La maltraitance numérique

Addiction et biopouvoir

Mes réflexions sur la maltraitance de classe viennent d'une étude des dispositifs de pouvoir (Foucault, 1975) des réseaux socio-capitalistes (RSC). Je me suis ensuite rendue compte que le phénomène était à peu près similaires dans toutes les autres formes de maltraitance que j'avais vécues (scolaire et familiale). Par conséquent il ne faudrait pas seulement parler de harcèlement scolaire mais aussi et surtout de maltraitance scolaire, pas de violences domestiques mais de maltraitance domestique, etc. Je me suis ensuite demandé pourquoi l'on évitait ce terme, et je me suis rendu compte que toutes ces situations renvoyaient à un rapport de classes : aux investissements en capital-risque, qui financent les RSC ; au définancement progressif de l'Éducation nationale, qui rend l'éducation de nos enfants impossible hors des salles de classe (et encore) ; et à une foule de phénomènes complexes comme des rapports différenciées de nos parents à l'assignation nominale (Bourdieu, 1986) selon qu'iels nous perçoivent comme des hommes ou comme des femmes, qui impactent notre développement moral (c-à-d. notre intelligence communautaire) en fonction d'autres variables comme notre PCS, notre appartenance ethno-raciale, notre lieu de résidence, etc.

Ainsi, lorsque l'on considère la « haine en ligne », imagine-t-on des utilisataires coupables et des utilisataires victimes. Dans les institutions totales numériques, il n'y a en réalité qu'une catégorie d'utilisataires maltraité·es, tour-à-tour harceleur·euses et harcelé·es. Les RSC monétisent le temps que l'on y passe sous la forme de publicités, une « timeline » les intercalant entre des « tweets », des publications sur Facebook ou Instagram, etc. Dans le cadre d'un jeu vidéo, ou d'un jeu de société, les assets sont payants et produits par des professionnel·les rémunéré·es, mais dans celui-ci ce sont les publications, ils sont produits par les utilisataires qui consomment ceux produits par leurs pairs (et réciproquement). Non seulement dans le cadre d'une addiction, les publications étant récompensées lorsqu'elles sont partagées à travers le circuit de stimulation-récompense (ce qui optimise notamment le partage des plus à même d'être partagées et donc d'engranger des métadonnées), les utilisataires les plus accro tendront naturellement à une production-consommation circulaire et sans grandes références au monde extérieur ; par ailleurs les RSC semblent incorporer des affordances, des concepts, une image de marque dépouillant leurs utilisataires de leurs selves pour les dresser, faire de cette addiction une base de leur identité. La charge de la production de ces assets étant distribuée sur leurs consommataires, on peut parler de double exploitation. Mais dans « Asiles. Étude sur la condition sociale des malades mentaux », Erving Goffman a montré que les institutions totales dépouillaient leurs membres de leurs selves à travers des rites de mortification (Goffman, 1961), ce qui les caractérise était alors l'isolement de leurs membres dans une société différenciée. Dans le film Full Metal Jacket (étudié en cours), les soldats sont rasés puis se font pourrir par un sergent, c'est un rite de mortification, qui en fera de « bons » soldats obéissants, prompts à suivre les ordres. Sur un RSC, de tels rites de mortification peuvent être un intérêt spectaculaire pour les formats de communication en eux-mêmes (par lesquels les RSC se distinguent de la concurrence), l'usage de noms propres comme « tweet » ou « story », la fréquentation de communautés dédiées aux memes et mal modérées (les normes des RSC paraissant isolées du monde réel), ou encore le « choix » d'un matricule unique dès son entrée dans l'institution, c'est-à-dire dès la création de son compte1. Ces rites de mortification permettent d'isoler les utilisataires des RSC dans des communautés où rien, culturellement, ne rentre et dont rien ne sort, donnant lieu à un culte (auto-entretenu) de l'uniformité culturelle où chaque membre de l'institution doit penser exactement la même chose que chaque autre, notre soumission à un mode de pensée autoritaire étant inversement corrélée à la diversité de nos propres consommations culturelles, la hantise de tou·te autoritaire étant la librairie et la bibliothèque publique.

Mais il faudrait encore étudier les affordances des RSC, qui sont caractérisées par :

  1. une addiction satisfaite par des interactions d'autrui avec nos messages, et donc par son attention,
  2. une attention disponible en moyenne inférieure aux besoins des utilisataires accro (ce qui explique notamment, en creux, le manque de pérennité de nos publications sur ces plateformes, car les informations y sont rendues peu accessibles),
  3. une naturalisation de leurs enjeux par leur caractère addictif et leur ubiquité (web et mobile), ce qui les insère en tant qu'habitudes dans notre vie quotidienne, qualifiée de souveraine dans « La construction sociale de la réalité » (Berger et Luckmann, 1966), et
  4. des affordances pour obtenir l'attention d'autrui en créant chez ellui un sentiment de danger, par exemple en læ notifiant que l'on incite nos abonné·es à læ harceler.

La naturalisation de ce sentiment de danger en tant que victime crée une angoisse graduelle lorsque l'utilisataire parvient à surmonter son addiction pour construire sa vie, étudier, travailler, faire des tâches ménagères, etc. : étant naturalisée, la crainte d'être harcelé·e en ligne touche directement notre instinct de survie, qui peut exercer une pression croissante sur notre conscience afin de nous faire consulter nos notifications, constater que rien ne se passe, faire défiler quelques messages, et retomber dans notre addiction. L'objectif est sans doute explicitement de nous empêcher de réussir quoi que ce soit en surmontant notre addiction car il est bien connu, en psychologie, que les comportements récompensés sont des comportements répétés. La naturalisation de cette production chez autrui pour obtenir son attention pousse les victimes des RSC à le produire chez leurs proches, et donc à être perçu·es comme toxiques, et à les (en) isoler, ce qui correspond à des stratégies de prédateur domestique et contribue à les y rendre plus vulnérables.

Tout ceci correspond à des enjeux économiques (la monétisation, le capital-risque) et notamment à des rapports de production et d'exploitation (ou de surtravail) : celui des victimes des RSC et notamment des membres d'institutions totales.

La « haine en ligne », ce sont donc avant tout des agressions, mais qui sont elles-mêmes le produit d'un phénomène de maltraitance touchant bien plus violemment les enfants les plus pauvres en capital économique, culturel, social, et symbolique (Bourdieu, 1979) que les cadres, qui pour caricaturer un peu aimeraient simplement s'y détendre pendant la pause déjeuner. On y retrouve un rapport d'oppression, notamment par l'incompréhension de l'expérience du groupe social opposé (le rasoir de Hanlon s'appliquant autant aux oppressions systémiques qu'au reste), puisque rien n'indique que les RSC pourraient économiquement survivre sans cette double exploitation. C'est avant tout un rapport socio-économique entre des capitalistes (le capital-risque) et des enfants issus des classes populaires.

Les logiciels sont des institutions

En fait, les RSC exercent une emprise sur leurs utilisataires à partir du moment où ils deviennent notre moyen privilégié de répondre à un besoin, ce qui pose la question du manque. En d'autres termes, nos concitoyen·nes et notamment les adolescent·es les plus démuni·es (économiquement, culturellement, socialement, et symboliquement), les plus fragilisé·es notamment au sein de leurs familles, au sein de leurs classes, sont les plus vulnérables aux RSC et donc statistiquement parlant les plus rentables. C'est sans doute pour cette raison, toute économique, que ces derniers ont favorisé l'élection de Donald Trump (par exemple, Twitter a repoussé l'affichage des messages par pertinence après l'élection de Donald Trump pour ne pas empêcher des comptes automatisés, opérés par 4chan, d'envoyer des messages sous chaque publication des deux candidats, dans le langage intellectuel que l'on connaît, de type « Donald Trump is the highest energy president! », le militantisme sur les RSC étant de toute façon à peu près similaire à l'éducation d'un enfant ou d'un chien, et maintenant son public dans un état similaire, par son étroite articulation avec des récompenses parfaitement symboliques et illusoires, mais addictives et très efficaces. Alors que je fais de mon mieux pour rendre mon raisonnement le plus clair possible et permettre à mes lectaires de le comprendre, de prendre du recul vis-à-vis de ce dernier, et de le critiquer, il n'y a sur les RSC ni raisonnement ni recul car on pourrait dire, dans un langage citoyenniste de défense des consommataires, qu'il s'agirait d'arnaques. Mais ce serait encore trop simple : le caractère prolongé de la relation entre les escrocs et leurs victimes implique une forme de maltraitance qui, pour être pérenne, doit être institutionnalisée (dans le langage du capitalisme, donc soutenu symboliquement par sa nature trompeuse mais légitimée, et matériellement par ses infrastructures). J'appelle une telle relation prolongée (mais, pour le moment, légale) entre l'escroc et ses victimes de la maltraitance de marché.

Pour mieux trianguler le sujet, je devrai un peu développer sur ProtonMail : basé sur OpenPGP, ce service n'a pas de système de rotation de clés, et vise à remplacer la gestion décentralisée des clés par les serveurs de clés (qui ne servent de toute façon pas à grand-chose, car des technologies plus modernes, comme Signal et Cwtch, ont remplacé cette norme pour contacter des inconnu·es) par des technologies propriétaires sous leur contrôle, centralisées ou, si l'on considère leur intérêt pour une chaîne de blocs privée, avec un état centralisé. Le chiffrement de bout-en-bout d'OpenPGP est à la fois fragile pour un modèle de menace personnel et inutile pour un modèle de menace politique. En revanche un usage qualifié par Lain d'orthogonal, consistant à échanger et faire tourner des clés par un autre canal sécurisé (comme le monde réel) afin d'empêcher Gmail d'analyser nos emails, malgré la fragilité du chiffrement employé, peut avoir un intérêt2, mais ce n'est pas le service, de toute façon cryptographiquement fragile, que nous vend ProtonMail en nous assurant que la juridiction suisse nous protège d'ingérence légale, ce qui implique un phénomène de co-construction pluraliste (« bootstrapping process », je traduis comme je peux) de protection contre un modèle de menace étatique entre la technologie et l'État lui-même. À défaut d'être absurde, un tel modèle de sécurité semble remarquablement fragile – une technologie moderne, comme Tor ou Cwtch, est conçue pour être incapable de faire incriminer un·e utilisataire sur la base d'une seule compromission de serveur, sur la base d'une juridiction unilatérale. Ajoutons à cette sécurité défaillante des pratiques commerciales immondes – un mélange de prise en otage de leurs utilisataires pour les faire passer à un compte payant, de recherche de capital symbolique via des adresses email courtes, et de technique du pied dans la porte, par exemple à travers la génération d'alias, irréversible et payée (de mémoire) 2€/mois, par paquets de 5 – pour dire que ProtonMail verse aussi dans la maltraitance de marché.

Dans « On legitimacy, legitimation, and organizations : a critical review and an integrative theoretical model » (Hybels, 1995), l'auteur explique que les institutions ne seraient que les aspects stables de nos sociétés, la légitimité étant le rapport que l'on entretient avec ces derniers. Par conséquent, une institution a besoin de légitimité pour perdurer, sinon elle disparaît3. Pour Hybels, un moyen rapide de transmettre de la légitimité à une institution est par un transfert de ressources par une autre institution, surtout si elle paraît désintéressée. Or les logiciels sont, par définition, des institutions, et dans les années 10, la télévision bourgeoise (TF1, M6, C8, etc.) a promu Twitter sans vergogne, insérant d'abord des « hashtags » (des mots-clés dans un format appauvri et iconique) en cours d'émission, avant de se faire épingler par je ne sais plus quelle institution pour publicité dissimulée, puis d'afficher ouvertement les logos de Facebook, Twitter, puis Instagram. Que cela soit volontaire ou non – mais dois-je préciser que les propriétaires de ces chaînes ont fait de grandes écoles et ont lu, et continuent de lire, ces publications ? –, il s'agit très clairement d'une implémentation pratique de cet article : des médias bourgeois, traditionnels, centralisés, perçus comme économiquement et technologiquement concurrents d'une invention alors perçue comme politiquement révolutionnaire, y transfèrent des ressources, et incitent leur audience à l'investir. À cette époque, bien que n'étant alors pas le menhir le mieux aligné de Carnac, je me suis demandé si ce transfert de ressources ne visait pas à promouvoir des services dont les propriétés soient tellement effroyables qu'elles compenseraient tout aspect révolutionnaire de l'internet. De toute évidence, j'avais raison.

Une autre manière de paraître légitime est évidemment à travers le capital symbolique : c'est le fameux « onguent miraculeux à base d'huile de serpent » contre lequel nous met en garde Bruce Schneier, le faux remède d'un faux docteur laissant ses victimes sans protection et sans traitement face à une maladie bien réelle. Schneier emploie cette expression dans un contexte de sécurité numérique, c'est-à-dire dans le contexte de technologies qui peuvent donner le sentiment d'être protégé·e sans l'être en réalité : concernant les RSC, ce capital symbolique vient bien évidemment des personnalités publiques y maintenant une présence ; concernant ProtonMail, il passe par la mise en avant de leurs « racines au MIT », à travers un unique contrat postdoctoral. Les cadres de ProtonMail ont pourtant étudié dans de nombreuses universités prestigieuses : Andy Yen a un doctorat à Harvard, leur CTO à Stanford, etc., mais il est plus vendeur, pour une population marquée à la culotte comme préalablement maltraitée par Twitter, potentiellement paranoïaque et versant dans des théories du complot, et pauvre en capital global, notamment culturel (mais croyant pouvoir entrer dans le champ de la sécurité numérique sans y travailler), de prétendre avoir des racines au MIT. De même, leur VPN – une autre technologie d'authentification, permettant donc d'en tracer et facturer les utilisataires, dont la juridiction semble être un argument important – prétend « tirer des leçons de leur expérience sur le terrain avec des activistes et des journalistes ». Proton Technologies AG insiste sur des liens étroits avec des journalistes, fournit des infrastructures à je ne sais pas qui, organise des enchères vaguement philanthropiques, alors que les seuls blaireaux que je vois utiliser leur infrastructure sont Blast Info : Mediapart et le New York Times, par exemple, utilisent SecureDrop.

Ce dernier point visait donc à insister sur l'importance du capital symbolique et plus particulièrement d'une légitimité trompeuse, usurpée, pour maintenir de telles arnaques dans le temps, à travers des institutions, sous la forme de maltraitance de marché. Les technologies légitimes, y compris de sécurité numérique, sont recommandées par de véritables expert·es dans le milieu : c'est pour cela que je vous recommande Signal, puisque Schneier lui-même recommande cette application. Elle me paraît donc légitime. De même, je comprends vaguement les enjeux de Mastodon et de Bonfire, et de la décentralisation de nos communications, donc je fais très attention à ce dernier (bien qu'il soit encore en beta).

La maltraitance numérique passe généralement par des RSC, mais il peut aussi s'agir de vendre des technologies de sécurité numérique inefficaces, et de laisser ses victimes sans protection. Son étude m'a permis de découvrir le concept de maltraitance de classe, autrement dit le fait que l'idée de capitalisme serait inséparable de celle de maltraitance. Enfin, cette maltraitance passe par des institutions et donc par une entreprise de légitimation trompeuse, à travers le transfert de ressources par d'autres institutions, mais aussi à travers une bonne couche de capital symbolique.

Références

Berger P.L., Luckmann T., 1966, The social construction of reality: a treatise in the sociology of knowledge, Garden City, New York, Doubleday, 203 p.
Bourdieu P., 1979, La distinction : critique sociale du jugement, Paris, Éditions de Minuit (Le sens commun), 670 p.
Bourdieu P., 1986, « L’illusion biographique », Actes de la recherche en sciences sociales, 62, 1, p. 69‑72.
Foucault M., 1975, Surveiller et punir: naissance de la prison, Paris, Gallimard (Bibliothèque des histoires).
Goffman E., 1961, Asiles. étude sur la condition sociale des malades mentaux, Éditions de Minuit (Le sens commun), 452 p.
Hybels R.C., 1995, « On legitimacy, legitimation, and organizations: a critical review and integrative theoretical model », Academy of management proceedings, 1995, 1, p. 241‑245.

1 Il suffirait d'aller sur IRC ou sur une liste mail pour se rendre compte que l'internet, notamment dans ses formes standardisées par l'IETF, n'est pas une zone de non-droit : ce ne sont paradoxalement que les « partenaires », « régulateurs » de l'internet (Facebook, Twitter, etc.) qui posent ce problème de régulation, à des fins économiques et notamment de pouvoir sur leurs utilisataires.
2 On peut aussi utiliser une clé principale isolée physiquement de l'internet pour régulièrement générer et révoquer des clés secondaires de chiffrement, mais cela fait appel à des compétences avancées pour une cryptographie largement en deçà du minimum requis par les standards actuels. Il me paraît de toute façon difficile d'apprendre quelqu'un ne travaillant pas dans l'informatique, et encore, sans canal sécurisé, ce qui nous fait revenir à peu près à la situation de départ.
3 La démonstration me semble simple et brillante, mais il s'agit de gestion et non de sociologie, c'est donc de la littérature grise. Je ne saurais l'importer telle quelle en tant que connaissance sociologique ; en d'autres termes, cet article permet sans doute d'expliquer le fonctionnement des RSC car leurs dirigeants l'ont lu, mais je ne peux pas utiliser ses notions telles quelles pour de la recherche fondamentale.

Ce billet est le sixième du défi #100DaysToOffload. 100DaysToOffload.com