N°43 | Espaces

François-Bernard Huyghe

Cyberespace

Le terme cyberespace a une date de naissance quasi officielle : 1984, dans le roman de science-fiction de William Gibson Le Neuromancien1. Il désigne la « représentation graphique de données extraites des mémoires de tous les ordinateurs du système humain » ; c’est un espace sémantique, composé de signes et, en même temps, partagé à distance. Ailleurs Gibson parle d’une « hallucination collective vécue quotidiennement par des millions d’opérateurs », mais avoue qu’en forgeant le terme, il était surtout à la recherche d’un « mot à la mode » dont on aurait eu du mal à vraiment définir le sens.

L’idée est née d’un espace comme interface : sa topologie éclot de la rencontre de phénomènes mentaux et d’infrastructures technologiques. Cette nature duale en fait à la fois le théâtre où se déroule et un drame mental et un artefact : le cyberespace est « dans la tête » (au sens où nous dirions que nous sommes plongés « dans » un film ou « dans » l’univers d’un jeu vidéo ou « dans » un rêve partagé), mais s’ancre en même temps dans une réalité technologique (tout dépend des appareils connectés suivant un certain mode technique, un dispositif de haute technologie).

Le terme connaîtra une large postérité dans des œuvres de fiction comme Matrix, où presque toute l’action se déroule, là aussi, quelque part « entre » la tête des personnages et un univers fictif auquel ses acteurs croient une fois qu’ils y sont immergés. La littérature cyberpunk va exploiter le thème de la dystopie : quelques hackers héroïques luttent contre une gigantesque tentative d’emprise sur les esprits ; la résistance se déroule dans l’univers des représentations, à moins que ce ne soient des illusions produites par les machines qui nous envahissent.

  • Du cyberpunk au cybercommand

Mais le cyberespace est aussi un concept utilisé par des chercheurs, des militaires et des gouvernants : une notion opératoire à leurs yeux fort éloignée de tout mirage ou fantasmagorie. Les néologismes avec le préfixe cyber se multiplient à partir des années 1990 (cybersécurité, cyberstratégie, cybersurveillance, cyberculture, cybercommerce…). Il finit par être accolé à tout ce qui a un rapport avec le numérique, suggérant que toutes les catégories sont à repenser en fonction de la « révolution numérique » censée se dérouler dans le cyberespace, remarquable moins par son caractère illusoire ou fantasmatique que comme le résultat d’une rencontre ou d’une interaction. Ainsi, pour l’Agence nationale de la sécurité des systèmes d’information (anssi), « le cyberespace est l’espace de communication constitué par l’interconnexion mondiale d’équipements, de traitements automatisés de données numériques ». Et pour Pierre Lévy, c’est « l’univers des réseaux numériques comme lieu de rencontres et d’aventures, enjeu de conflits mondiaux, nouvelle frontière économique et culturelle. […] Le cyberespace désigne moins les nouveaux supports de l’information que les modes originaux de création, de navigation dans la connaissance et de relation sociale qu’ils permettent »2.

Le cyberespace est comme un champ du possible – et plus précisément du virtuel qui ne s’est pas encore manifesté –, masse d’informations qui s’échangent, s’inventent et se modifient de manière exponentielle, mais en même temps, comme un au-delà de l’écran, capable de produire des effets de réel.

Retenons donc :

  • que cet espace est composé de données et que tout s’y traduit en suites de zéro et de un, plus les dispositifs qui servent à les traiter, à les organiser et à les adresser ;
  • qu’il résulte uniquement de ce que nous y faisons, notamment communiquer et calculer, et qu’il n’est pas un espace naturel3 ;
  • qu’il faut une infrastructure technique pour y accéder et le maintenir, et qu’il requiert un calcul et une fabrication ;
  • qu’il en naît des enjeux de pouvoir – pouvoir de créer et d’échanger qu’il nous confère, ou pouvoir qui s’y exerce ou qu’il exerce de l’ordre du contrôle ou de la perturbation.

Le cyberespace n’est pas un domaine préexistant où se déploierait une activité humaine fût-elle destinée à se déplacer et à communiquer (telle la navigation océanique avec de meilleurs navires et une navigation mieux dirigée), mais une résultante. Comme dans le poème d’Antonio Machado « Caminante, no hay camino, se hace camino al andar » (« Marcheur, il n’y a pas de chemin, le chemin se fait en marchant »), le cyberespace se crée en s’explorant.

Cela demande de réviser quelques notions familières. Comme celle que tout corps a un lieu et une étendue, ou que tout contact suppose le franchissement d’une distance. La notion de distance ou d’intervalle semble d’autant plus difficile à transposer que le processus paraît instantané : des bits électroniques, se divisant en paquets afin de circuler d’un bout à l’autre de la planète, donnent l’illusion d’un ensemble de signes, d’images, de textes, de signaux, qui volent comme par télépathie. Mais dans la réalité, tout cela nécessite des dispositifs qui n’ont rien à voir avec la transmission de pensée et qui requièrent des infrastructures régulées.

Reste à en imaginer les lois. Dès 1996, John Perry Barlow lance une Déclaration d’indépendance du cyberespace4 aux tonalités libertaires. Son idée est que les États ne peuvent ni ne doivent contrôler ce domaine voué à la liberté et à la créativité, et qui, d’ailleurs, se moque de leurs frontières : là ne doit s’exercer que la loi consentie par les internautes, appuyés sur les ressources de la technologie. C’est le lieu de l’autonomie parce que sans contraintes matérielles.

Très vite apparaît aussi le thème des dangers surgissant « depuis » le cyberespace, à commencer par la cyberguerre – le slogan Cyberwar is coming5 date de 1993. Si nous dépendons au quotidien de ce qu’il se passe « dans » le numérique, ceux qui voudraient nous espionner, nous surveiller, paralyser nos systèmes, intoxiquer nos esprits, créer le chaos… pourraient passer par là pour attaquer. Avec une efficacité bien supérieure à des forces classiques, car anonymement ou sous faux drapeau, à faible coût, à distance, instantanément, éventuellement à retardement, visant des organisations, mais aussi les esprits humains… ils renverseraient les vieilles règles du mouvement des forces dans des milieux (terrestre, maritime, spatial, voire stratosphérique…) sur lesquelles se fonderaient la stratégie et l’anticipation des crises.

Tous les attributs du numérique peuvent être réinterprétés comme autant de facteurs de chaos et de contrainte. Ainsi, quelques bits d’un logiciel malveillant rendraient inopérants les « vieux » dispositifs qui ordonnent notre espace familier : énergie, signalisation, éclairage… Et là où les outils traditionnels du droit et de la force peineraient à exercer leur puissance proliféreraient tous les dangers, d’autant que pour dominer de ce côté obscur il suffit de quelques algorithmes et que, par définition, la nouvelle attaque prendra une forme inédite ou, au moins, surgira de là où on ne l’attend pas. L’information paralyse la force par la réinvention perpétuelle.

Affecté d’un signe positif (monde à explorer sans subir les contraintes de la matière et de l’autorité) ou négatif (trou noir, arrière-monde d’où peuvent surgir les forces du chaos), l’autre côté de l’écran fascine.

Le cyberespace est un peu plus qu’Internet, le réseau lui-même, qui met toute machine connectée potentiellement à portée de toute autre. Il représenterait un ensemble plus vaste et en croissance infinie, la masse de données montant à chaque minute, incluant tout ce qui peut communiquer numériquement, l’expansion de messages et signaux comme un milieu général. Ses caractéristiques le distinguent du milieu terrestre, maritime, aérien, stratosphérique. Même si la nuance Internet/cyberespace est souvent négligée au quotidien, la virtualité (la capacité de représenter la réalité matérielle ou intellectuelle et de la transformer en fonction des possibles) caractérise le cyberespace. Dans ces conditions, on comprend que le terme encore plus englobant d’infosphère (ensemble des données et des messages stockés et transitant autour de nous et qui fait l’objet de nos interactions par des signes) ne se soit guère imposé.

Le cyberespace est surtout ramené à une pluralité d’attributs négatifs, à ce qu’il n’est pas. Suivant une expression souvent utilisée, il « abolit » le temps, l’espace, les limites de la connaissance, les possibilités de censure… Le monde virtuel serait donc celui de l’instantané, de l’inépuisable, de l’illimité, de l’accessible, le tout sous une forme jusque-là inédite. Cela rappelle la théologie négative qui cherche à redéfinir Dieu que par ce qu’il n’est pas, les attributs de son essence transcendante le mettant bien au-delà de notre compréhension. Pour le dire en sens inverse, le cyberespace est imaginé comme un environnement échappant aux contraintes et aux expériences habituelles, un monde du possible, pour le meilleur ou pour le pire.

  • La métaphore et le pouvoir

Tout a commencé par une étymologie mal fichue : « cyber » du grec kubernein (« naviguer », « piloter ») et « espace » du latin spatium, lui-même assez ambigu puisqu’il désigne aussi bien une arène où se déroulent jeux et compétitions qu’un intervalle de temps. Retenons donc la notion d’une « zone » où l’on pourrait se déplacer avec le bon gouvernail. Cela correspond à la sensation que nous avons, notamment sur Internet, d’être non pas face à l’information consignée sur un support ou distribuée (par un appareil radio p.e.), mais « dans » cette information et d’aller d’un élément à l’autre suivant notre volonté. Un espace qui nous séparerait moins qu’il ne se créerait au fur et à mesure que nous l’explorons puisque le moindre de nos actes, ne serait-ce que regarder en ligne le programme télévisé du soir sur un site, le reconfigure, même de façon infinitésimale.

On voit que l’on ne cesse d’osciller entre l’idée que le cyberespace est une extension du monde familier (après tout, il faut des gens et des machines « dans la vraie vie » pour que tout cela existe), qu’il en est une représentation (il est peuplé de signes finalement réductibles au code binaire zéro ou un du numérique qui permet de tout coder) et, enfin, que ce monde hors norme a quelque chose d’autonome puisque ce qui s’y produit échappe aux critères de notre perception quotidienne.

S’ajoute un dernier élément : qu’adviendra-t-il quand le cyberespace proliférant sera de plus en plus étroitement imbriqué dans notre monde quotidien, quand tous les objets seront connectés, ou quand l’intelligence artificielle (ia) sera partout ? À quel moment serons-nous dans cet espace-ci ou dans l’autre ? On parle également beaucoup de territoires numériques : quand nous vivrons dans des cités « malignes » (smart) bourrées de capteurs, de transmetteurs analysant sans cesse des flux pour produire des prescriptions à l’égard des utilisateurs, dialoguant avec des machines qui copieront le comportement humain, serons-nous dans le monde familier ou dans celui des données ? Quand cela sera dans notre corps ? Papillon qui rêve qu’il est un empereur ou empereur qui rêve qu’il est un papillon, selon l’apologue de Tchouang-Tseu ? L’hybridation croissante des espaces rendra encore plus cruciale la rencontre de deux logiques.

Une des réponses est suggérée par la stratégie. Art de vaincre, celle-ci suppose d’établir préalablement au combat sinon une carte de ses champs de bataille possibles, du moins une logique des actions envisageables. Dans cette perspective, le cyberespace est considéré comme résultant de l’interaction de trois couches6. Dans cet espace métaphorique sans distances ni surfaces, mais né de la connexion d’hommes et de machines, il est désormais admis qu’il y a des « choses » (câbles, satellites, machines, fermes de données…) composant la couche matérielle, des « normes » qui régissent la couche dite logique ou logicielle et qui autorisent une interopérabilité générale, et enfin des « signes » composant la couche sémantique, qui s’adressent au destinataire ultime : le cerveau humain. Autrement dit, le réseau est voué à la circulation d’informations depuis des supports et via des vecteurs physiques, conformément à des codes et protocoles, mais à destination d’interprétants pour qui elles font sens.

Que l’on reprenne ces éléments dans une perspective de puissance ou d’influence (ce qu’il est possible de faire sur autrui), ou de risques et d’opportunités, tout prend un sens. Ainsi, il n’est pas indifférent que les données d’un particulier ou d’une entreprise soient stockées en Europe, sous la protection du Règlement général sur la protection des données (rgpd), ou aux États-Unis, où le Cloud Act en donnera un accès illimité aux autorités.

La couche matérielle suppose des choses qui sont quelque part, ne serait-ce que pour stocker des données. Ce qui implique qu’elles peuvent être physiquement modifiées, altérées, soumises à des pouvoirs ou à des législations et qu’elles dépendent d’autres dispositifs eux-mêmes très concrets. Ainsi en consommant de l’énergie : on dit souvent que si Internet était un pays, il serait le troisième consommateur d’électricité du monde et un très gros pollueur. Les câbles sous-marins par lesquels passe le flux de bits informatiques ont un tracé et on pourrait imaginer qu’ils soient un jour interrompus volontairement ou par accident – en 2011, une paysanne de soixante-quinze ans coupa d’un coup de bêche un câble qui traversait son jardin et partant l’accès Internet d’une partie de l’Arménie. Les données sont stockées, donc soumises à un pouvoir, les flux numériques passent par des routeurs, dépendent de sociétés qui ont des bureaux… Et qui pourraient éventuellement y ajouter des dispositifs d’espionnage.

La matérialité du cyberespace nourrit des scénarios catastrophe où Internet (ou a minima le système de production du bitcoin) se heurte aux limites de sa consommation énergétique, où les réseaux sont physiquement coupés et les infrastructures submergées par le réchauffement climatique, perturbés par une explosion atomique ou une tempête électromagnétique. Sans oublier les attentats menés par des groupes armés attaquant par exemple les data centers. La matérialité, ou plutôt le substrat matériel du cybermonde, nourrit un tel imaginaire apocalyptique que l’on s’étonne que la collapsologie lui laisse si peu de place.

Sans même entrer dans l’hypothèse de la mégacatastrophe ou de l’ultrasabotage, il est ironique de voir comment nous sommes passés de l’idée d’un monde libre sans frontières à celle du grand chaos. Il est question de dispositifs d’interruption (des sénateurs américains ont proposé de créer un kill switch, un bouton qui permettrait au président américain de couper Internet), de capacité de s’isoler des influences étrangères (la Chine avec sa « Grande Muraille de feu » et sa capacité de fonctionner comme un Intranet7). Que ce soit pour des raisons de souveraineté (la Russie se préparant à une déconnexion temporaire d’Internet en cas de cyberattaque et rapatriant ses données pour les préserver de l’espionnage), ou pour développer une politique de censure (lois anti-fake news, anti-haine…), de nombreux pays se rappellent que l’on peut légiférer, isoler et surtout agir sur des sociétés (plateformes et autres) qui ont une adresse et qui sont soumises à des législations ou à des pressions.

  • Codes et croyances

La dimension dite de la couche logicielle – nous y regroupons les applications des programmes, et les services et protocoles qui dirigent les bits dans cet espace – nous rappelle que, contrairement à l’espace physique, il n’y a pas d’abord des gens et des choses, puis des codes et des lois pour réguler leur activité, mais que les algorithmes commandent la possibilité même d’existence du cyberespace. Qu’il s’agisse de l’adressage, du fonctionnement des réseaux sociaux, ou de la moindre communication, il y a toujours en arrière-plan un code qui impose un ordre ou un chemin aux électrons. S’il y a des tuyaux et des terminaux pour accéder au cyberespace, applications, protocoles, langages, normes et algorithmes y régissent ensuite toute activité.

Dans le cyberespace, avons-nous dit, la route précède le territoire et la possibilité de la rencontre constitue l’espace. C’est un milieu où se produisent des événements suivant des règles établies par le calcul et surtout susceptibles de mutations rapides. L’incessant processus de traduction d’instructions, c’est-à-dire de délivrance d’ordres à des machines, qui soutient la sphère d’informations, implique lui aussi des risques bien connus, ne serait-ce que des logiciels malicieux qui peuvent en perturber le fonctionnement, soit en accédant à des données non autorisées, soit en affectant des dispositifs. Cela implique que le maître du code soit le maître tout court. Ou au moins que le tricheur (celui qui « imite » l’algorithme qui donne accès à, garde les données, fournit les instructions…) puisse rivaliser avec le propriétaire légitime. La piraterie informatique, art tout d’imitation, consiste, après tout, à utiliser les logiciels afin de donner des ordres illicites (« fournis-moi tes données », « cesse de fonctionner »….) à des machines. Donc en cassant ou en surmontant des codes. Mais tout cela renvoie aux règles d’un tiers acteur : l’opérateur technique.

Un exemple : si un gouvernement veut faire disparaître certains contenus des réseaux sociaux (discours de haine, par exemple), il ne peut que menacer les gafam8 de sanctions s’ils tardaient à retirer les contenus ou les comptes, à les signaler, à les déréférencer… Or c’est ce qu’ils désiraient faire, ce qu’ils ont intérêt à faire – M. Zuckerberg n’est pas satisfait, que ce soit par conviction personnelle ou comme gestionnaire, d’être accusé d’avoir fait élire Trump – et ce qu’ils sont seuls à pouvoir faire grâce à leurs algorithmes et à leur puissance de contrôle. Puisque les événements nous dépassent, feignons de les organiser !

La dimension logicielle implique un transfert de pouvoir à des acteurs économiques (les gafam et les batx, leurs équivalents chinois) ainsi qu’un colossal pouvoir de perturbation pour des acteurs, étatiques ou non étatiques, qui savent profiter des failles du système. Et les grands du Net, qui échappent à certains égards au pouvoir territorial de l’État « dans la vie réelle », ne serait-ce que par l’optimisation fiscale ou en déployant leur propre diplomatie d’influence, restent les gardiens du cyberespace.

Enfin, la troisième couche est dite sémantique ou cognitive en ce sens qu’elle vise une cible ultime : le cerveau humain. Le cyberespace est chargé de sens par des acteurs. Ou plus exactement l’information qui y prolifère produit des effets de sens : croyance, adhésion, rassemblement, panique, désir, intérêt… Bâti sur des infrastructures des plus tangibles, il fait interface avec notre imaginaire. Il résulte d’interactions qui se prêtent à des représentations. Dans le monde numérique, trouver l’information ne consiste pas à repérer l’emplacement de son contenant (un livre p.e.) comme sur une carte, mais à suivre un trajet. Les actes que nous accomplirons (taper un mot, cliquer) provoqueront des déplacements dans l’information. C’est pourquoi nous avons souvent dit que nous avions besoin de portulans. Pour mémoire, un portulan est une carte destinée à la navigation et utilisée à l’ère des Grandes Découvertes maritimes : il indique les vents, les courants…, et sert bien davantage à choisir une direction pour parvenir à son but, ou à estimer un trafic, qu’à évaluer la dimension des continents, l’emplacement des villes et des provinces, comprendre le relief.

La dimension sémantique a d’autres implications. Nous sommes de plus en plus tentés de considérer le cyber comme un danger, quelques années après en avoir célébré la nature intrinsèquement démocratique et la capacité d’imposer la vérité par l’intelligence des foules9. Autour du procès fait aux fake news10, à la postvérité, après les soupçons d’interférences électorales via les réseaux sociaux, l’exaltation de l’espace de liberté et de créativité cyber est passée de mode. On peut aussi regarder le cyberespace comme le champ d’une guerre de l’attention. Au-delà de la question de la falsification (le fait que faux comptes, fausses nouvelles, fausses sources, fausses communautés militantes y prolifèrent, surtout en quelques clics) se pose celle du contrôle du rapport cerveau/cyberespace.

Le fait que nous puissions porter de précieuses secondes de cerveau humain où nous voulons dans le cyberespace n’est pas synonyme de disponibilité infinie du savoir ou de débat permanent d’où émergerait la vérité conquise par l’intelligence des foules. D’une part, l’attention est une marchandise rare et un carburant pour les grandes entreprises du Net : la diriger et la capter, c’est à la fois la revendre comme ressource publicitaire, rendre un public encore plus captif et accumuler des données sur chacun, donc rendre chaque acteur économique ou le citoyen plus prévisible. Mais cette attention est aussi rebelle, elle tend à échapper aux appareils traditionnels d’information et de conformité idéologique : on rejoint des communautés de conviction, on se forge sa propre vérité, ses propres autorités et références, on milite, on croit, on mobilise. Entre éventuels manipulateurs (à des fins idéologiques ou intéressées) et régulateurs (ong et médias classiques pratiquant le fact checking et la signalisation, États légiférant…), la partie est devenue complètement ouverte.

  • Le grand retour

Le caractère métaphorique du vocabulaire relatif à l’espace cyber n’implique pas pour autant que nous devions traiter les mots comme le simple symptôme de notre incapacité à penser le nouveau. Au contraire, nous devons apprendre à transposer des notions anciennes. À commencer par la frontière, qui est à la fois la ligne de front où se partagent deux forces militaires et la limite territoriale des pouvoirs du souverain : là où ses lois ne s’exercent plus et où en commencent d’autres. La frontière est la condition d’un droit applicable, mais aussi des limites d’un pouvoir de contrainte.

En ce sens, la « balkanisation du Net »11, le fait que des États puissent contrôler les contenus qui s’échangent, assurer leur sécurité ou leur monopole sur les données qui y sont stockées, se préserver d’invasions par d’éventuelles coupures ou fermetures d’accès (développement des spinternet12, exercice de coupure provisoire en Russie dans l’éventualité d’une attaque), nous rappelle que le cyberespace reste divisé en territoires. Certains sont « secrets », en ce sens que, comme dans le Darkweb, ce sont des Terra Incognita que ne parcourent que des initiés. Demain parlerons-nous de champs de bataille cyber et de conquêtes et invasions ?

Le territoire, c’est-à-dire la coïncidence d’une zone où peut se déployer l’activité d’une espèce13 et du sens qu’elle donne à cet espace. Que ce soit sous la forme de la souveraineté, du rapport de force, ou au sein des isolats cognitifs que nous créons en nous rattachant à des communautés en ligne, le cyberespace ne s’est nullement libéré des contraintes du territoire. Donc moins encore du politique, contrairement à ce qu’annonçaient nos utopies et nos dystopies.

1 Pour être tout à fait honnête, certains puristes ont trouvé des traces plus anciennes dans une nouvelle antérieure de cet auteur, considéré comme fondateur du mouvement cyberpunk. A. Lohard, « La genèse inattendue du cyberespace de William Gibson », Quaderni n° 66, printemps 2008.

2 P. Lévy, L’Intelligence collective. Pour une anthropologie du cyberespace, Paris, Odile Jacob, 1997.

3 Pour simplifier les choses, lorsque nous parlerons indifféremment d’un espace physique, naturel ou quotidien, nous entendrons simplement l’espace phénoménal dont nous éprouvons l’expérience dès notre naissance et où chaque chose a un lieu, occupe une surface, est à distance d’autres choses, où tout trajet prend du temps…

4 http://editions-hache.com/essais/barlow/barlow2.html

5 Une étude de la Rand par Arquilla et Ronfeldt porte ce titre en 1993, et inaugure quasiment la cyberstratégie.

6 F.-B. Huyghe, O. Kempf et N. Mazzucchi, Gagner les cyberconflits, Paris, Economica, 2015.

7 C. Cimpanu, « L’Internet chinois est en réalité un Intranet dit Oracle », zdnet, 24 juillet 2019.

8 Acronyme des géants du web : Google, Apple, Facebook, Amazon et Microsoft.

9 Voir Médium n° 29, « Réseaux, après l’utopie », hiver 2011(au moment du printemps arabe).

10 F.-B. Huyghe, Fake News. La manipulation en 2019, Paris, va Éditions, 2019.

11 M. Mueller, Will the Internet Fragment? Sovereignty, Globalization and Cyberspace, John Wiley & Sons, 2017.

12 Fragmentation d’Internet en réseaux fermés indépendants. L. Encinas, « Le spinter. Autopsie d’un terme politique », Usbek & Rica, 15/08/2017.

13 Nous disons une espèce et pas seulement les hommes pour rappeler le lien avec la notion de territoire en éthologie, espace de sécurité dont l’usage répond à des règles et à des rites.

Quelle carte pour quelle époqu... | N. Auboin
J. Lafaye | Quand des innovations remetten...