre la cyberguerre), les sous-cultures (contre la famille), etc. » (p. 21-22).
Cette théorie des réseaux propose donc surtout de théoriser un nouveau mode d’activisme politique au sein des réseaux : « Pour être efficaces, les mouvements politiques de l’avenir devront découvrir un nouvel exploit. Une toute nouvelle topologie de la résistance doit être inventée, qui soit aussi asymétrique envers les réseaux que le réseau l’était envers les centres de pouvoir. La résistance est asymétrie. Le nouvel exploit sera “antiweb” » (p. 22).
Malgré de telles citations, Galloway et Thacker nous invitent à nous méfier à la fois de la posture de « la résistance » et de la mystique de « l’invention ». Même s’ils nous appellent à élaborer des « contre-protocoles », ils précisent aussitôt qu’« en réalité, la pratique contre-protocolaire n’est pas “contre” quoi que ce soit. Dire que la politique est un acte de “résistance” n’a jamais été vrai, sauf dans l’interprétation la plus littérale du conservatisme. Nous devons chercher-et-remplacer toutes les occurrences du mot “résistance” par le mot “impulsion”, ou peut-être “poussée”. Le concept de résistance devrait être dépassé en politique par celui d’hypertrophie. […] La résistance implique le désir d’une stase ou d’un mouvement rétrograde, alors que l’hypertrophie est le désir d’une poussée orientée vers un dépassement. Le but n’est pas de détruire la technologie à l’occasion de quelque fantasme néo-Luddite, mais de pousser la technologie vers un état hypertrophique, au-delà de ce qu’elle a pour fonction d’accomplir » (p. 98).
De même, il ne s’agit pas d’« inventer » des exploits à partir de rien. Pour découvrir des exploits à accomplir, le mieux est sans doute d’adopter une heuristique inverse de celle de l’invention : « cherchez des traces d’exploits [déjà accomplis], et vous trouverez des pratiques politiques » (p. 82). Dans le parallèle général entre numérique et biologique au sein duquel ils inscrivent leur pensée, Galloway et Thacker sont bien entendu conduits à accorder la plus grande place aux virus comme forme paradigmatique d’exploits. Virus informatiques et biologiques constituent bien des poussées et des impulsions qui « exploitent le fonctionnement normal des systèmes au sein desquels ils se développent de façon à s’y multiplier. Les virus sont de la vie qui exploite la vie » (p. 83).

Exploiter les failles des protocoles qui nous exploitent

En complément à tout un discours politique qui situait l’activisme dans la topologie des « interstices », Galloway et Thacker localisent l’exploit dans les trous et dans les failles qui ne manquent jamais de hanter tout réseau, dans la mesure où celui-ci maintient toujours des espaces (vides) de mouvement en son sein, de façon à pouvoir assurer sa fonction de circulation et d’évolution. « Au sein des réseaux protocolaires, les actes politiques consistent généralement […] à exploiter des différentiels de pouvoir déjà présents dans le système. […] Les combats ne se centrent pas sur le changement des technologies en place, mais impliquent de découvrir des trous dans les technologies existantes et de projeter des transformations potentielles à travers de tels trous. Les hackers appellent ces trous des “exploits” » (p. 81).
Les exploits parasitent les protocoles qui nous parasitent. Leur capacité d’attaque des protocoles est une fonction directe du succès des protocoles en question. Leur reproduction virale est proportionnelle à la diffusion de ce qu’ils parasitent : « les réseaux n’ont de ratés qu’en fonction de leurs succès. Les réseaux nourrissent les déluges de données, mais les déluges sont aussi ce qui nuit aux réseaux en les paralysant » (p. 96). C’est cette ambivalence fondamentale que Galloway et Thacker nous invitent à repérer à sein des réseaux et des exploits qui en attaquent certaines propriétés : « les exploits protocolaires (virus informatiques, maladies infectieuses, etc.) sont politiquement ambivalents du fait de leur position dans et parmi les réseaux. […] Les virus et les maladies ne doivent bien évidemment pas être pris pour des modèles de l’action politique progressive. Mais c’est précisément dans leur statut politique ambivalent que nous reconnaissons la plasticité et la fragilité du contrôle dans les réseaux » (p. 96).
Il est parfaitement logique que la plupart des virus informatiques s’attaquent aux produits Microsoft, qui doivent leur vulnérabilité à leur succès même. « Les virus d’ordinateurs se multiplient au mieux dans des environnements qui ont de bas niveaux de diversité. Chaque fois qu’une technologie dispose d’un monopole, on y trouvera des virus. Ils profitent de la standardisation technique pour se propager dans le réseau » (p. 84). L’exploit exploite le monopole pour le saper. Il se conforme à l’homogène pour exp(l)oser les risques d’une homogénéité abusive.

Tactiques de non-existence

Les trous des réseaux constituent non seulement des points à partir desquels des exploits peuvent exploiter les failles des protocoles qui nous exploitent. Ils peuvent aussi offrir des abris à remplir d’une nouvelle modalité d’être : la non-existence. Reprenant la distinction fameuse énoncée par Donald Rumsfeld entre les known knowns (les données connues), les known unknowns (les inconnues comptabilisées) et les unknown unknowns (des inconnues ignorées : celles dont on ne soupçonne ni l’existence ni les problèmes potentiels), Galloway et Thacker nous invitent à développer des tactiques de non-existence, qui fassent de nous des modes d’existence pleins, mais non repérables dans les grilles des réseaux au sein desquels nous évoluons – de façon à y opérer comme des unknown unknowns, des inconnu(e)s ignoré(e)s. « La question de la non-existence est celle-ci : comment développe-t-on des techniques et des technologies pour se rendre non comptabilisé ? Un simple pointeur laser peut aveugler une caméra de surveillance lorsque son rayon vise directement la lentille de la caméra. Avec un tel masquage, on ne se cache pas vraiment, on est simplement non-existant en ce nœud du réseau. Le sujet a une présence pleine, mais il n’est simplement pas là “sur l’écran”. C’est un exploit. » (p. 135)
On reconnaît ici les exploits des Anonymous, dûment masqués par l’effet dévisageant de Guy Fawkes, de même qu’un large pan des comportements radicaux de désertion, qui rejettent jusqu’à la prétention de paraître « politiques », puisque cela suffirait à les faire exister comme tels. « Les futures pratiques d’avant-garde seront celles de la non-existence. Si l’on demande : comment est-il possible de ne pas exister ? Quand l’existence fait l’objet d’une science mesurable de contrôle, alors la non-existence doit devenir une tactique pour tout ce qui souhaite échapper au contrôle. […] Le non-existant, c’est ce qui ne peut pas être rangé dans les types de données préparamétrés, c’est ce qui ne peut être analysé ni grammaticalisé par aucun algorithme disponible » (p. 137).
Ce qui caractérise le non-existant, ce n’est toutefois pas tant un manque (de visibilité) qu’une certaine plénitude (d’être) : « L’absence, le manque, l’invisibilité et le non-être n’ont rien à voir avec la non-existence. Celle-ci est non-existence non parce qu’elle est une absence, ou parce qu’elle n’est pas visible, mais parce qu’elle est pleine. Ou plutôt, parce qu’en émane une force de pénétration [it permeates]. » (p. 136)

Trois conditions pour contre-exploiter l’exploitation

À la gueule de bois dans laquelle se complaisent certains discours (post-)libertaires, on préférera donc le visage souriant, mais masqué et masquant, des Anonymous. Les exploits sont à portée de clicks, de même que la non-existence est à portée de (certains de) nos choix quotidiens. Comme prennent la peine de le préciser Galloway et Thacker (p. 82), les exploits qu’ils envisagent n’ont nullement pour fonction de dévaloriser ou de faire passer pour obsolescentes les autres formes d’actions politiques plus traditionnelles (prises de paroles, organisation de collectifs, grèves, manifestations de rue). Il s’agit de rajouter à notre palette d’actions une catégorie mieux définie à travers la notion d’exploit.
Le recours à ce type d’intervention implique trois conditions principales :

1. Un vecteur : l’exploit requiert un medium organique ou non-organique dans lequel existe une forme d’action ou de mouvement.
2. Une faille : l’exploit requiert un ensemble de vulnérabilités dans le réseau, qui permettent au vecteur d’être logiquement accessible. Ces vulnérabilités sont également les conditions de réalisation du réseau […].
3. Une transgression : l’exploit crée un déplacement dans l’ontologie du réseau, dans lequel « l’échec » du réseau constitue en fait une transformation de sa topologie (par exemple de réseau centralisé en réseau diffus). (p. 97)

Parasiter un vecteur au sein duquel on profite d’une faille pour introduire une transgression capable de redéfinir la topologie et le fonctionnement d’un réseau : une telle définition de l’exploit pourrait sans doute s’appliquer à des actions « révolutionnaires » bien antérieures à l’apparition d’Internet – ce qui la rend d’autant plus suggestive. Les flux et reflux des dominations et des libérations ne datent pas d’hier non plus. Apprendre à repérer, comprendre, théoriser, reproduire et multiplier les exploits qui se réalisent quotidiennement sur Internet – à différentes échelles et avec des conséquences incommensurables – voilà qui est sans doute plus inspirant que se lamenter sur les retours de manivelle de l’exploitation et du sécuritarisme dans l’univers des réseaux.
Il aurait été naïf de croire que l’exploitation de l’homme par l’homme puisse s’évaporer par la seule grâce des machines et des réseaux diffus d’Internet. Il est plus judicieux d’identifier les pouvoirs de l’exploit pour combattre les nouvelles et anciennes formes d’exploitation, en trouant et en contre-exploitant les protocoles biomédiatiques et biopolitiques des réseaux.

Traduit par Yves Citton