Les grandes sociétés de la tech deviennent des kleptocraties numériques.
Ce tome contient un reportage complet, qui ne nécessite pas de connaissance préalable. Son édition originale date de 2026. Il a été réalisé par Julie Scheibling pour le scénario, et par Rémi Torregrossa pour les dessins et les couleurs. Il comprend cent-vingt-six pages de bande dessinée. Il se termine avec une postface de quatre pages reprenant les affiches de l’organisation non gouvernementale Amnesty International sur le thème, illustrant un texte de cette organisation sur la surveillance, ainsi que deux pages listant les sources utilisées.
Julie et son compagnon sont attablés pour le dîner quand le téléphone de la journaliste sonne. Elle refuse l’appel et repose le portable, et son compagnon le retourne pour que l’écran ne soit plus visible. Ils reprennent leur conversation et elle déclare qu’il faut qu’ils trouvent la destination que personne ne connaît et qu’on garde secrète. Taquin il demande : avec soleil, plage et sans touriste, au mois d’août ? Elle reconnaît que certes ils n’ont pas les critères de voyage les plus originaux qui soient, mais elle lui promet de trouver une petite île déserte inconnue au bataillon. Plus tard, ils vont se coucher : se mettant au lit, ils consultent une dernière fois leur téléphone respectif et leurs notifications, monsieur devant enlever ses lunettes pour que la reconnaissance faciale fonctionne. En consultant chacun leur smartphone, ils découvrent qu’à peine connectés sur Facebook, le réseau social leur suggère un article de nature très proche pour réserver un voyage sur une ile paradisiaque.
Le lendemain, à la réunion de rédaction du journal, Julie propose son sujet : faire une enquête sur la surveillance ordinaire. Le rédacteur-en-chef valide ce sujet à 100%, la chaîne les suivra là-dessus, c’est certain. Il pense même qu’il faut en faire une série documentaire. Julie ajoute qu’on pourrait faire un premier épisode d’enquête qui parle à tout le monde et répond à une question simple : Nos smartphones nous écoutent-ils ? Le rédacteur-en-chef acquiesce : complètement, et il faut mettre ça en perspective avec d’autres affaires. Il lui demande de l’accompagner dans son bureau car il a des contacts à lui donner. Chapitre un : Nos smartphones, ces aspirateurs à données personnelles. Julie et un caméraman se sont déplacés et sont reçus dans le bureau d’un ingénieur en intelligence artificielle, pour commencer leur enquête, et avoir une explication technique face à la paranoïa qui se généralise sur ce sujet. Première question : Comment savoir si nos smartphones nous écoutent ? L‘ingénieur propose à Julie de lui confier son portable : ils vont le poser entre eux et discuter en même temps, il va capter avec son ordinateur tout le trafic du portable pour mesurer son activité. Elle souhaite savoir si comme ça, ils vont voir si le micro s’active. Il lui demande s’il y a un sujet sur lequel elle s’est sentie écoutée récemment. Elle répond : Pas qu’un ! L’autre jour avec son conjoint, ils cherchaient des destinations de vacances paradisiaques et suite à une conversation, ils ont tous les deux reçu des pubs similaires sur des îles grecques.
Le titre et le sous-titre annoncent explicitement la nature de l’ouvrage : une enquête journalistique sur les nouveaux outils de surveillance, dont les téléphones portables. Le texte de la quatrième de couverture précise : En partenariat avec Amnesty International, à partir des investigations existantes sur le sujet et d’entretiens avec des acteurs et victimes de la surveillance (CNIL, ingénieurs du numérique, cibles de Pegasus lanceurs d’alerte, start-up, journalistes, magistrats), cet ouvrage met en lumière les liens entre états et entreprises au détriment des droits humains. Le lecteur sait à peu près à quoi s’attendre : une journaliste qui se met en scène au travers d’un avatar, et des entretiens assurant la majeure partie du récit. De fait, passé l’introduction mettant en scène le couple, la bande dessinée se révèle être une suite d’interviews et de reportages, ces derniers en préparation et en cours de montage. L’autrice utilise également des dialogues entre elle et son collègue, ainsi que des images d’archives. Le dessinateur met en scène l’avatar de Julie dans des dessins réalistes et descriptifs, sans aller jusqu’au photoréalisme avec un haut niveau de détails et une solide capacité à reproduire la ressemblance avec les personnes connues. Il utilise des cases rectangulaires, disposées en bande, sans bordure, avec une utilisation thématique des couleurs, c’est-à-dire une palette différente selon les séquences.
Ce reportage est construit en six chapitres, plus la scène introductive et la scène de conclusion. Les titres en sont : 1 Nos smartphones, ces aspirateurs à données personnelles, 2 Cambridge Anaytica, l’utilisation sans consentement de données personnelles à des fins mercantiles et politiques, 3 De la surveillance de masse à la surveillance ciblée, 4 Le business de la surveillance au détriment des droits humains, le cas de Hébron, 5 Des concitoyens sous-informés et sur-surveillés, 6 L’heure tardive des réglementations. La journaliste interviewe des spécialistes avec des profils différents : un ingénieur en intelligence artificielle, un Data Analyst lanceur d’alerte ayant travaillé pour Global Technical Services (un sous-traitant d’Apple), Dominique Simonot (ex-journaliste au Canard Enchaîné), Amin (avocat des droits humains et résident de Hébron), des manifestants contre la vidéosurveillance dans l’espace public à Reims, un exposant du salon Vivatech (un représentant de XXII commercialisant un logiciel exploitant les images de vidéosurveillance). Au fil de ces interviews, ou entre deux interviews, le lecteur peut découvrir ou retrouver des affaires pour certaines très médiatisées : l’utilisation d’enregistrement clandestin Siri par Apple, le scandale Cambridge Analytica et les déclarations de Brittany Kaiser, l’affaire du logiciel espion Pegasus de la société israélienne NSO Group, et Predator un des produits concurrents, etc. Ces affaires emmenant aussi bien en Israël qu’en Chine ou dans plusieurs pays d’Afrique.
Alors qu’il s’est préparé à des petites cases avec de gros pavés de texte, et un enfilement de têtes en train de parler, le lecteur découvre une belle diversité visuelle. Outre la personnalisation de la narration avec l’avatar de la scénariste, les auteurs utilisent un processus qui rend très vivant l’exposé : montrer la journaliste en train de préparer et de réaliser son reportage. Ainsi, l’histoire devient un récit animé, sans rien perdre de sa rigueur ou de son ambition. Le lecteur peut voir la journaliste interagir avec les interviewés, les relancer avec des questions, des images d’archives pouvant être intégrées à leur échange. L’artiste représente les personnages avec un jeu d’acteur de type naturaliste, sans dramatisation cinématographique ou théâtrale. Les entretiens en présentiel chacun de part et d’autre d’un bureau ou d’une table basse, une déambulation dans un salon de la tech, avec le caméraman effectuant son travail, ou encore une discussion avec le collègue qui assure le montage et la recherche des archives vidéo. Ou les entretiens en distanciel, la bande dessinée permettant de mettre en scène chaque participant chez lui, sans se limiter à une succession d’écran. Il en va de même pour les images reprises dans les médias : des unes de journaux, des auditions télévisées, des reconstitutions…
Bien vite, le lecteur prend conscience que la mise en images met également à profit d’autres possibilités de la bande dessinée, au-delà de l’effet de juxtaposition. Ainsi le dessinateur peut matérialiser des éléments qui relèvent d’un autre sens que la vue, par exemples les enregistrements sonores illégaux effectués par Siri sous forme d’ondes acoustiques. Il utilise également la possibilité d’intégrer des représentations conceptuelles telles que le graphe faisant apparaître les liens statistiques établis d’après les données personnelles d’un individu, comme la scolarité, la profession, la vie sentimentale, l’âge, les hobbies, le temps d’écran ou encore la localisation de son lieu de vie. Les auteurs passent également en mode cartographique, métaphorique, dans le monde des icônes. Par exemple, dans les deux pages en vis-à-vis quatorze et quinze, se trouvent représentés les déplacements de Julie sur une carte, un cadenas métaphorique symbole de la protection des données, un personnage qui vient de la troisième bande (celle la plus en bas de la page) pour accéder à la bande du milieu à l’aide d’une échelle et enlever ledit cadenas, avec lequel il s’enfuit dans la dernière case de la page quinze. Le jeu sur les pommes, et sur les autres logos de marque est plus simple, et tout aussi efficace. Le rapprochement visuel entre le bleu de l’icône micro du portable et le bleu du passeport de la République de Chine indique immédiatement comment va être utilisée la captation des données (l’enregistrement de la voix des Ouïghours pour obtenir un passeport), l’âne du parti démocrate et l’éléphant du parti républicain, ou encore cette très belle allégorie dans laquelle un tigre s’en prend à un cheval ailé (le logiciel Predator prenant des parts de marché au logiciel Pegasus), etc.
Le lecteur ressent que les dialogues et les expositions se trouvent complétés par les informations visuelles. Avec preuves vérifiables à l’appui, les auteurs abordent plusieurs aspects de ce phénomène qu’ils qualifient d’hypersurveillance, et qui repose sur entreprises se comportant comme des kleptocraties numériques. Il voit des états à l’œuvre, utilisant des prestataires de service mettant à profit ces données pour différents types de surveillance, de contrôles, de discrimination, de coercition. Il poursuit sa lecture avec le dossier d’Amnesty International qui explicite plus avant la problématique : La surveillance en ligne des États et des entreprises porte atteinte à de nombreux droits fondamentaux et en premier lieu au droit à la vie privée. Souvent considéré comme secondaire, le droit à la vie privée se sacrificie sur l’autel de la sécurité nationale brandie par les gouvernements, ou cède face aux conditions générales d’utilisation des géants technologiques. Tout du long de l’ouvrage, le lecteur a bien conscience des valeurs implicites des auteurs et de l’organisation Amnesty International, et il peut se faire une idée des valeurs des entreprises qui développent ces outils de surveillance, et des États qui les utilisent.
Ce n’est pas un secret : chaque utilisateur sait qu’en consentant aux conditions générales d’utilisation, il donne en pâture beaucoup d’éléments de sa vie privée aux entreprises numériques correspondantes : Si c’est gratuit, c’est que vous êtes le produit. C’est autre chose de le clairement décortiqué et documenté, avec un exposé facile d’accès et une narration visuelle variée et claire. Édifiant.





Aucun commentaire:
Enregistrer un commentaire