Autour du Comité pour la Liquidation ou le Détournement des Ordinateurs (CLODO)
paru dans lundimatin#439, le 2 août 2024
Dans la nuit du 25 au 26 juillet, quatre actes de sabotages [1]
[1] dont un a priori… visant les infrastructures de la SNCF viennent de paralyser le réseau TGV français. Si nous ne connaissons pour l’instant rien des motivations des auteurs, c’est à tout le moins un gigantesque camouflet pour les services de renseignement français et une excellente occasion de republier cet article paru en mai 2022 qui revenait sur les activités du CLODO (Comité pour la Liquidation ou le Détournement des Ordinateurs) aux alentours de Toulouse dans les années 80. L’article relie quelques fils pour tisser une compréhension de la numérisation du monde qui inclut les sabotages auxquels elle se confronte en permanence au cours de son histoire.
Le 26 avril dernier, des câbles de fibre optique ont été minutieusement coupés, provoquant des pertes de connexion au matin du 27 et de nombreuses déclarations, toutes unanimes, pour condamner ces « actes de malveillance » (Xavier Niel, patron de Free). Les défenseurs du numérique se sont précipités pour lancer l’alerte, manière de s’exonérer de toute responsabilité et d’en appeler de toute urgence à la police. Ce n’était pas un accident, « des pelleteuses ne coupent pas Internet en pleine nuit vers 3h40 du matin », fait ainsi valoir Nicolas Guillaume (important opérateur de fibres optiques). Le suivi « live » de la situation est du même ton :
Communiqué de la direction générale de Netalis (N4) : l’incident générique est une première pour Netalis en 7 années d’exploitation de notre réseau. Deux câbles longue distance d’opérateurs différents sont coupés à plusieurs centaines de kilomètres de distance. (…) Nous sommes en contact avec les différents opérateurs pour comprendre cet incident et obtenir des informations sur l’heure de rétablissement de nos services.
L’incident est survenu en pleine nuit à quelques dizaines de minutes d’intervalles. Un autre opérateur nous informe avoir perdu son lien Paris/Lille également, il est également lourdement impacté. Netalis poursuit la mise en place d’une solution de contournement et enverra un Retex à sa clientèle avec les actions prises dès rétablissement.
(Le 27 avril, on apprend ces coupures par Twitter, par des infos sur un smartphone, par chance ou presque on les devine par une connexion impossible. Dans 90% des cas, on l’apprend donc par l’intermédiaire d’un écran, lui-même éventuellement connecté, tout comme l’on vous parle de cette histoire sur un site internet auquel vous vous connectez via les connexions du réseau partiellement saboté le 27 avril passé. On se prend à rêver que tout se soit arrêté, que de connexions il n’y ait plus (bien des écrans perdant immédiatement toute utilité), que ce site lui-même soit inaccessible, que la chute de connectivité (mesurée ci-dessous le 27) ne remonte pas, qu’internet soit irréparable, etc.
Les sabotages sont documentés, ils génèrent du bruit. L’incident a impacté SFR, Free et Zayo car ils partagent le même câble. Les réseaux d’Orange, eux, n’ont pas été touchés. La liaison Paris-Strasbourg a été fortement perturbée. La police ne manque pas d’évoquer l’ultra-gauche, les journaux mesquins de souligner que ceux qu’ils désignent ultra-gauche en jubilent en mai 2020 comme en avril 2022 (« sabotage de réseaux téléphoniques : les sites d’ultra-gauche jubilent », le Point, mai 2020). On erre sur Twitter ou sur les sites des opérateurs pour concevoir l’ampleur des pertes, pour trouver quelques images des câbles coupés en plusieurs points différents du réseau, au même moment. Ces coupures sont malines, elles le sont d’autant plus que certains câbles passent entre deux champs de maïs, que compte tenu des attaques (et du peu d’enthousiasme que ces câbles peuvent parfois susciter), les opérateurs effectuent leur installation en toute discrétion depuis déjà quelques années. Il faut donc savoir les trouver. On nous dit que le temps long des pannes tient en partie à l’intervention de la police scientifique venue prélevée des empreintes avant toute réparation.
Update 9 : Still waiting for the fibre team to attend fault location. The French police are on site investigating now, we are expecting the fibre team within the next 30 minutes.
Update 10 : Fibre teams are now at fault location in Souppes but being held up by the French Police doing their investigating.
Soyons honnêtes, nous avouons ici que sur place nous n’étions pas. Nous dévoilons aussi que l’écho d’un sabotage, perçu après coup (même quelques instants après seulement) se rapproche toujours de l’enquête de police. On ne peut en savoir plus qu’à partir de ce qui fuite de la police, même lorsqu’on lit la revendication de l’acte en question via un écran. Tout sabotage du numérique nous parvient par la médiation inévitable du numérique, numérique lui-même constitué de données indexées, de requêtes de recherches, de traces continuelles.
« Nos recherches ne faisaient pas que se référer aux archives et aux bases de données, elles en dépendaient entièrement. » (extrait du film Machines en flammes)
Cet enjeu des traces, des archives numériques du numérique qu’on voudrait voir s’auto-détruire, c’est tout l’objet d’un étrange film documentaire d’Andrew Culp et Thomas Dekeyser intitulé Machine in Flames. A secret history of self-destruction (Machines en flammes, une histoire secrète de l’auto-destruction). Ce film de 50 minutes, projet de « l’International Deconstructionist », est une recherche élusive sur le CLODO (Comité liquidant et détournant les ordinateurs), groupe clandestin qui dans les années 1980 sabota et fit exploser plusieurs centres informatiques d’importance à Toulouse et alentours. Le film combine des traces d’archives, des histoires des entreprises ciblées par le CLODO pour penser l’auto-destruction des machines et la cybernétique.
Andrew Culp a notamment écrit « Dark Deleuze », livre qui arrache Deleuze à l’empire de la communication. Thomas Dekeyser travaille entre autres sur l’horizon nihiliste de la technologie. Les deux n’ignorent pas que la médiation informatique n’est pas sans dangers, c’est à plus d’un titre le cœur de leur démarche.
Ce qui veut dire que du CLODO n’existe plus que des indices : les traces de ses actions, conservées dans des articles de journaux et des compte-rendus d’enquêtes, ainsi que dans des photos montrant les conséquences de ses actions. (extrait du film Machines en flammes)
La sortie du film, et sa projection à Montreuil le 16 mai prochain par le Café-Librairie Michèle Firk est l’occasion d’évoquer le CLODO, mystérieux collectif jamais démasqué qui mena plusieurs attaques grandioses contre les moyens informatiques alors qu’ils s’étendaient à pleine vitesse dans les années 1980. Dans les colonnes du journal libération, le groupe est présenté comme un collectif « d’empêcheurs de programmer en rond » grâce à ses « actions symboliques » (cité par Felix Treguer dans L’Utopie déchue).
Chronologie succincte des actions du CLODO :
•6 et 8 avril 1980 : incendies de l’entreprise CII-Honeywell-Bull et Philips à Toulouse
•19 mai 1980 : incendie des archives de l’entreprise International Computers Limited à Toulouse
•9 août 1980 : bombe de 5 kg découverte à Louveciennes
•11 septembre 1980 : incendie d’une société d’informatique à Toulouse (Cap Sogeti)
•2 décembre 1980 : incendie des bureaux de l’Union des assurances de Paris à Paris
•28 janvier 1983 : plasticage contre un nouveau centre de traitement informatique de la préfecture de Haute-Garonne
•26 octobre 1983 : incendie des bureaux de l’entreprise américaine Sperry Univac
( Attentat contre la société informatique ’International Computers Limited’ à Toulouse le 20 mai 1980, France. (Photo by AKSARAN/Gamma-Rapho via Getty Images)
Dans un communiqué, le Clodo se présente ainsi : « Nous sommes des travailleurs de l’informatique, bien placés par conséquent pour connaître les dangers actuels et futurs de l’informatique et de la télématique. L’ordinateur est l’outil préféré des dominants. Il sert à exploiter, à ficher, à contrôler, à réprimer. Demain la télématique instaurera 1984, après-demain l’homme programmé, l’homme machine. » (cf. Celia Izoard, la balade incendiaire du clodo, paru dans CQFD n°157 en septembre 2017, https://cqfd-journal.org/La-balade-incendiaire-du-Clodo)
À l’époque du CLODO, l’ordinateur est encore un ordinateur, une machine localisée et identifiable, dont les serveurs sont bien souvent logés en un unique endroit, dont les données sont stockées sur des bandes magnétiques qu’une allumette bien lancée suffit à faire brûler. Pendant les années 80, l’informatisation n’a pas encore répandu ces dîtes technologies douces (ubiquitaires selon Mark Weiser) qui ne sont « douces » que de ne laisser aucun choix. Toujours à portée de main, ces machines douces cherchent à abolir toute distance, tout espace de saisie d’une certaine extériorité qui permette de distinguer l’ordinateur comme machine, comme extériorité. Les années 80, c’était une autre époque, l’arrivée des machines en tant que machines, machines contre lesquelles les refus ne manquaient pas.
On était alors dans un moment de bascule. L’industrie du satellite et Météo France arrivaient à Toulouse. L’aéronautique était déjà là. Allait se vérifier cette loi du développement des technopoles qui veut que, quand un tas de salauds sont là, d’autres arrivent. Mais il y avait encore une grande défiance. Des épisodes d’agitation contre « l’impérialisme informatique » avaient déjà eu lieu dans les banques, les PTT, les assurances ; on se méfiait également de cette grande informatique centralisée qu’étaient les fichiers SAFARI et GAMIN. La CFDT venait de s’aventurer à recenser « les dégâts du progrès », de faire le bilan de l’informatique en termes de déqualification, de dégradation des conditions de travail. Elle défendait le droit des ouvriers et employés à avoir leur mot à dire sur les changements technologiques en cours. Il y avait une sorte d’indécision sociale, même si les forces technocratiques appuyaient sur le champignon. En ce début d’année 1980, l’informatique n’était encore que le fait d’informaticiens professionnels et ne pouvait être associée qu’au monde des entreprises et des administrations – autant dire que nous étions dans un autre monde. Ce contexte explique peut-être que les actions du CLODO aient alors trouvé beaucoup d’écho. (cf. Revue Z, N°9, Toulouse, la révolution n’est pas une cryptoparty)
Le CLODO ne sont pas les seuls à critiquer l’informatique, même si peu d’actions sont aussi visibles que les leurs. Outre les sabotages, l’adoption forcée de l’informatique rencontre de nombreuses grèves, comme celle des dactylos près de Nantes :
« Toute la journée sur écran, c’est fatigant. Nous demandons dix minutes de pause supplémentaire par heure ! » Sous la banderole, elles sont une quarantaine de jeunes employées qui, chaque jour, se relaient depuis un mois. (https://www.lemonde.fr/archives/article/1981/02/13/les-dactylos-face-aux-robots_2707522_1819218.html)
Les exemples de ces grève sont nombreux et la liste ne sera jamais close. Chaque sabotage de câble rappelle combien le numérique, même quand il prétend abolir l’espace et les limites matérielles, repose sur des câbles bien réels, sur tout un travail d’installation et de maintenance. Le procès de France Telecom et son management qui pousse au suicide est un des tristes exemples de la réalité du travail des télécoms. Plus récemment, depuis novembre 2021, un bras de fer oppose la direction d’Orange à Setelen, une filiale de Scopelec chargé d’installer la fibre optique. Orange travaille avec eux depuis des années, mais a soudainement décidé de se tourner vers des concurrents moins chers, avec plan de licenciement à la clé chez Setelen. Que les sabotages du 27 avril soient une conséquence de la situation des sous-traitants (dont les déboires du grand plan de déploiement de la fibre optique en France témoignent), c’était une des pistes possibles.
CHERS COLLEGUES, PARTENAIRES, SALARIES DE LA # #FILIERE #telecom . LE MOUVEMENT PREND DE L’AMPLEUR ET LES CONSCIENCES SE RÉVEILLENT ! NOUS APPELONS DONC À CESSER TOUTES LES #ACTIVITES DE #MAINTENANCE ET #PRODUCTION Une lettre de prévenance sera adressée à l’ensemble des responsables des contrats RC CENTRIC.
Les oppositions à l’informatique pointent bien souvent les mêmes risques de contrôle et de fichage aujourd’hui comme hier. Un auto-entretien du CLODO paraît en 1983 dans le magazine Terminal, espace de réflexion sur l’informatique créé suite aux rencontres intitulées L’informatisation contre la société ? en décembre 1979, à l’appel de revues politiques, féministes et écologistes. Pendant ces rencontres, l’informatique est perçue comme logique de remodelage des modes de vie, une « gadgétisation de la vie quotidienne » et une standardisation culturelle. Dans la foulée est créé le CII (Centre d’Information et d’Initiative sur l’Informatisation), sigle choisi par le collectif de Terminal. Le CLODO ne choisit pas cette revue par hasard, c’était un des relais des critiques de l’informatique. La revue Terminal s’investissait notamment dans les années 80 dans les résistances à la création d’un fichier centralisé des identités au refus de la Gestion Automatisée de Médecine Infantile (projet GAMIN), un système informatique de récolte et traitement de données à partir des informations recueillies lors des visites médicales obligatoires des enfants effectuées pour obtenir un certificat médical.
Il s’agissait en réalité de ficher nominativement les enfants « à risque » concernant les handicaps plus ou moins graves. Le système permettait l’envoi des données des certificats à un centre de données, les comparait avec des indicateurs statistiques et renvoyait un signalement en cas de détection de risque, pour suite à donner par le personnel médical.
Interprété ainsi, il est évident que la saveur du projet pouvait être perçue comme une tentative de contrôle à la fois sur les familles mais aussi sur le personnel lui-même. Concernant les familles, la CNIL rendit son avis en 1981 en interdisant les données nominatives mais en autorisant le suivi anonyme. Dès lors, l’essentiel du projet impliquait surtout des bouleversements dans les pratiques médicales. Par exemple, l’automatisation du traitement des informations était réputée pouvoir servir de base fiable pour élaborer des modèles en épidémiologie… (Christophe Masutti, affaires privées)
Calculer, automatiser, modéliser, les ordinateurs sont à l’origine inventés et perçus comme étant essentiellement des machines à calculer, et puisque le calcul sert avant tout à l’armée et l’État…. Tous les premiers ordinateurs viennent par exemple s’inscrire et renforcer la longue tradition des calculs balistiques militaires. Ces ordinateurs calculaient les trajectoires « standards » des projectiles utilisés, puis calculaient les corrections éventuelles à apporter en fonction des circonstances dérogeant aux standards préalablement déterminés, pour enfin établir des tables de variation et de mémorisation des tirs effectués.
(cours de balistique en extérieur, table de calcul des trajectoires)
Dans Machines en flammes, Andrew Culp et Thomas Dekeyser exposent leur démarche pour démontrer comment elle est en partie défaite et déjouée par le jeu des traces médiatisées par des écrans. Parcourir les traces du CLODO tourne à vide, s’il ne s’agit que d’exposer tout ce qu’ils ont su garder caché, comme si face à l’anonymat maintenu de ce groupe le désir d’en savoir plus se confondait avec celui d’espérer les dévoiler. Le film bascule ainsi du CLODO vers la cible de leurs actions, les usages des ordinateurs déjà enrôlés comme outils de fichage et de contrôle.
C’est essentiellement à la destination de l’outil que nous nous en prenons : mise en fiches, surveillance par badges et cartes, instrument de profit maximalisé pour les patrons et de paupérisation accélérée pour les rejetés (auto-entretien du CLODO)
Les sabotages de l’époque ne peuvent qu’être sincèrement compris qu’à l’aune de ce qu’ils cherchaient à atteindre, et de ce qui en persiste. Par exemple, le CLODO s’en pris, dans une de ses actions mémorables, à la société CII-Honeywell-Bull. CII que moquait la revue Terminal en prenant pour nom d’association CIII (Centre d’Information et d’Initiative sur l’Informatisation). Avant d’être absorbée par Honeywell-Bull (un temps concurrent d’IBM), la Compagnie Internationale pour l’Informatique (CII) avait été crée dans le cadre du « Plan Calcul », lancé et financé par le gouvernement du Général de Gaulle pour soutenir l’industrie informatique française et concurrencer les américains.
Le gouvernement se mit au service des instituts de recherche, commença à subventionner l’industrie informatique et vint en aide à la production et à la recherche vers des ordinateurs commerciaux et militaires. (extrait du film Machines en flammes).
(appareils informatiques militaires dans un sous-marin, fabriqué par Sperry Univac)
L’usage militaire de l’informatique, soutenu par le gouvernement, est omniprésent parmi les cibles du CLODO. Une autre cible, Sperry Univac, était notamment spécialiste de la fabrication des ordinateurs balistiques et des viseurs pour les bombardements. Ces bombardements furent notamment calculés par les machines de Sperry Univac pendant l’invasion américaine d’octobre 1983 de l’île de Grenade dans les Caraïbes.
Après la guerre, l’entreprise se vanta de ses capacités de calculs informatiques : « UNIVAC Scientific assure la difficile mission qui consiste à calculer et analyser les énormes données produites par chaque missile tiré avec assez de rapidité pour pouvoir ajuster le tir suivant ». Sperry Univac a fait partie des entreprises qui multiplièrent les machines de guerre. À l’aide d’ordinateurs, l’armée pouvait exercer la violence de la guerre à distance. La violence a été informatisée, permettant ainsi de l’exercer dans l’indifférence la plus totale. (extrait du film Machines en flammes)
Les actions visibles du CLODO cessent à partir de 1983. Depuis, l’informatique a étendu son empire, tout comme les câbles le 27 avril ont été réparés, tout ne s’est pas arrêté. Techniquement, une coupure totale est de toutes façons bien difficile. Les réseaux numériques, des câbles à la fibre, sont aujourd’hui constamment dédoublés. Ils prennent systématiquement plusieurs chemins pour qu’en cas d’incident sur une des trajectoires d’autres soient possibles et pour que chaque donnée soit constamment copiée. Une image en pièce jointe d’un mail est copiée, parfois plusieurs dizaines de fois « par sécurité ». Ce dédoublement vaut au niveau des données comme au niveau des câbles.
L’extraction de données consiste à analyser en continu les données du passé, des quelques clics qui viennent juste d’arriver aux variations des flux à l’intérieur des fibres optiques. L’analyse de ce passé, lointain et immédiat (mais surtout immédiat), prévoit les événements futurs, les comportements profilés pour en anticiper des rentes économiques, pour contrôler toute incertitude en l’incluant par avance dans le champ des possibles à venir. La mémorisation permanente des réseaux informatiques recompose par rétroaction les nœuds du réseau, maintenant ainsi son emprise sur le cour futur des choses. Ce qui fait réseau, entre les ordinateurs, fait la puissance actuelle de l’informatique. C’est d’ailleurs tout l’enjeu du « cloud-computing », distribuer en permanence les données pour ne pas les perdre et qu’elles soient disponibles 99,99 % du temps. Des années 1980 à aujourd’hui, l’ordinateur s’est imposé en se faisant réseau, en étant toujours à un endroit et à un autre simultanément. L’informatisation n’est pas un ensemble d’ordinateurs, mais un rapport social entre des personnes, médiatisé par des ordinateurs.
À ce titre, ne pas oublier le CLODO, c’est ne pas ignorer les profonds basculements de l’informatisation, processus passé de machines localisées dans les années 80 à des ordinateurs en réseau, infrastructure permanente de toute une série d’actions et d’activités. Dans les années 80, l’ordinateur est une machine dispendieuse. Chaque entreprise calcule ses dépenses avant de basculer vers l’usage de ces machines. Les Plans Calculs étatiques servent à soutenir cette décision en inondant l’économie. Aujourd’hui, le coût d’investissement n’a évidemment pas disparu (pas plus que les plans étatiques de soutien à l’innovation), mais un tel investissement compte sans doute moins pour les objets informatiques eux-mêmes que pour l’achat ou la location en temps réel des capacités de téléchargements, de stockages, de circulations, d’accès aux données, etc.
Comme un abonnement à un service en ligne, c’est la puissance de computation et la rapidité des interfaces qui s’achètent et se vend. La logique du cloud computing et des applis sur smartphone vend en effet moins des outils ou des usages particuliers que tous les outils et usages en tant que services à la demande. Attaquer l’informatique, ce serait aujourd’hui s’en prendre à cette puissance de computation distribuée comme une offre constamment disponible.
C’est de plus un tel contexte qui fabrique aussi bien les usages que leurs usagers. Ce n’est pas pour rien qu’avant 2008, et encore moins dans les années 1980, il n’y avait aucun sens à mesurer la vitesse des clics des usagers et les comportements en temps réel sur internet. Comme le disait Nietzsche, « le besoin passe pour la cause de l’apparition : en vérité, il n’est souvent qu’un effet de la chose apparue ». Il a fallu basculer l’informatique comme socle de toutes les activités, dont les utilisateurs peuvent « voler » de la puissance de calcul et de computation, mobilisant la puissance des microprocesseur pendant qu’ils font tout autre chose (dans les transports, chez eux, etc.), tirant avantage de cette puissance comme force en permanence disponible, permanente et « gratuite » en apparence seulement. La logique du cloud rend les ressources disponibles, en libre usage autant que faire se peut, le paiement passant par la capture. En quelques décennies, plus l’ordinateur est devenu personnel et privé, plus les réseaux d’internet se sont faits imposés comme le socle constamment disponible de toutes les activités « personnelles ».
’ En positionnant les utilisateurs comme des partenaires intimes de l’ordinateur, le partage du temps a associé les utilisateurs à une économie politique qui les a rendus synonymes de leur utilisation et leur a permis (ou à leurs sponsors publicitaires) d’être suivis, loués ou facturés à chaque tic-tac de l’horloge. ’
« Pour que rapport intime de l’utilisateur aux machines informatiques fonctionne, il faut faire en sorte que l’utilisateur se perçoive en tant qu’usager individuel dans un environnement qui lui soit propre et personnel, même si des millions d’utilisateurs partagent les mêmes disques durs, ordinateurs et tuyaux de données sous les couches de clics. (…) Une couche vaste et invisible à l’intérieur du cloud d’aujourd’hui, connue sous le nom de logiciel de virtualisation, garantit que les données mélangées dans les centres de données et les réseaux du cloud apparaissent comme des flux de données individuels (et la tranche de chaque personne d’un serveur partagé apparaît comme sa propre ’machine virtuelle » » (Tung-Hui Hu, A Prehistory of the Cloud, MIT)
Tung-Hui Hu, pour illustrer ce basculement via la logique du cloud, prend pour exemple celui bien connu du cinéma. Un film est construit comme unité sans coupures afin qu’un spectateur en fasse l’expérience comme un tout qui lui est exposé, qu’il regarde dans un rapport intime à lui-même. Tous les raccords, les coupures, les moments d’inactions sont effacés et le spectacle de cette unité construit autant le film que les spectateurs. Pour qu’un utilisateur puisse affirmer que ce qu’il fait est le résultat de son action bien à lui, tout ce qui soutient cette action et la met en œuvre est évacué. Avec un sabotage, la coupure des câbles rappelle la matérialité des choses et du travail qui les sous-tend.
La peur du sabotage est de toutes façons au cœur de l’invention des réseaux d’internet. Paul Baran, l’inventeur des réseaux de paquets distribués en pleine guerre froide, avait une idée et une mission très précise en tête : maintenir la continuité du gouvernement dans le cas du pire scénario d’attaque possible et construire pour cela un réseau capable de survivre à une attaque nucléaire. Le commencement de son texte de 1960, « Reliable Digital Communications Systems using unreliable network repeater nodes », est explicite :
’Une nouvelle perspective émerge : la possibilité d’une guerre existe mais beaucoup peut être fait pour en minimiser les conséquences. Si la guerre ne signifie pas noir sur blanc la disparition de la terre, il s’ensuit que nous devrions faire… tout ce qui est nécessaire pour permettre aux survivants de l’holocauste de se débarrasser de leurs cendres et reconstruire à grand pas l’économie. (Paul Baran, {}Reliable Digital Communications Systems using unreliable network repeater nodes)
Il faut distribuer les nœuds du réseau, car un réseau entièrement centralisé ferait une cible trop facile. Les schémas des réseaux de Paul Baran répondent à cette perspective et à la nécessité, quoiqu’il arrive, de reconstruire l’économie :
Cependant, la distribution et décentralisation imaginée par Paul Baran et d’autres est un mythe persistant plus qu’une réalité. On ne peut prendre au mot les dessins qui précèdent. Tout n’est pas connecté et cette carte des réseaux de fibre en témoigne (de Viatel network map), les coupures Paris-Strasbourg sont possibles parce que les câbles suivent une telle « autoroute » et ne passent pas partout.
En un sens, le cloud-computing d’aujourd’hui est une logique impériale qui ne se prétend distribuée que pour mieux masquer la centralité qu’elle impose à tout prix. Ce la même logique qui redonde les données, qui fait passer par d’autres chemins ce qui doit continuer de circuler si une trajectoire dysfonctionne ou se trouve sabotée. D’autres centralisations persistent. Par exemple, une grand part du trafic internet en France transite par les data-centers de telehouse dont le plus important point d’échange est au 137 boulevard Voltaireau coeur deParis.
C’est seulement dans un réseau parfait que tout est connecté et le réseau lui-même omniprésent, formant un monde clos au sein duquel tout serait parfaitement géré. Cette perspective est une utopie, qui bien que continuellement imposée n’en a pas moins des faiblesses. Les incendies d’antennes-relais et les coupures de câbles le rappellent périodiquement. Le film Machine en flammes permet d’interroger ce qui s’enclenche en réponse, la reconstruction des boucles infinies du réseau après chaque interruption. Le réseau n’est distribué que pour être mieux centralisé, en cas de besoin. Le jeu des traces et des données continuellement recomposé dans les nuages de l’informatique fait en ce sens disparaître l’auto-destruction des machines auquel chaque sabotage aspire. Les boucles des réseaux d’internet se dédoublent indéfiniment pour que rien ne soit perdu, et c’est ce cycle de copies, de sauvegardes et d’archivages permanents qu’il s’agit d’interrompre à chaque tentative de sabotage, des machines en flammes vers l’auto-destruction. Dans Machines en flammes, les archives exposent leur destin vers l’auto-destruction. Comme le disait encore Nietzsche, « on en conclura immédiatement que nul bonheur, nulle sérénité, nulle espérance, nulle fierté, nulle jouissance de l’instant présent ne pourrait exister sans faculté d’oubli. ». Les actions du CLODO, elles, méritent de n’être jamais oubliée, les traces de leurs gestes ne prennent sens qu’au regard de l’auto-destruction des machines qui les guettent.
Nous repartageons dans cette perspective l’auto-entretien dans la revue Terminal avec le chapeau écrit par la revue à l’époque.
Le clodo Parle, auto-entretien dans la revue Terminal N°16 – août 1983
Depuis 1980, l’existence du CIII croise celle du Clodo (Comité liquidant et détournant les ordinateurs). Au lendemain de ce que la presse a appelé « les attentats technologiques » de Toulouse, un journaliste du monde avait cru possible de placer le CIII parmi les inspirateurs potentiels du CLODO. Cela nous avait valu, à l’époque, la visite de la police et nous avait conduit à prendre position (cf. Encadré). Mais la question du sabotage et du détournement des machines informatiques a été depuis relancée par la revue californienne Processed World et un numéro spécial de la revue allemande Weschel Wirkung. Les informations partielles qui filtrent dans la presse (En particulier, dans le courrier des lecteurs de Libération.), en dépit du silence des constructeurs et des grands utilisateurs, « victimes » de ces actions, réveille une pratique de sabotage et de détournements qui vient bousculer le discours figé sur le caractère historiquement dépassé de la résistance de Ned Lud et des Canuts. A tel point que les communautés européennes ont chargé l’association Droit et Informatique de mener, sur ce sujet, une discrète enquête afin d’évaluer l’ampleur de ces pratiques. Terminal 19/84 publie ici une « interview » que lui a adressé le CLODO. Dans les prochains numéros, si les lecteurs ou les informaticiens qui ont un point de vue sur la question le veulent, un débat pourra s’ouvrir. Pour sa part, l’équipe du CIII publiera prochainement un article d’analyse sur l’action du CLODO. Forme de lutte sociale dépassée ou au contraire porteuse d’avenir, la question est ouverte.
Le CLODO, ou les clodos, c’est donc vous ?
S’il vous faut une preuve, nous la fournissons : lors de notre dernière action notoire, contre le centre informatique de la préfecture de Haute-Garonne, nous avions envoyé un communiqué à plusieurs journaux dont le Canard Enchaîné et le magazine Résistances d’Antenne 2, qui n’en ont pas soufflé mot. Mais au-délà de cette confirmation de notre ’identité’, nous profitons de ce préambule pour préciser quelques évidences : nous sommes des individus, travailleurs de l’informatique ou non, qui nous rejoignons dans une lutte. Nous ne constituons, ni une organisation, formelle ou informelle, ni un phalanstère.
Et le ’nous’ qui sera employé dans les réponses à votre interview ne devrait pas être la forêt qui cache les arbres ! Nombreux et décisifs sont nos points d’accord mais aussi nombreuses, (bien que moins décisives) sont nos divergences.
En finir avec les mythes
Pourquoi acceptez-vous cette interview ?Il nous a toujours semblé que les actes parlaient d’eux-mêmes et il a fallu qu’un membre (prétendu ?) d’une organisation soi-disant armée et en tout cas éphémère tente de faire passer nos actes pour ce qu’ils n’étaient pas, pour que nous décidions d’écrire un communiqué. Pourtant, face à la propagande du pouvoir, particulièrement stupéfiante en matière d’informatique, et pour en finir avec quelques mythes volontairement entretenus à notre égard, il nous a paru que quelques explications devenaient nécessaires. Votre journal étant l’un des moins inconscients en la matière, même si nous nous interrogeons sur la possible publication de nos propos, vous voilà intervieweur.
Démasquer la vérité de l’informatisation
Pourquoi avoir entrepris ces actions ?Pour interpeller chacun, informaticien ou non, pour que, nous tous, réfléchissions un peu plus au monde dans lequel nous vivons, à celui que nous créons, et de quelle façon l’informatisation transforme cette société, Il faut bien que la vérité de cette informatisation soit parfois démasquée, qu’il soit dit qu’un ordinateur n’est qu’un tas de ferraille qui ne sert qu’à ce à quoi l’on veut qu’il serve, que dans notre monde il n’est qu’un outil de plus, particulièrement performant, au service des dominants.
C’est essentiellement à la destination de l’outil que nous nous en prenons : mise en fiches, surveillance par badges et cartes, instrument de profit maximalisé pour les patrons et de paupérisation accélérée pour les rejetés …
L’idéologie dominante a bien compris que l’ordinateur simple outil, la kalashnikov indolore, servait mal ses intérêts. Elle en a fait une entité servant intelligement ses intérêts. Elle en a fait une entité parahumaine, (cf. le discours sur l’intelligence artificielle), un démon ou un ange mais domesticable, (ce dont les jeux et bientôt la télématique devraient persuader), surtout pas le serviteur zélé du système dans lequel nous vivons. Ainsi, espère-t-on transformer les valeurs du système en système de valeurs.
Par nos actions, nous avons voulu souligner d’une part, la nature matérielle de l’outil informatique, et d’autre part, la vocation dominatrice qui lui est conférée. Enfin, s’il s’est agi avant tout de propagande par le fait, nous savons aussi que nos destructions provoquent un manque à gagner et un retard non négligeable.
Piéger les systèmes à retardement
Par leur côté spectaculaire et radical, ces destructions ne vous semblent-elles pas un peu outrées ?Ces actions ne constituent que la partie immergée de l’iceberg ! Nous-mêmes et d’autres luttons quotidiennement mais de façon moins voyante. L’informatique, comme l’armée, la police ou la politique, bref, comme tout instrument privilégié du pouvoir, est l’un des quelques domaines où l’erreur est la règle, où la correction même des bogues occupe la majorité du temps des programmeurs ! Nous en profitons et cela coûte sans doute plus cher à nos employeurs que nos destructions matérielles. L’art en la matière consistant à piéger les systèmes à retardement, nous n’en dirons pas plus.
Pour en revenir à votre question, peut-on imaginer plus banal que de jeter une allumette sur un paquet de bandes magnétiques ? Chacun peut s’y amuser ! Le geste ne paraît excessif qu’à ceux qui ignorent ou veulent ignorer à quoi servent pratiquement la majorité des systèmes informatiques.
Comment expliquez-vous alors que d’autres que vous n’aient pas fait de même ?
Sincèrement, nous l’expliquons mal ! Nous sommes bien placés pour savoir que la plupart des travailleurs de l’informatique font preuve d’une complicité réelle avec ’leur outil de travail’ et n’utilisent guère leur matière grise à réléchir sur ce qu’ils font (ils ne veulent généralement même pas le savoir !). Quant aux non informaticiens, ils ne se sentent guère concernés ou subissent sans réagir la propagande dominante.
Pourtant, cela n’explique pas tout et il nous faut bien constater que ceux qui résistent aux soporifiques du pouvoir ont encore bien peur de la camisole policière !
L’ordinateur pourrait servir à autre chose
N’êtes-vous tout de même pas un peu rétro, un peu les casseurs de métier Jacquard du 18e siècle ?Aux outils du pouvoir, les dominés ont toujours opposé le sabotage ou le détournement. Il n’y a là rien de rétro, ni de nouveau. Regardant le passé, nous ne voyons, à moins de remonter à certaines sociétés dites primitives, qu’esclavage et déshumanisation. Et si nous n’avons pas exactement le même ’projet de société’, nous savons que le retour en arrière est stupide.
L’outil informatique est sans doute perverti par ses origines-mêmes, (l’abus du quantitatif ou la réduction au binaire en donnent les preuves), mais il pourrait servir à d’autres fins qu’il ne sert. Quand on sait que le secteur social le plus informatisé est l’armée, que 94 % du temps d’ordinateur civil sert à la gestion et à la comptabilité, on ne se sent pas les casseurs de métier Jacquard (bien que ces derniers aient lutté aussi contre la deshumanisation engendrée par ces métiers, lesquels les transformaient d’artisans en manoeuvres). Nous ne sommes pas non plus les défenseurs des chômeurs de l’informatisation … Si le micro-processeur engendre le chômage, alors qu’il pourrait réduire le temps de travail de tous, c’est que nous vivons dans une société abrutissante et ce n’est, en aucun cas, une raison pour détruire les microprocesseurs.
S’attaquer aux multinationales
Comment situez-vous vos actions dans le contexte social français et même mondial ?L’ informatisation est mondiale. Dans le Tiers- Monde, elle contribue à renforcer la domination idéologique et économique de l’Occident et spécialement des Etats-Unis et, à un moindre degré celle des pouvoirs locaux. Nous estimons donc que notre lutte est mondiale même si le mot paraît excessif face aux coups d’épingle que nous pratiquons. Et ce n’est pas un hasard si nous nous sommes attaqué principalement à des multinationales, d’ailleurs particulièrement nombreuses à ce niveau.
Quels sont vos projets d’avenir ?
La critique de l’informatisation que nous développons depuis plusieurs années s’étoffe peu à peu mais demeure en gros inchangée puisque l’outil sert toujours aux mêmes, et aux mêmes choses. Il n’y a donc aucune raison pour ne pas continuer dans le même sens. Avec plus d’imagination, même si le résultat est moins spectaculaire que nos actes passés. À notre rythme aussi, la rapidité de l’informatisation, l’irruption prochaine de la télématique, ouvrent un champ d’action et de révolte toujours plus vaste. Nous tenterons d’y lutter mais en sachant que nos efforts sont parcellaires. Il y a place pour toutes les révoltes !
Prochaine interview par le juge d’instruction
Quelles sont vos chances de mener à bien ces projets ? Ne craignez-vous pas de vous faire prendre ?Nos chances sont bonnes, merci ! Les motivations existent, les idées aussi et au royaume des aveugles, les borgnes sont rois !
Voilà plus de trois ans qu’une cour de sûreté de l’Etat (paix à ses cendres) et quelques dizaines de mercenaires du pouvoir nous recherchent : leurs moyens matériels, pourtant sophistiqués, sont bien inefficaces et notre dernière action contre le centre informatique de la préfecture de Haute Garonne a dû leur prouver que nous en savions plus sur eux qu’ils n’en savent sur nous !
Nous avons pourtant conscience des risques que nous encourons et de l’ampleur de l’arsenal auquel nous risquons de nous heurter.
Puisse notre prochain intervieweur ne pas être un juge d’instruction ! •
Toulouse – Août 1983
[1] dont un a priori déjoué
Commentaires récents