• pierre-yves cossé

"Comme un empire dans un empire"


(Alice Zeniter)


Les admirateurs de « l’Art de Perdre » seront peut-être déçus par le nouveau roman d’Alice Zeniter, « Comme un empire dans un empire. L’histoire romancée mais précise et détaillée de sa famille de harkis était parcourue par une vibration personnelle qui rendait l’œuvre particulièrement attachante. « Comme un empire… » est plus froid, encore plus documenté, même « technique sur « l’empire d’Internet » sur le milieu des attachés parlementaires et la vie au « 101 » de la rue de l’Université, où elle a pu s’introduire grâce à des députés de la France Insoumise ainsi que sur le parloir d’une maison d’arrêt de la région parisienne.



Trois Résistants


Trois « résistants » opposés au système politique et économique, en panne de valeurs, sont les personnages principaux du roman. La première est une hackeuse professionnelle, d’origine algérienne, qui refusant de donner son nom se fait appeler L. Elle a basculé dans le monde du « dedans » et n’a plus sa place dans le « dehors » qui lui parait hostile depuis que son compagnon, également un hacker professionnel, a été arrêté (décembre 2018). Sa culture, elle l’a forgée grâce à des posts et des PDF. Ses lectures étaient toujours au-dedans et elles ne se souvient pas des auteurs.

Le second, Antoine, d’origine bretonne et modeste, assistant d’un député socialiste et écrivain stérile, est ébranlé par les gilets jaunes et finira par démissionner. Le troisième, Xavier, ami d’enfance d’Antoine, gère dans les Côtes d’Armor une communauté où survivent marginaux et paumés. La vie des trois se croise de façon quelque peu artificielle.



Le Monde des hackers





Ce « dedans » flou, immense mais violent, est décrit avec un luxe de détails techniques. Les groupe de hackers n’ont ni leaders, ni hiérarchie. Il se crée néanmoins des rapports de pouvoir basés sur les différences de compétence. On peut faire leur cartographie et L distingue une dizaine de sous-groupes :


- Les haters sont spécialisés dans le déchiquetage de ceux qui s’imaginaient être des héros.

- Les backstellers utilisent vos propres archives Internet pour vous discréditer.

- Les concerned court-circuitent la conversation en la ramenant au sujet que vous auriez délibérément évité de traiter (les enfants, l’esclavage, le 11 Septembre.

- Les hatemongers tapent de manière répétitive Gay, Gouine, Juif, Nazi.

- Les Griefers pourrissent les jeux vidéo, par exemple en « tuant » à répétition les adversaires.

- Les Pervers, dont les irruptions sont toujours signées de photos de bites (mais pas de vulves, indice évident de discrimination.

- Les Crybabies que tout propos blesse, menacent de quitter le site et de vous dénoncer aux administrateurs.

- Les Religieux entortillent les versets de la bible ou du Coran de leurs commentaires.

- Les Grammar nazis surgissent dès qu’une faute d’orthographe ou de grammaire leur en donnent l’occasion.

- Les shitposters répondent à l’interlocuteur en répétant ses propres paroles… et celui-ci continue d’échanger.


Des zero-days, soit des défauts dans un logiciel que personne n’a encore décelés (des « trous de souris ») sont achetés par des « courtiers » pour les transformer en outils de surveillance massive à partir de programmes, qui sont à leur tour vendus à des mercenaires. Ces mercenaires peuvent travailler pour le « complexe militaro-industriel » en vue de renforcer leur dispositif de surveillance. « Le capitalisme s’est emparé du codage »

Le « dark web » est constitué de plusieurs départements : numéros de cartes de crédit volés, cailloux de crack, maliciels destinés à infecter des ordinateurs et adresses de mails piraté ; ils s’achètent par centaines, voire par milliers, dans l’ignorance des propriétaires. Le porno n’y occupe qu’une place réduite. Les logiciels espions permettent d’intercepter des conversations téléphoniques, d’actionner le micro ou la caméra d’un portable à distance, d’enregistrer l’historique de navigation, de suivre la localisation pour un prix allant de cinquante à deux-cents dollars.



D’autres pratiques sont mentionnées, le « doxing » qui peut conduire au « swating »

Pour L, la « beauté du piratage » vient de l’isolement du hacker, « en quelques heures de boulot, il peut mettre à mal une compagnie qui a dépensé des millions pour assurer sa sécurité » Il existe encore un endroit où David peut triompher de Goliath.

Le public méconnait ce travail. Le hacker, c’est juste « des yuppies en T-shirt de coton bio, ou des unités spécialisées rattachées au complexe militaro-industriel, ou des Russes »

Dans ce monde, L est déjà une ancienne. Elle avait été une Ops (chargée d’opérations) dans le groupe des Anonymes -jamais unanimes- qui avaient attaqué PayPal et infecté des machines. C’était « l’opération Payback » elle avait réussi. Son dernier exploit, avec son copain, est le cambriolage des données de l’entreprise « Harm-Only » Polyglotte, elle parlait Python, SQL, Java, Script et toutes sortes de C, mais « au- dehors » elle n’a jamais réussi à apprendre qu’un anglais cassé » Pour vivre, elle dépanne les bécanes, se déplace à vélo et se fait payer cinquante euros.


Une mise en scène réussie de situations et de personnages très actuels...


Alice Zeniter est à l’aise dans l’actualité, elle sait faire vivre les marginaux avec leurs contradictions. La romancière, excellente observatrice, décrit avec beaucoup de justesse aussi bien les plages bretonnes, que les couloirs de l’Assemblée Nationale ou les files d’attente des femmes qui attendent de voir leurs hommes emprisonnés.




Pierre-Yves Cossé


7 Janvier 2021

91 vues

Posts récents

Voir tout