Illustration de Astro Tiger, source : Behance. Creative Commons BY NC-ND
Dans cet article, l’autrice raconte comment elle navigue dans les espaces virtuels, et comment elle s’est appropriée la sécurité numérique dans un monde rempli de gens neurotypiques, de caste supérieure et en position d’autorité. L'article original a été publié dans GenderIT en anglais.
Un balai, en plein vol, fonçait vers moi. J’avais 11 ans. J’avais épelé incorrectement « diagramme de Venn » en écrivant « diagramme de veine ». Pour cela, la professeure de mathématiques me donnait une bonne leçon. Elle me faisait comprendre quelle était ma place dans la classe, bien que cela ne fasse pas partie du programme scolaire officiel. J’étais une pedhi (une idiote, en Kannadai), selon ses mots. La première rangée était réservée aux « premiers de classe », et j’avais déjà honte d’ouvrir ma boîte à goûterii.
L’école formait une microsociété, à l’image du monde extérieuriii, remplie de professeur·e·siv de caste supérieurev, neurotypiques et en position d’autorité. Mais là-bas, il y avait un vieil ordinateur Dell. Nous l’utilisions chacun notre tour. Il fonctionnait avec une version piratée du système d’exploitation Windows XP. Chaque semaine, notre professeure d’informatique nous demandait de saisir des informations bidon dans une feuille de calcul Microsoft Excel. Nous faisions également des diaporamas avec notre professeure de sciences, en y reproduisant le contenu de nos manuels scolaires. Lorsque c’était notre jour de chance, nous pouvions même faire une diapositive où un « Merci » tourbillonnait pour disparaître ensuite.
Des « scraps » sur Orkutvi, le lecteur multimédia Winamp, les résultats des examens nationaux qui prennent du temps à s’afficher, une affreuse dick pic. À 16 ans, l’ordinateur était pour moi un portail. Avec le temps, j’ai appris. À recevoir des « scraps » et à en envoyer encore plus. Pour une expérience d’écoute ultime, sélectionnez la lecture en boucle (en écoutant la plus récente chanson des Backstreet Boys). Pour ce qui est des résultats d’examens et des dick pics, regardez ailleurs, respirez et cliquez sur le X dans le coin droit de votre écran. Et n’oubliez pas de payer 20 roupiesvii avant de quitter le cybercafé.
Je suis de cette génération qui est assez vieille pour se souvenir de la vie avant l’arrivée d’internet, mais assez jeune pour avoir grandi avec les médias sociaux. J’ai vu mon être physique et mon être virtuel fusionner en temps réel. Réussissant de justesse les examens d’arithmétique, et n’ayant pas les mots pour décrire les connexions entre mon genre, mon handicap et ma caste ; j’ai été confrontée à quelque chose que ma mère et ma grand-mère n’avaient pas connu.viii Mais, après trois ans de lycée, j’avais apprivoisé Microsoft Office. Maintenant utilisatrice certifiée d’un ordinateur, j’étais fin prête pour l’université, dotée de la meilleure éducation, sédentaire et non contextuelle, que mes parents pouvaient m’offrir.
*
J’ai abandonné mes études d’ingénierie après avoir suivi les deux premiers cours de programmation informatique. Mais mon ordinateur n’a pas cessé de me rendre la vie plus facile. Et plus rapide. Par exemple, pour écrire ce texte, j’ai utilisé une application d’enregistrement vocal et j’y ai verbalisé mes pensées. J’ai réécouté l’enregistrement plus lentement pour le transcrire à l’ordinateur (Comic Sans MSix, taille de police 16), j’ai utilisé un correcteur d’orthographe, j’ai forcé mes mots à prendre une forme compréhensible pour les personnes qui liraient ce texte, je l’ai imprimé et puis j’ai demandé à mon ordinateur qu’il me le lise, pendant que je notais sur mon texte imprimé les changements à apporter. Ligne par ligne, j’ai transcrit mes modifications à l’ordinateur, à une main, pendant que l’autre tenait mon texte imprimé. Est-ce que ce processus pourrait être plus rapide ? Bien sûr. Pour une personne neurotypique qui possède une imprimante. Mais je suis reconnaissante d’avoir une machine qui peut retenir mes pensées, pendant que je les force à se conformer aux règles neurotypiques. Je peux lui parler et lui demander qu’elle me réponde.
Avocate de formation, spécialisée dans la défense des droits de la personne, je suis aujourd’hui chercheuse en politiques publiques dans un collectif technoféministe en Inde. Dans le cadre de mon travail, j’effectue des recherches sur les lois et politiques entourant la technologie et je soumets des propositions de politiques. Dans le cadre de ce travail, je dois aussi (et j’ai dû) me défaire de mon biais cognitif voulant que ma vie numérique soit moins réelle que la « vraie vie ». Elles sont distinctes, oui. Mais tout aussi réelles. N’importe quelle personne qui habite à Mysorex et qui doit y prendre le bus sait de quoi je parle. Il y a ce sentiment viscéral d’être épié·e. Les yeux d’une tante qui vous jugent (allez savoir pourquoi), le corps du conducteur qui se presse sur vous lorsque vous mettez la main dans votre poche pour acheter votre billet, l’homme assis prêt de la fenêtre qui vous regarde sans broncher jusqu’à ce que le bus s’arrête et qu’une nouvelle fille entre dans le bus bondé. Ce n’est pas vraiment différent du fait qu’Uber sait où je vais, que Swiggyxi sait ce que je mange et que Facebook connaît tout mon réseau d’ami·e·s. Google voit chaque clic que je fais. La surveillancexii, c’est le modèle d’affaires de l’internetxiii. Et c’est l’outil de prédilection du patriarcat. Quand je pense à la production incessante de données sur les aspects les plus intimes de ma vie (les produits hygiéniques que j’utilise, les appels que je fais, la marque de préservatifs que je préfère) ; la distinction entre mon corps physique et mon corps virtuel devient futile.xiv Mes données, qui émanent de mon corps et de ma sécurité, s’entremêlent partout.
Avant de commencer mon travail, ma collègue, qui est aussi une mentore, m’a donné une série d’ateliers sur la sécurité numérique. Suite à nos nombreuses conversations, j’avais compris la nécessité d’adopter une bonne hygiène numérique. Mais l’idée de suivre des formations sur la sécurité numérique me paraissait insurmontable. Peut-être qu’une ingénieure pouvait maîtriser un ensemble de logiciels compliqués, inaccessibles et inintéressants (et peut-être même la programmation ?). Mais pas moi. Finalement, les choses qu’elle m’a enseignées étaient compréhensibles et parfois étonnamment simples. Comme l’utilisation de Cryptpad au lieu de Google Docs, et le passage inévitable à Signal.xv Pour d’autres choses, j’ai eu besoin d’un certain temps d’adaptation. L’utilisation de BigBlueButton, au lieu de Skype, a été particulièrement difficile, car mon cerveau a eu besoin de temps pour s’habituer à une nouvelle interface qui avait des couleurs similaires à l’autre. Certains de ces outils m’ont facilité la vie, comme Keepass, qui crée et mémorise tous mes mots de passe. J’utilise l’abonnement VPN que ma mentore m’a offert parce que l’oursxvi est mignon. J’ai eu de la difficulté à naviguer ProtonMail et Tutanota étant donné leurs lettres minuscules et ternes. Ils ont réussi à me faire détester encore plus les courriels.
*
La Cour suprême de l’Inde a déclaré que le droit à la vie privée était intrinsèque et fondamental à la dignité humaine, dans son remarquable jugement sur l’affaire Justice K.S. Puttaswamy (Retd) v. Union of Indiaxvii. La Cour, composée de neuf juges, a identifié la confidentialité de l’information comme un sous-ensemble du droit fondamental à la vie privée. Elle a ainsi déclaré que pour s’exprimer librement, à l’intérieur de nos maisons, et, ultimement, pour progresser en tant que citoyens et citoyennes égales, la promesse de la confidentialité est essentielle.xviii En dehors du tribunal, cependant, il n’existe pas d’accès collectif aux connaissances et aux vocabulaires sur la sécurité numérique, le genre et la surveillance. Dans le monde qui m’entoure, l’existence, la qualité et la sécurité de nos vies numériques dépendent de beaucoup de choses.xix La plupart des personnes qui utilisent des téléphones mobiles ne savent pas comment être en sécurité sur un internet ultra-public sans se couper complètement du web. Alors même que la pandémie de coronavirus a amplifié la vie en ligne tout en mettant en évidence la profonde fracture numérique de l’Indexx, peu d’entre nous ont accès aux connaissances nécessaires pour poser ces questions. Malgré tout, j’aime encore l’internet. C’est un endroit formidable. Dans certains de ses recoins, le Ragi Mudhexxi est aussi glorifié que le Pure Veg Puliogarexxii, et une « Pedhi » peut écrire un article – contrairement à dans mes classes d’écolexxiii.
Les formations en sécurité numérique que j’ai suivies ont renforcé mon pouvoir d’agir afin d’utiliser l’internet comme un espace public transformateur.xxiv Malheureusement, je n’ai pas découvert d’extension magique capable de rendre l’internet, et son infrastructure, sûr pour tout le monde. Nous avons encore besoin d’un internet où tous les utilisateurs et utilisatrices sont protégé·e·s par des réglementations explicitement féministes adoptées par l’État, et où les entreprises technologiques ne surveillent pas systématiquement les consommateurs et consommatrices à des fins publicitaires. Toutefois, ces formations m’ont permis d’être plus en sécurité sur mon téléphone et sur mon ordinateur portable, dans ma propre sphère d’influence.
Dans une cour de justice, vous êtes innocent·e jusqu’à preuve du contraire. En ligne, cela ne se passe pas comme ça, lorsque l’information c’est le pouvoir et que les données sont comme du « pétrole ». Récemment, 300 numéros de téléphone, dont ceux de deux ministres en exercice en Inde, ont été identifiés parmi les cibles potentielles de la cybersurveillancexxv menée avec le logiciel espion Pegasusxxvi. Suite à cette découverte, on a beaucoup entendu l’argument voulant que « Si vous n’avez rien à cacher, vous n’avez rien à craindre ». Un raisonnement dont la logique est usée, en plus d’être désuète, fallacieuse et dangereuse. Prendre son bain n’est pas illégal, mais personne ne veut qu’une caméra soit installée dans sa salle de bains. De même, il y a des informations que je donne à ma banque que je ne voudrais pas qu’un pirate informatique voie.
La vie privée est un bien commun, et non pas seulement une question individuelle. Elle a des répercussions à long terme sur le plan sociojuridique et sur celui des droits humains. Prenons par exemple la proposition d’identification biométrique des patient·e·s (Aadhaar)xxvii pour la tenue des dossiers médicauxxxviii dans le cadre de la nouvelle Mission nationale de santé numérique du gouvernement indienxxix. Selon cette proposition qui va à l’encontre de tous les principes de l’éthique médicale, un patient devrait obligatoirement fournir des détails sur sa vie pour recevoir des soins de santé.xxx La confidentialité du patient, dans son sens le plus élémentaire, est compromise en cas de fuite de son nom, de son adresse et de ses dossiers médicaux tels que des radiographies, des rapports de tests sanguins, etc. Les choix que nous faisons par rapport à nos corps, sous le regard de l’État, mêlé à la stigmatisation sociale, laissent une trace numérique, et cela pourrait nous empêcher de consulter un·e médecin pour un dépistage d’IST ou pour un avortement. Ceci a des répercussions, non seulement sur la vie privée, mais sur tout un éventail de droitsxxxi qui constituent le substrat d’une société démocratiquexxxii – et bien entendu sur l’autonomie et la liberté dans presque tous les aspects de nos viesxxxiii.
Lorsqu’on le décortique et qu’on étudie ses présupposés implicites, l’argument du « rien à cacher » sous-entend que nous sommes intrinsèquement dignes de soupçons. Et que seul·e·s les criminel·le·s veulent la confidentialité. Une autre faille dans cet argument : il n’existe guère de preuves que la collecte massive et systématique de données serve le bien commun.xxxiv Nous ne savons pas si nous n’avons rien à craindre. En l’absence de garanties et de protections adéquates, les données une fois collectées peuvent être utilisées, mal utilisées, distribuées et stockées à perpétuité. Elles dressent un tableau froid et automatiséxxxv de qui vous êtes, de ce que vous faites, de ce en quoi vous croyez, des endroits où vous allez et des personnes avec qui vous passez du temps. Sur la place publique de l’internet, la vie privée ne se résume pas à se cacher. C’est plutôt une question d’autonomie, de pouvoir et de contrôle. Il s’agit de notre capacité à décider comment nous nous présentons au monde. Et d’être en sécurité quand nous le faisons. Tout comme dans les rues peu sûres de ma ville, je ne suis pas encore libre de profiter des grands espaces du web.
*
La pandémie de coronavirusxxxvi nous a appris une chose : nous ne sommes pas en sécurité tant que les autres ne le sont pas. Une autre : nous avons le devoir de veiller à la sécurité des uns et des autres. Ces deux leçons sont pertinentes pour notre vie numérique. Petit à petit, nous pouvons ensemble construire des couches de sécurité autour de nous-mêmes et de nos informations. Des outils existent pour le faire. Et si quelque chose ne nous convient pas, on peut toujours le réinitialiser. Changer régulièrement mes mots de passe, vérifier les paramètres de confidentialité de mes comptes et utiliser de bons mots de passe : ces gestes sont davantage liés à mes propres comportements qu’à la technologie elle-même.xxxvii Ces trucs sont personnalisables. Et il y a de la place pour les personnes qui ne sont pas geek ou ultra-techno.
Je maîtrise bien le coup du Yoko Geri Kekomi.xxxviii J’en suis fière, mais cela ne mettra pas fin à la violence patriarcale. Mon apprentissage de la sécurité numérique n’a pas mis fin au capitalisme de surveillance. Je dois encore continuellement mesurer mon degré de sécurité. Avant de parler, avant de marcher dans la rue, avant de me faire une nouvelle amie, avant de publier quelque chose sur internet, avant de rêver (et aussi après). Mais j’ai créé un espace dans mon ordinateur où le « féminisme » s’écrit de plusieurs façons. C’est un espace bien à moi. C’est un endroit où je peux créer un peu plus de confidentialité et de dignitéxxxix ; plus que ce que le monde est prêt à me donner habituellement. Tout a commencé par un simple changement de perspective sur la sécurité comme droit humain fondamentalxl, à savoir qu’elle est atteignable. Et par un changement dans mes Paramètres.
i Mot en Kannada (langue dravidienne parlée principalement au Karnataka, dans le sud-ouest de l’Inde), qui se traduit par « idiote » ou « stupide ».
ii Agarwal P. Caste on your plate: A tale of food snobbery in india. The Quint. 2016. https://www.thequint.com/news/india/caste-on-your-plate-a-tale-of-food-snobbery-in-india#read-more.
iii « Le système des castes en Inde est la plus ancienne hiérarchie sociale au monde. Caractéristique de l’hindouisme, la caste englobe un classement complexe des groupes sociaux sur la base de la pureté rituelle. Une personne est considérée comme un membre de la caste dans laquelle elle est née et reste dans cette caste jusqu’à sa mort. », consulté le 15 juin 2021, https://www.hrw.org/reports/2001/globalcaste/caste0801-03.htm
iv Subodh Varma, 1 in 5 primary teachers unqualified, consulté le 15 juin 2021, https://timesofindia.indiatimes.com/india/1-in-5-primary-teachers-unqualified/articleshow/46809604.cms
v What is India's caste system?, consulté le 14 juin 2021, https://www.bbc.com/news/world-asia-india-35650616(link is external)
vi Orkut était un réseau social très populaire en Inde dans les années 2000, https://en.wikipedia.org/wiki/Orkut
vii Les cybercafés facturent généralement 10 roupies (environ 0,25 USD) par heure.
viii Lakshané, R. (2014). Imagining a misogyny-free internet, consulté le 14 juin 2021, https://www.genderit.org/feminist-talk/imagining-misogyny-free-internet
ix Hudgins L. Hating comic sans is ableist. The Establishment. 2019. https://theestablishment.co/hating-comic-sans-is-ableist-bc4a4de87093/index.html
x Une ville de taille moyenne dans le sud-ouest de l'État indien du Karnataka, https://www.karnataka.com/mysore/
xi https://techstory.in/everything-you-need-to-know-about-swiggy/
xii Zuboff, Shoshana. The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power: Barack Obama's Books of 2019. United Kingdom, Profile, 2019.
xiii Centre for Internet and Society, ‘Surveillance Industry Study Shows At Least 76 Companies Aiding Surveillance In India – CIS India ’ (8 May 2013) https://www.medianama.com/2013/05/223-surveillance-industry-study-shows-at-least-76-companies-aiding-surveillance-in-india-cis-india/, consulté le 18 août 2021.
xiv Kovacs, A. Informed consent-said who? A feminist perspective on principles of consent in the age of embodied data, consulté le 14 juin 2021, https://internetdemocracy.in/reports/informed-consent-said-who-a-feminist-perspective-on-principles-of-consent-in-the-age-of-embodied-data
xv Chunduru A. WhatsApp users get prompt to accept new terms of service, privacy policies . Medianama. 2021. https://www.medianama.com/2021/01/223-whatsapp-terms-of-service-privacy-policies-updated/
xvi https://www.tunnelbear.com
xvii Justice K. S. Puttaswamy v Union of India WP (C) 494/2012
xviii Parthasarathy, S. (2018, May 28). Privacy as a fundamental right. The Leaflet, https://www.theleaflet.in/specialissues/privacy-as-a-fundamental-right-by-suhrith-parthasarthy/
xix Y compris notre âge, notre lieu de vie, notre caste, notre classe et notre éducation.
xx Barboni, G., Field, E., Pande, R., Rigol, N., Schaner, S., & Moore, C. T. (2018). A Tough Call: Understanding barriers to and impacts of women’s mobile phone adoption in India. Boston, Massachusetts: Harvard Kennedy School. Retrieved June 12, 2021 from https://epod.cid.harvard.edu/sites/default/files/2018-10/A_Tough_Call.pdf
xxi Un plat consommé principalement par les communautés Dalit et les autres classes défavorisées au Karnataka, https://www.karnatakatourism.org/destinations/ragi-mudde/
xxii Un plat typique des brahmanes qui est servi dans les temples du sud de l'Inde, https://thestateplate.com/products/puliogre-gojju-from-sreenivasa-brahmins-bakery
xxiii Vidula Sonagra, Nachiket Kulkarni, The ‘Non-Brahmin’ Cook from Pune and the Myth of the ‘Caste-less’ Middle Class, http://www.epw.in/engage/article/punes-%E2%80%98non-brahmin%E2%80%99-cook-and-myth-%E2%80%98caste-less%E2%80%99-middle-class
xxiv Pelizzer, v. A feminist internet and its reflection on privacy, security, policy and violence against women. Consulté le 12 juin 2021, https://gendersec.tacticaltech.org/wiki/index.php/A_feminist_internet_and_its_reflection_on_privacy,_security,_policy_and_violence_against_Women
xxv Philipose, P. (31 juillet 2021). Like a scalpel, the pegasus investigation has exposed the cancer within the body politic. The Wire, Consulté le 14 août 2021 https://thewire.in/media/backstory-pegasus-investigation-exposed-cancer-body-politic
xxvi Pahwa N, ‘Pegasus Case: Terrorists Will Take Preemptive Actions If We Disclose Whether Or Not We Used Pegasus, Govt Says’ (17 août 2021), https://www.medianama.com/2021/08/223-pegasus-case-india-terrorists-tushar-mehta-supreme-court/ , Consulté le 18 août 2021.
xxvii Système biométrique de numéros d’identité de millions de personnes en Inde.
xxviii Sharma M, ‘PM Modi’s Digital Push for National Health ID Might Have Aadhaar Clause’ (New Delhi, 15 août 2020) https://www.indiatoday.in/india/story/-health-id-carrying-medical-history-of-individuals-could-be-linked-with-aadhaar-mos-health-1711552-2020-08-15, Consulté le 15 août 2021.
xxx Jayarajan S, ‘No Such Rule, but Many Vaccination Centres Are Insisting on Aadhaar as Proof ’ (4 juin 2021) https://www.thenewsminute.com/article/no-such-rule-many-vaccination-centres-are-insisting-aadhaar-proof-covid150080, consulté le 18 août 2021.
xxxi Le Pacte international relatif aux droits civils et politiques (PIDCP) - qui fait partie de la Déclaration universelle des droits de l'homme - établit le droit à la gouvernance démocratique, le droit à la liberté intellectuelle et le droit à l'égalité morale.
xxxii Schuster, S., Van Den Berg, M., Larrucea, X., Slewe, T., & Ide-Kostic, P. (2017). Mass surveillance and technological policy options: Improving security of private communications. Computer Standards & Interfaces, 50, 76-82.
xxxiii Paul Bernal (2016) Data gathering, surveillance and human rights: recasting the debate, Journal of Cyber Policy,1:2, 243-264, DOI: 10.1080/23738871.2016.1228990
xxxiv The means and methods of combating terrorism must be compatible with the requirements of the rule of law, Court of Justice of the European Union (Luxembourg, Jan 2020), consulté le 18 août 2021, https://curia.europa.eu/jcms/upload/docs/application/pdf/2020-01/cp200004en.pdf
xxxv Cheney-Lippold, J. (2017). We Are Data: Algorithms and the Making of Our Digital Selves. United States: NYU Press.
xxxvi The Economic and Political Weekly. COVID and healthcare infrastructure. https://www.epw.in/tags/covid-and-healthcare-infrastructure, Consulté le 12 juin 2021.
xxxvii Cyberwomen. Personal perceptions of safety. https://cyber-women.com/rethinking-our-relationship-with-technology/personal-perceptions-of-security/. Consulté le 12 juin 2021.
xxxviii Coup de pied latéral pénétrant utilisé dans le Karaté Shotokan.
xxxix Feministinternet.org. (2016). Feminist Principles of the Internet. https://feministinternet.org/sites/default/files/Feminist_principles_of_the_internetv2-0.pdf, Consulté le 12 juin 2021.
xl Miller AM, Hyder AA. People's right to safety. https://cdn2.sph.harvard.edu/wp-content/uploads/sites/13/2014/04/10-Mohan.pdf, Consulté le 12 juin 2021.
- Log in to post comments