Browse Source

Add logo and full French content, but French content needs formatting

maxigas 6 years ago
parent
commit
f15657f3a8

+ 2 - 2
en/content/02intro.md

@@ -128,8 +128,8 @@ more just and sustainable communities, where all the participants know how to
 work with diversity and inclusion, and with an understanding of privilege and
 power dynamics.
 
-*The Coconut revolution [^16] and the ecology of freedom according to Murray
-Bookchin* reminds us that appropriated technologies are the ones that are
+*The Coconut revolution [^16] and the ecology of freedom* according to Murray
+Bookchin reminds us that appropriated technologies are the ones that are
 developed in a community that chooses the level, or grade, of technologies it
 needs, and takes into account the development processes and ways of doing
 things, in order to advance towards liberating technologies.

+ 357 - 0
fr/content/01preface.md

@@ -0,0 +1,357 @@
+# Souveraineté technologique, de quoi parle-t-on?
+
+*Margarita Padilla*
+
+## Qu'est-ce que c'est?
+
+Cher.ère lecteur·trice, dans ce dossier, nous allons parler de
+souveraineté technologique, un concept qui t'es peut-être encore
+inconnu.
+
+Wikipedia dit que la «souveraineté» est le pouvoir politique suprême
+et qu’est souveraine la personne qui détient le pouvoir de décision, le
+pouvoir de dicter les lois sans en recevoir de personne.  L'encyclopédie
+dit aussi qu'il est impossible d'approfondir ce concept sans tenir
+compte des luttes pour le pouvoir, et que l'Histoire dessine en
+permanence le devenir du sujet de la souveraineté.  Qui est souverain, et
+à quel moment?
+
+En transposant la question de la souveraineté vers les technologies, la
+question qui occupe notre débat est de savoir qui a un pouvoir de
+décision sur ces technologies, sur leurs développements et leurs usages,
+sur leurs accès et leurs distributions, sur leurs offres et leurs
+consommations, sur leurs prestige et leurs capacités à fasciner...
+
+Je crois qu'en termes de pouvoir, il n'existe pas de réponses faciles.
+Par contre, il existe des horizons désirables et désirés.  Cette
+publication a pour but de pousser à la réflexion sur l'horizon
+technologique que nous projetons, afin d'en faire une analyse critique,
+et plus important encore, le partager.
+
+Lors de discussions informelles à propos de technologies, j'entends
+souvent mes amies me dire des choses comme : «le truc c'est que moi je
+n'y comprends rien», «je suis très maladroite avec ça»… Je cherche
+alors à déplacer un peu la question vers un autre terrain, un peu plus
+politique, car je suis convaincue que ce qu'une personne «prise
+séparément» sait ou ne sait pas, n'est en réalité pas significatif dans
+une optique globale lorsque l'on parle de technologies.
+
+Ce déplacement, on l'applique déjà dans d'autres sphères.  Par exemple,
+je n'ai pas besoin de maîtriser personnellement la chimie pour
+«savoir» que l'air est pollué.  Et je dis «savoir» entre guillemets
+car en réalité, je ne le sais pas scientifiquement parlant puisque je
+n'ai pas fait d'étude de la pollution atmosphérique moi-même.  Par
+contre, je le «sais» en termes sociaux, car il existe de nombreuses
+personnes et de nombreux groupes, en lesquels j'ai confiance, qui me
+l'ont dit.  Pour moi, la croyance que l'air est pollué est une vérité
+sociale.
+
+Il se passe un peu la même chose pour l'alimentation biologique.  Je n'ai
+pas besoin d'aller dans chaque parcelle de chaque producteur·trice
+d'agriculture biologique pour y réaliser une analyse chimique de la
+valeur nutritionnelle de leurs produits.  Il y a un réseau, un circuit de
+confiance, qui rend insignifiant ce que personnellement, je sais ou ne
+sais pas.  Je me repose sur le savoir collectif et sur ce que ce savoir
+partagé énonce comme vérités sociales.
+
+De la même manière, mon horizon de souveraineté technologique n'est pas
+constitué par des individus autosuffisants qui contrôlent jusqu'au
+moindre petit détail de leurs dispositifs, de leurs programmes
+informatiques ou de téléphonie mobile.  Il n'est pas question ici
+d'individualisme technologique (je comprends, je sais, je, je, je…).  Je
+ne pense pas que le sujet de la souveraineté technologique soit
+l'individu, tu sais...  cet homme jeune, beau, blanc, intelligent,
+couronné de succès...  qui à part ça, n'existe pas.
+
+## Où se fait-elle?
+
+Comme toutes les autres, la souveraineté technologique se fait surtout
+dans des communautés.
+
+Les communautés existent.  Elles sont partout, se font et se défont sans
+arrêt.  L'appartement en collocation, le quartier, les ami.e.s, les
+collègues de travail, les réseaux professionnels, la famille élargie… Il
+y a des communautés partout.
+
+En tant que construction symbolique, les communautés ne se voient pas à
+l’œil nu.  Elles sont visibles par la pensée.  Et on sont le lien qu'elles
+produisent à travers les yeux du cœur.
+
+Cette difficulté fait que dans une même situation, une communauté peut
+être à la fois une réalité très présente et active pour certaines
+personnes, et quelque chose de totalement invisible pour d'autres.  Et
+c'est un véritable problème car si tu ne vois pas dans quel champ se
+développe une communauté, tu cours le risque de l'écraser en marchant.
+Bien que souvent, ce à quoi aspire l'industrie des technologies, ce
+n'est pas de les détruire mais de les contrôler.
+
+Pour nous, les personnes qui luttons pour la souveraineté technologique,
+les communautés sont une réalité tangible.  Elles sont là, on les voit et
+on les vit.  Même si les stéréotypes lient les technologies au
+consumérisme, à l'élitisme, au luxe, à l'individualisme isolé… cela
+n'est que la vision dessinée par l'industrie et le marché.  Un marché qui
+veut des consommateurs isolés et qui occulte la réalité.
+
+Toutes les technologies se développent au sein de communautés qui
+peuvent être plus ou moins autonomes, plus ou moins contrôlées par les
+entreprises.  La lutte pour la souveraineté fonctionne avec des
+communautés.  Personne n'invente, ne fabrique ou ne programme seul, tout
+simplement parce que la tâche est telle que cela serait impossible.
+
+Le postulat d'une communauté qui aspire à la souveraineté est que la
+connaissance doit être partagée et les développements individuels
+doivent être reversés aux communs.  La connaissance grandit avec la
+coopération.  L'intelligence est collective et privatiser la connaissance
+équivaut à tuer la communauté.  La communauté est garante de la liberté,
+c'est-à-dire, de la souveraineté.
+
+La relation entre communautés et connaissance vient de loin, elle ne
+naît pas avec les nouvelles technologies.  Par exemple, dans une culture
+où se sont des femmes qui se chargent d'aider d'autres femmes à
+accoucher, conserver et transmettre les connaissances sur l'aide aux
+accouchements est fondamental pour la reproduction de la vie.  Cela a
+comme conséquence l'existence d'une communauté de femmes, plus ou moins
+formelle, qui apportent leur aide pendant les accouchements.  Autrement
+dit , il se crée entre les femmes qui aident aux accouchements des
+relations communautaires qui tiennent à la préservation des
+connaissances pratiques.  Si un quelconque pouvoir pense à détruire cette
+communauté (cette souveraineté), une des manières de le faire serait de
+détruire la connaissance qu'abrite cette communauté, en la présentant
+comme inutile, ridicule ou périmée.  Et ce pouvoir pourra le faire avec
+des politiques qui «déplacent» cette connaissance vers les hôpitaux et
+la médecine conventionnelle.  Si les femmes vont accoucher à l'hôpital et
+sont aidées par des médecins, la communauté de femmes se fragilise ou
+disparaît (elle perd sa souveraineté).
+
+En d'autres termes, la communauté, dans sa version radicale,
+s'auto-organise et s'auto-gère avec autonomie et c'est la garantie de sa
+souveraineté.  S'il y a communauté, il y a liberté et souveraineté.  Ou
+plus encore: c'est seulement au sein des communautés que nous pouvons
+être des personnes libres et souveraines.
+
+Bien entendu, vous me direz «mais moi, pauvre de moi, je n'ai ni le
+temps, ni l'argent, et je ne comprends rien à tout cela, et j'ai déjà
+beaucoup de problèmes à régler dans ma vie… comment serait-il possible
+que je m'investisse dans une communauté pour faire des technologies?».
+
+«S'investir» dans une communauté ne veut pas forcément dire savoir
+programmer ni assister à des réunions ou avoir des responsabilités.  Les
+communautés sont généreuses.  Elles permettent différents degrés
+d'appartenance et offrent différentes manières de contribuer.
+
+Ce dossier essaie de donner des pistes sur ce que l'on peut faire, et
+plus loin, nous en suggérons certaines.  Mais le plus important à retenir
+est qu'il n'y a besoin ni d'argent, ni de savoirs.  Juste de la volonté.
+
+Tu peux te placer dans une posture dans laquelle il est possible
+d'apprécier la valeur dans son ensemble.
+
+Si on reprend l'exemple ci-dessus, détruire la communauté de femmes qui
+aident aux accouchements présuppose que ce savoir n'a aucune valeur
+sociale.  Le pouvoir qui voudrait désarticuler cette communauté de femmes
+devra faire une propagande qui dévalorise leur savoir et valorise le
+savoir des médecins d'hôpitaux.  Et nous participons tous à la perception
+sociale qui donne leur valeur aux choses.  Car la décision individuelle
+d'une femme qui décide d'accoucher à l'hôpital avec un médecin, ou à la
+maison avec l'aide d'une autre femme, est dépendante d'un contexte
+social qui «juge» (valorise) l'une ou l'autre de ces décisions comme
+étant la «bonne».
+
+Nous ne parlons pas ici de la valeur économique, instrumentale,
+entrepreneuriale ni de marque, mais bien de la valeur sociale.  Si tu
+apprécies la valeur, tu en donnes tout en en recevant.
+
+Par exemple, bien que les hommes ne soient jamais amenés à accoucher,
+leur vision sur la communauté des femmes qui s'entraident est très
+importante.  S'ils se placent dans une optique d'attribution de valeur,
+ils participent à donner à la communauté plus de légitimité, plus de
+souveraineté.
+
+C'est pour cela qu'en plus de toutes les choses pratiques que tu peux
+faire, ta vision peut rendre les communautés plus fortes.  Et c'est déjà
+une contribution.
+
+## Pourquoi c'est important?
+
+Antonio Rodríquez de las Heras dit que la technologie est à la culture
+ce que le corps est à la vie.
+
+A l'image du corps humain qui protège la vie génétique (la «première»
+vie), la technologie protège la culture, la vie culturelle qui naît avec
+l'être humain (la «deuxième» vie).
+
+Le corps humain, avec sa merveilleuse complexité, est une
+impressionnante aventure de mille millions d'années qui débute
+lorsqu'une petite membrane, dans le bouillon primitif, commence à
+protéger le message génétique dans les milieux les plus instables.  La
+technologie se développe de la même manière et se complexifie pour
+protéger cet autre message vital qui naît avec l'être humain: celui de
+la culture.
+
+La technologie, depuis le feu ou la pierre de silex jusqu'aux
+prodigieuses constructions que nous utilisons un peu partout, presque
+sans y faire attention, est le corps de la culture.  Sans technologie,
+pas de culture.
+
+Notre lien avec la technologie est paradoxal.  Celle-ci nous permet de
+faire plus de choses (autonomie), mais nous dépendons d'elle
+(dépendance).
+
+Nous dépendons de ceux qui la développent et la distribuent, de leurs
+orientations commerciales ou de leurs contributions à la valeur sociale.
+Et nous changeons avec elle.  Whatsapp ou Telegram ne changent-ils pas la
+culture relationnelle? Wikipedia ne change-t-elle pas la culture
+encyclopédique? Et nous la changeons nous aussi.
+
+C'est pour cela qu'il est fondamental de maintenir ouverte la question
+de l'horizon technologique que nous désirons et la façon dont nous
+pouvons le construire.
+
+## Comment la valoriser?
+
+Dans un contexte de boom des crises financières et de culture
+d'entrepreneuriat obligatoire, l'industrie des technologies, à laquelle
+n'échappe pas la puissance des communautés, commence à utiliser des
+architectures de participation pour bénéficier de l'intelligence
+collective et obtenir de la valeur marchande.
+
+Ces offres de marché luttent sans cesse avec d'autres formes de
+coopération, dans un bouillon de tendances qui marque les épisodes de la
+lutte pour la souveraineté technologique.
+
+L'industrie des technologies veut naturaliser tes choix.  Elle veut te
+faire adhérer à ses produits et services sans te demander ton avis.
+
+Alors pour résister à la soumission technologique, nous te proposons que
+dans tes choix, tu valorisesles éléments suivants :
+
+Que la facilité ne soit pas l'unique critère.  Il est plus facile de ne
+pas trier ses déchets.  Il est plus facile de prendre la voiture pour
+aller au coin de la rue (quand on a un parking bien sûr).  Il est plus
+facile de manger des plats préparés… Mais nous ne le faisons pas
+toujours, car la facilité n'est pas toujours le meilleur critère.  Avec
+les technologies, c'est la même chose.
+
+Que la gratuité ne soit pas le seul coût.  C'est bien qu'il y ait des
+services publics gratuits, c'est une manière qu'ils soient pris en
+charge économiquement par tous, dans un fond commun.  Il est aussi très
+bien d'échanger des cadeaux, gratuitement, pour montrer de la
+reconnaissance et de l'amour.  Mais quand nous parlons de l'industrie des
+technologies, la gratuité est seulement une stratégie pour gagner de
+plus grands bénéfices par d'autres biais.  Cette gratuité coûte cher, non
+seulement en termes de perte de souveraineté (puisque nous restons à
+tout moment à la merci de ce que l'industrie veut bien nous «offrir»),
+mais aussi en termes environnementaux et sociaux.  Sauvegarder une photo
+sur un *cloud*, sans aller plus loin, a un coût environnemental et
+social puisque pour la sauvegarder, il faut qu'il y ait un serveur en
+marche en permanence, et ses «moteurs» consomment de l'énergie
+électrique.  Qui plus est, un serveur qui appartient peut-être à une
+entreprise qui ne paie pas d'impôts à l'endroit où la personne a
+sauvegardé la photo et qui, par conséquent, extrait de la valeur sans
+contribuer aux communs.  Tout a un coût.  C'est pour cela que nous devrons
+penser ce type de «gratuité» comme un coût qui se répercutera
+ailleurs.
+
+## Que peux-tu faire
+
+Personne ne vit une souveraineté technologique absolue.  La souveraineté
+est un chemin.  Mais nous ne pouvons pas accepter de ne rien faire sous
+prétexte de ne pas pouvoir tout faire.
+
+Bien sûr, tu peux utiliser plus de logiciels libres.  Cette publication
+propose de nombreux logiciels libres qui fonctionnent parfaitement.  Tu
+peux aussi participer activement à une communauté.  Mais il y a plein
+d'autres choses qui peuvent être faites.
+
+Si tu as des préoccupations par rapport à ta pratique des technologies,
+il faut les socialiser, en parler, les faire circuler.  Les pratiques
+technologiques ne sont pas des affaires privées.  Elles ont une dimension
+sociale que nous devons problématiser.  Les technologies doivent faire
+partie d'un agenda commun, comme la santé, le travail ou la
+participation politique.  Il faut parler des technologies.
+
+Si tu es dans un groupe, ne crois pas que tout le monde est prêt à
+utiliser tous les programmes d'ordinateur ou tous les services internet
+que tu utilises.  Quand je suis dans un groupe et que, sans discussion
+préalable, quelqu'un propose de faire un Skype ou un Hangout, je me
+rends compte que la personne qui fait la proposition ne prend pas en
+considération qu'il peut y avoir des personnes qui ne veulent pas ouvrir
+un compte sur Skype ou sur Gmail.  C'est comme si on obligeait des
+personnes végétariennes à manger de la viande parce que pour les
+personnes qui en mangent il est plus facile (ou moins cher, ou plus je
+ne sais quoi…) de faire un plat unique selon les critères d'une majorité
+non critique.  Mais cela serait inacceptable,pas vrai ? De la même
+manière, quelqu'un peut refuser d'utiliser (ou d'être utilisé par)
+certains services.  C'est un droit.  La décision de quelle technologie
+utiliser n'est pas seulement pratique, elle est aussi éthique.
+
+Si tu es éducateur, transmets les valeurs du logiciel libre.  Pourquoi
+devrions-nous pirater ce que les communautés offrent déjà en partage
+librement? Le logiciel libre est le logiciel qui pratique et défend les
+valeurs de la communauté.  Si nous aimons l'école publique, parce que
+c'est l'école commune, ne devrions-nous pas agir pour que les écoles
+publiques n'utilisent que des logiciels et des ordinateurs publics, sans
+coût de licence et sans mécanisme de privatisation? Public ne veut pas
+dire gratuit.
+
+Si tu as la capacité d'embaucher (par exemple pour le site de ton
+association), cherche des entreprises de l'économie sociale qui
+contribuent au travail des communautés.  L'argent que tu dépenses dans
+les technologies, fais-le circuler dans les circuits sociaux
+communautaires.  Dans ce dossier, tu trouveras un chapitre dédié aux
+coopératives qui associent économie sociale et solidaire et souveraineté
+technologique.  Ces coopératives se regroupent en réseaux de l'économie
+sociale ou en marchés sociaux locaux.  Et ces groupes ont des sites
+internet où tu peux trouver des entreprises coopératives auxquelles tu
+peux offrir du travail.
+
+Si tu peux programmer des activités (dans ton association, dans un
+centre social, dans une association de parents d'élèves…), tu peux
+organiser des conférences de sensibilisation à la souveraineté
+technologique.  C'est une tâche sans fin, qui doit continuer dans le
+temps, car personne ne naît instruit.  Si tu ne sais pas qui pourrait
+donner ces conférences ou organiser des ateliers, demande aux
+entreprises coopératives.  Elles sauront qui peut le faire.  Comme dit
+précédemment, il faut parler des technologies.
+
+Si tu as du prestige ou de l'influence, fais en sorte que la
+souveraineté technologique soit un point important dans les agendas
+politiques et critiques.  Sinon, reste informé en lisant les rubriques
+dédiées aux technologies que de nombreux journaux ont déjà.  Commente
+avec d'autres ce que tu as lu.  Problématise.  Cherche une perspective
+critique et de réflexion.  Il ne s'agit pas là de suivre la dernière
+tendance du marché, mais bien d'être au courant des débats politiques et
+sociaux sur la souveraineté technologique, qui sont nombreux et
+permanents.
+
+Si tu as de l'énergie et des capacités de leadership, fais la promotion
+de groupes pour expérimenter, échanger des connaissances et profiter des
+technologies de manière collective.  Les technologies sont aussi une
+source de bonheur et de plaisir.  Il y a des groupes qui se réunissent
+pour réparer des jeux électroniques ou de petits électroménagers.
+D'autres se réunissent pour faire des montages avec des composants de
+*hardware* libre (électronique).  D'autres font de la programmation
+créative.  Les technologies ne servent pas seulement pour travailler dur
+ou pour isoler les personnes.  Comme nous l'avons dit, elles sont le
+corps de la culture.  Et la culture est bien plus que le travail.
+
+Si tu es une femme, cherche d'autres femmes pour questionner comment la
+construction du genre nous éloigne d'une relation active, créative et de
+leadership avec les technologies.  La présence active de femmes dans la
+construction de la souveraineté technologique est à renforcer.  Là, il y
+a énormément de travail à accomplir.  Dans ce dossier, pour lequel des
+femmes ont écrit plusieurs chapitres, tu trouveras quelques références.
+
+Enfin, si tu ne sais pas par où commencer, demande de l'aide.  En plus de
+toutes les personnes que tu connais personnellement, aujourd'hui, nous
+pouvons entrer en communication avec des personnes que nous ne
+connaissons pas.  Si tu vois une vidéo qui t'intéresse ou lis un article
+que tu veux approfondir, tu peux sûrement en contacter l'auteur·e.  Même
+si nous ne nous connaissons pas, nous pouvons nous entraider.
+
+Cette publication a pour but d'analyser la diversité, la richesse et la
+situation actuelle de la souveraineté technologique dans le monde, ainsi
+que d'en présenter ses possibles et ses difficultés.
+
+Nous espérons que tu la trouveras intéressante, que tu la prendras dans
+un sens critique, et que tu nous aideras à l'améliorer et à la diffuser.

+ 364 - 0
fr/content/02intro.md

@@ -0,0 +1,364 @@
+# Souveraineté technologique pour aimer à nouveau les machines
+
+*Alex Haché*
+
+> La grande boule de velours répond aux besoins d'un quartier ou d'une
+> communauté: elle est rose et très aimable mais elle est sans pitié.  Les
+> gens pensent que la boule ne reconnaît pas les mauvaises personnes des
+> bonnes et qu'elles vont se sauver, mais la boule sait bien.  Elle l'a
+> inventé.  La boule fait du bruit en roulant.  Elle l'a inventé.  [^1]
+
+Les récits de science fiction se construisent autour d'un possible
+futur, les multivers et en général, ils tissent autour de ce qui
+n'existe pas (encore).  Chaque fois qu'une « personne activiste
+imagine le monde pour lequel elle lutte: un monde sans violence, sans
+capitalisme, sans racisme, sans sexisme, sans prison, etc, elle
+développe une fiction spéculative » [^2].  Des récits qui nous
+rassemblent dans nos cercles d'affinités et de résistance.  Des récits
+qui nous permettent d'attaquer la « machine » [^3] et de
+commencer un exode en son sein.  Exercer notre capacité à spéculer sur de
+nouveaux mondes de manière utopique est une proposition pour repenser
+ensemble *evil\_electronique, evil\_internet, evil\_telephonie
+mobile, evil\_satellites*.
+
+De grandes boules de velours roses que tu ne peux plus ignorer.
+Découvrir d'autres formes, les nommer, rêver à de nouvelles technologies
+possibles.  La souveraineté technologique est en même temps désir,
+fiction spéculative et réalités alternatives.
+
+Un père de 45 ans et son fils de 20 ans.  Ils semblent bien s'entendre.
+Le fils demande à son père de l'enregistrer avec son téléphone pendant
+qu'il fait quelque chose dans la mer.  Une, deux, trois, quatre fois, le
+père n'y arrive pas.  Le fils se montre patient mais surpris par
+l'incompétence de ce dernier.  Tout à coup, le père explose.  La plage
+reste silencieuse.
+
+S'en suit une discussion à grands cris sur la rupture des relations de
+confiance, le dégoût et la peur des téléphones portables et de Facebook.
+Le fils promet de mieux accompagner son père pour qu'il ne soit plus un
+novice et qu'il se transforme en alien qui tape avec ses dix doigts.
+Générations analogiques avec leurs ramifications cérébrales propres,
+leurs expériences et connaissances en trois dimensions.  Cette discussion
+me fit me sentir seule, je voulais y participer, je voulais que ces
+explosions de rage arrivent plus souvent, je voulais voir plus de
+personnes armées de boule de pétanque détruire les Iphones de toutes les
+*boutiques Apple* [^4].
+
+Il faudrait que nous ayons d'autres technologies, meilleures que ce que
+nous appelons aujourd'hui « les technologies de l'information et de la
+communication »(TIC).  Un téléphone portable qui est un ordinateur, un
+ordinateur obsolète, des tablettes aux écrans noirs, des montres
+connectées à Internet qui prennent des mesures quand tu cours, quand tu
+as tes règles et quand tu fais l'amour.  Des dispositifs peuplés par des
+*applis* et des « services » qui n'en ont rien à faire de nous.  «Vive le
+mal, vive le capital ».  La Bruja Avería [^5] comme incarnation du
+syndrome de Cassandre. [^6]
+
+Il faut se confronter aux discussions qui tendent au niveau zéro de
+compréhension quant au caractère effrayant d'un futur où les machines
+auraient atteint leur singularité [^7].  Lutter contre les arguments
+utilisés dans nos communautés et collectifs ; par des amis ; dans des
+réseaux de confiance ; dans les parcs, les cantines et les écoles ; dans
+les services sociaux et les hôpitaux: « *c'est tellement pratique et
+facile* », « *pas le choix* », « *je n'ai rien à cacher* » ou encore, «
+*qu'importe s'ils nous contrôlent, tout est foutu de toute manière* ».
+
+Le manque d'originalité alimente les lieux communs nés des récits
+néolibéraux qui accompagnent chaque nouvelle technologie commerciale et
+qui colonisent nos esprits et nos désirs.
+
+Il nous faut parler beaucoup plus, ici et maintenant, des conséquences
+psychologiques, sociales, politiques, écologiques et économiques de ces
+technologies.  Nous ne parlons pas de la liberté de faire des *selfies*
+dans les centres commerciaux de Google, Amazon [^8], Facebook, Microsoft
+et Apple, ni de mettre une photo de plus sur un compte *instasheet*.
+Nous parlons de la répression, du contrôle, de la surveillance, de la
+quantification, la « discrétisation » de la vie et des ressources.  Pour
+avoir ce débat, nous en appelons aux personnes qu'on doit exploiter,
+amener à la folie ou le suicide [^9], voire tuer dans les féminicides des
+frontières et des zones économiques spéciales, pour alimenter un
+écosystème technologique global dystopique.
+
+La souveraineté technologique (ST) qui nous plaît c'est celle qui pense,
+développe, distribue et rêve des technologies qui apportent du bien-être
+et du bien vivre, celle qui ne perpétue ni ne crée d'injustice.  Une
+nouvelle version de la révolution éthique et politique post souveraineté
+alimentaire pour créer et consommer des produits issus d'un commerce
+juste et de proximité.  Ce qu'il y a à apprendre de cette analogie,
+souveraineté alimentaire vs.  souveraineté technologique, c'est ce dont
+nous avons parlé dans le premier tome[^10].
+
+Dans ce deuxième dossier, nous continuons à donner des exemples de la ST
+comprise comme fiction spéculative appliquée et située qui provoque des
+transformations sociales et politiques.  Les différentes contributions
+exposent les tensions inhérentes qui existent entre autonomie et
+souveraineté, contribution et longévité, appropriation du capitalisme et
+devenir, technologies appropriées et féministes.
+
+En chemin, nous avons perdu deux contributions importantes.
+
+Un article sur l'autogestion ex-centrique de la santé, la décolonisation
+des corps et le champ d'expérimentation autour des technologies de la
+santé, la sexualité et les soins: la ST ne peut pas seulement être
+*software* ou *hardware*, elle est aussi *wetware* en tant qu'espace de
+résistance [^11] face à l'empire pharmaco-medico-industriel.
+
+Nous voulions aussi nous plonger dans l'histoire peu connue de quelques
+visionnaires de la ST.  A partir de leur curiosité et de leur rébellion,
+ils ont amené Internet jusqu'à un point où on ne voulait pas qu'ils
+aillent, pour défier l'état d'apartheid grâce au renforcement des
+communications clandestines, et montrer ainsi qu'on peut créer de belles
+technologies adaptées à leur environnement.  Voja Antonic [^12]
+(Yougoslavie), Roberto Verzola [^13] (Philipinnes), Onno Purb [^14]
+(Indonésie) et Tim Jenkin [^15] (Afrique du sud) se sont montrés très
+généreux pour partager leurs expériences, motivations et inspirations.
+Et celles-ci nous ont montré que la ST est faite de couches, de
+filiations et d'imaginaires variés.
+
+Au niveau de l'évolution du panorama de la ST, depuis le dernier
+dossier, nous soulignons la chose suivante:
+
+« Aujourd'hui, tout le monde utilise du code libre, y compris plusieurs
+entreprises listées dans Fortune 500.  Partager, au lieu de créer du code
+propriétaire, revient moins cher, est plus facile et plus efficace
+\[...\].  La majorité d'entre nous considère naturelle l'ouverture d'une
+application logiciel, de la même manière que nous prenons pour argent
+comptant les lumières qui s'allument.  Nous ne pensons pas au capital
+humain nécessaire pour que cela en soit ainsi.  »[^16]
+
+Cette recherche intitulée *Carreteras y Puentes* [^17] (*Routes et
+Ponts,* en français) analyse la façon dont les grandes entreprises
+tirent profit des communs numériques sans rien apporter, ou très peu, en
+échange.
+
+Dans le précédent tome, nous avions déjà dit que faire partie du monde
+du logiciel libre/code ouvert n'était pas suffisant pour prendre part à
+la ST.  De même, faire partie de la ST ne veut pas forcement dire que
+toutes les personnes travaillent ensemble au développement de
+technologies émancipatrices.  Les initiatives de ST ont aussi besoin de
+communautés plus durables et justes au sein desquelles tous les
+participants peuvent travailler depuis la diversité et l'inclusion,
+ainsi que depuis la compréhension de leurs privilèges et rôles de
+pouvoir.
+
+*Coconut Revolution [^18] et L'écologie de la liberté*, de Murray
+Bookchin nous rappellent que les technologies appropriées sont celles
+qui se développent dans une communauté qui choisit le niveau – ou le
+degré de technologie – nécessaire, et qui prend en compte les manières et
+les processus de développement pour pouvoir aller vers des technologies
+émancipatrices.
+
+A ces ambitions, nous ajoutons les nouveaux contextes dans lesquels le
+concept de ST s'est popularisé.  Par exemple, en France, l'association
+Framasoft développe un plan d'action ambitieux pour *degoogliser* [^19]
+Internet et son livre *Numérique, reprenons le contrôle *raconte des
+pratiques de résistance qui associent la souveraineté, l'autonomie et de
+nouvelles formes de collaboration.  En Catalogne, on compte sur les
+congrès de Souveraineté Technologique [^20], l'Anti Mobile Congress [^21]
+et le Social Mobile Congress [^22].  Ce sont des événements qui génèrent
+de la conscience et des réseaux d'action pour développer des
+technologies à partir d'autres paradigmes.
+
+Le concept de ST a aussi été repris par quelques institutions publiques
+liées aux « mairies rebelles » [^23].  Promouvoir des formats hybrides
+public-société civile qui donnent leur appui aux initiatives de ST
+pourrait faire sauter certaines barrières ou être un motif de
+satisfaction.
+
+Imaginons qu'il se libère de l'argent public pour maintenir nos
+infrastructures numériques et ainsi offrir, par exemple, des services
+alternatifs à Google inscrits dans une perspective non marchande, en
+hébergeant les données de manière décentralisée dans des architectures
+qui incluent le droit à la vie privée et le chiffrement par défaut.  Cela
+pourrait être une ligne d'action possible où le public et le civil
+pourraient s'entraider.
+
+Pour cela, il faudrait soutenir davantage les petites et moyennes
+communautés qui développent des technologies appropriées et de la ST
+afin qu'elles puissent continuer à fournir des technologies dont ces
+territoires et ces communautés ont besoin.  Des technologies belles et
+singulières comme des papillons multicolores.  Le travail réalisé par
+l'Atelier Paysan [^24], un réseau d'agriculteurs qui travaille depuis des
+années sur la construction de machines agricoles basées sur l'échange de
+plans et de savoirs, en est un bon exemple.
+
+Dans n'importe quel cas de figure, pour que ces alliances fonctionnent,
+les institutions doivent perdre la condescendance qu'elles manifestent
+envers les petites initiatives qui développent de la ST depuis la base
+et pour la base.  Pour atteindre la ST, il nous faudra impliquer et
+mobiliser tous les niveaux: le micro, l'intermédiaire et le macro.
+
+Ce qui s'annonce n'a pas franchement belle allure et c'est pour cela que
+nous croyons que la ST peut nous aider a contrecarrer l'individualisme
+fomenté par le capitalisme global.
+
+Que personne ne se sente seul-e.  Que personne ne sente qu'il-elle
+traverse tout ça seul-e.  Les ami-es ont de plus en plus peur, il y a
+chaque fois plus d'angoisses, les espaces de liberté se réduisent.  Et en
+même temps, des personnes déconnectées se retrouvent, dans des lieux
+gris et froids, pour apporter leur soutien à une initiative pour une
+informatique de proximité.  Ces personnes veulent comprendre ce qu'il se
+passe, s'asseoir avec nous et parler de technologies, partager leur
+expérience, poser des questions, exorciser leurs craintes.  Et cela se
+passe dans plein d'endroits.
+
+Il y a de plus en plus de demandes pour trouver des manières de dépasser
+les violences connectées.  On m'a supprimé ma page, on a censuré mes
+contenus, on m'a harcelé-e, insulté-e, on m'a fait du chantage...  Les
+attaques sont incessantes, ennuyeuses, dangereuses, créatives.  Sur
+Internet, la liberté d'expression a disparue, il n'y a plus que des
+degrés de privilèges qui permettent de crier plus ou moins fort.
+
+Nous nous faisions cette réflexion il y a quelques mois, avec de chères
+camarades, lorsque nous réfléchissions à comment aborder ensemble le
+sujet des technologies appropriées en tant qu'écho de cet horizon
+utopique vers lequel nous voulons aller.  Nous avons toujours envie
+d'aller dans ce pays où l'on parle des langues inconnues, où l'on
+utilise des mots inexistants et une grammaire bancale.
+
+Il est important de pouvoir nommer ces phénomènes qui ne sont pas encore
+présents entre nous mais qui nous préfigurent, et souvent, nous
+transfigurent.  Nos récits deviennent fictions spéculatives, et ils
+créent des idées et des *mèmes* qui voyagent dans le temps et l'espace
+pour devenir l'écosystème technologique alternatif dans lequel nous
+n'avons pas à sacrifier nos droits fondamentaux.  Liberté, vie privée,
+sécurité, communication, information, expression, coopération,
+solidarité, amour.
+
+*« Une prophétie autoréalisatrice est une prédiction qui, une fois
+lancée, est en elle-même la cause de son devenir réalité* [^25].  »
+
+On nous alimente de futurs dystopiques: informations, séries, livres de
+la société du spectacle.  Ils nous traversent et nous paralysent, nous ne
+voyons plus que des images floues de technologies gadgets.  Le contexte
+du futur de merde est déjà en place, et il implique que nous croyions
+qu'il ne nous reste que la voie du sacrifice de nos libertés sur l'autel
+de la machinerie technologique.  Cette machinerie nous parle
+d'innovation, de créativité et de participation pour améliorer sa
+puissance.  Et ce, en nous mesurant pour nous transformer en de petites
+unité singulières appartenant à certains groupes sociaux dans des
+matrices que plus personne ne comprend.  Des algorithmes fermés font du
+traitement de données dans des caisses noires propriétaires qui sont de
+plus en plus influentes.
+
+La dystopie est facile et sa perversité réside dans son manque
+d'imagination, tout comme dans son potentiel pour créer de la culture et
+des représentations du futur basées sur des *loops *négatifs: encore
+plus de discrimination, plus de singularité des machines, plus
+d'injustices basées sur des algorithmes, ce sont les nouvelles *armes de
+destruction mathématique* [^26]. Le dystopique nous enferme dans une
+boucle de cynisme gracieuse et dans la croyance que les technologies
+sont ce qu'elles sont et que nous ne pouvons rien faire pour en avoir
+d'autres.  Ce sont des récits auto-prophétiques et il est plus que
+probable que si nous appelons Terminator [^27], il finira par venir.
+
+Internet se meurt, le *world wide web* se rétracte.  Dans ma fiction
+utopique auto-prophétique, il y a des mondes qui se reconnectent grâce
+au spectre électromagnétique, aux ondes qui vibrent autour de nous et
+qui font partie des biens communs.  Les personnes repensent les
+infrastructures technologiques dont elles ont besoin, elles les
+développent, les analysent, les testent, les révisent, les transforment
+et les améliorent.
+
+Je me lève le matin, le smartphone ne dort plus à côté de moi, il n'y a
+pas d'ondes wifi qui traversent ma maison.  La machine à café et le
+réfrigérateur sont libres de l'Internet des objets, ils ne se connectent
+plus à Starfucks + Monsanto pour envoyer mes données de consommation.
+Sur la table, il y a une tablette fabriquée pour durer toute une vie.
+Tous les dispositifs sont chiffrés par défaut et proviennent d'une usine
+locale situé à quelques kilomètres de là.
+
+Il y a quelques années, des *biohackers* ont popularisé l'usage de
+bactéries et d'oligoéléments pour stocker de l'information numérique.  La
+loi de Moore a été brisée.  L'obsolescence programmée a été interdite.
+Les cycles de guerre, de famine et d'injustice générés par l'extraction
+des ressources minières, tout comme la production massive de
+technologies, ont peu a peu disparu.  A l'école, nous nous générons des
+clés de chiffrement: en primaire, on utilise des technologies démodées
+comme GPG, et plus tard, on utilise des processus basés sur l'analyse de
+notre empreinte sonore pendant l'orgasme.
+
+Je suis capable de configurer mon propre agent algorithmique pour qu'il
+partage mes données uniquement avec qui je le souhaite.  Les amies de mes
+amies forment un réseau de réseaux de confiance et d'affinités ; les
+idées, les ressources et les besoins se couvrent souvent entre toutes.
+J'active mes capteurs éoliens de lumière et d'eau pour générer toute
+l’énergie propre que je peux.  Ce style de vie me demande d'être de longs
+moments loin de l'écran ; je ne suis pas en permanence connectée car
+plus personne ne donne trop d'importance aux technologies.  Elles sont
+revenues à la place qu'elles n'auraient jamais dû quitter.
+
+Il y a tant de mondes à créer.  Pour faire tomber le capitalisme
+aliénant, il faut pouvoir imaginer des futurs qui ne soient pas
+dystopiques, des futurs où jouer à construire nos technologies
+appropriées soit commun et heureusement banal.
+
+[^1]: Atelier d'écriture spéculative sur les technologies féministes, organisé par Cooptecniques pendant* *l'édition 2017* de* *Hack the Earth *à Calafou* (http://cooptecniques.net/taller-de-escritura-especulativa-tecnologias-feministas/)*
+
+[^2]: *Octavia's Brood: Science Fiction Stories from Social Justice Movements*, Walidah Imarisha, adrienne maree brown
+
+[^3]: *Sal de la maquina.  Superar la adicción a las nuevas tecnologías, *Sergio Legaz, auteur et Miguel Brieva, dessinateur et membre du conseil éditorial de *Libros en acción*.
+
+[^4]: https://www.youtube.com/watch?v=vNWAFApQDIc
+
+[^5]: La Bruja Avería est un personnage appartenant à l'émission pour enfants La Bola De Cristal, qui a été diffusée dans les années 80.  Ce personnage, joué par l'actrice Matilde Conesa, était un être maléfique qui voulait faire exploser les autres électroduendes.  Voir :https://www.youtube.com/watch?v=RnOBdhi3hnE
+
+[^6]: https://www.youtube.com/watch?v=0jFpPN2xmSI
+
+[^7]: https://es.wikipedia.org/wiki/Singularidad\_tecnol%C3%B3gica
+
+[^8]: Amazonians speak about .amazon, https://bestbits.net/amazon/
+
+[^9]: Foxconn, The Machine is Your Lord and Your Master, https://agone.org/centmillesignes/lamachineesttonseigneurettonmaitre/
+
+[^10]: https://www.plateforme-echange.org/IMG/pdf/dossier-st-fr-2014-07-05.pdf
+
+[^11]: ttps://gynepunk.hotglue.me/
+
+[^12]: https://en.wikipedia.org/wiki/Voja\_Antoni%C4%87
+
+    https://archive.org/details/20140418VojaAntonicTalkHackTheBiblioCalafou
+
+    https://hackaday.io/projects/hacker/65061
+
+    https://twitter.com/voja\_antonic?lang=es
+
+[^13]: https://rverzola.wordpress.com
+
+    https://wiki.p2pfoundation.net/Roberto\_Verzola
+
+[^14]: 
+    http://www.eldiario.es/hojaderouter/internet/Onno\_W-\_Purbo-wokbolic-wajanbolic-internet-wifi\_0\_520048966.html
+
+     https://twitter.com/onnowpurbo
+
+     https://www.youtube.com/watch?v=b\_7c\_XDmySw - Wokbolik, what's
+    that?
+
+[^15]: *Talking to Vula: The Story of the Secret Underground Communications Network of Operation Vula,* Tim Jenkin, 1995.* The Vula Connection: Film documentary about the story of Operation Vula *, 2014: [*https://www.youtube.com/watch?v=zSOTVfNe54A*](https://www.youtube.com/watch?v=zSOTVfNe54A)* *
+
+    Escape from Pretoria https://www.youtube.com/watch?v=0WyeAaYjlxE
+
+[^16]: «Today, everybody uses open source code, including Fortune 500 companies, government, major software companies and startups.  Sharing, rather than building proprietary code, turned out to be cheaper, easier, and more efficient.  This increased demand puts additional strain on those who maintain this infrastructure, yet because these communities are not highly visible, the rest of the world has been slow to notice.  Most of us take opening a software application for granted, the way we take turning on the lights for granted.  We don’t think about the human capital necessary to make that happen.  In the face of unprecedented demand, the costs of not supporting our digital infrastructure are numerous.»
+
+[^17]: https://fordfoundcontent.blob.core.windows.net/media/2976/roads-and-bridges-the-unseen-labor-behind-our-digital-infrastructure.pdf
+
+[^18]: https://en.wikipedia.org/wiki/The\_Coconut\_Revolution
+
+[^19]: https://degooglisons-internet.org
+
+[^20]: http://sobtec.cat/
+
+[^21]: http://antimwc.alscarrers.org/
+
+[^22]: http://www.setem.org/blog/cat/catalunya/mobile-social-congress-2017-28-de-febrer-i-1-de-marc
+
+[^23]: https://bits.city/
+
+[^24]: http://latelierpaysan.org/Plans-et-Tutoriels
+
+[^25]: https://fr.wikipedia.org/wiki/Proph%C3%A9tie\_autor%C3%A9alisatrice
+
+[^26]: Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy*, Cathy O'Neil, 2016.*
+
+[^27]: http://terminatorstudies.org/map/

+ 446 - 0
fr/content/04gamification.md

@@ -0,0 +1,446 @@
+Gouvernance numérique
+
+Ippolita
+
+Il était une fois…
+
+Il était une fois une ville sur les rives d'un lac de montagne. La ville
+était très sale parce que les habitant·e·s jetaient leurs ordures dans
+la rue. L'eau finissait dans le lac qui en est devenu pollué et
+nauséabond. Des lois plus strictes ont été promulguées, mais les
+réprimandes et les amandes n'y changeaient rien. Même la prison s'est
+révélée inefficace. Les habitant·e·s s'étaient habitué·e·s à mal se
+comporter, illes étaient devenu·e·s accro·e·s à la puanteur des égouts
+en plein air et des fumées toxiques qui se dégageait des tas d'ordures
+en train de brûler. Tous les remèdes ont échoué misérablement. Celleux
+qui ne pouvaient plus supporter la situation avait pris leurs affaires
+et s'étaient enfui·e·s — les autres étaient simplement résigné·e·s.
+Après tout, pensaient-illes, même s'illes avaient agi comme illes
+auraient dû, les autres auraient continué à mal se comporter. Ça ne
+valait donc pas la peine de faire quoi que ce soit.
+
+Puis, un jour, un gestionnaire arriva en ville. Il proposa son aide pour
+résoudre la situation, mais à condition seulement d'obtenir du conseil
+municipal les pleins pouvoirs sur la question : au moindre problème, à
+la moindre plainte des citoyen·ne·s, illes pourraient le jeter au lac.
+Il obtint donc une délégation totale. Le gestionnaire, devenu
+impresario, et son équipe technique installèrent de nombreuses poubelles
+et annoncèrent un fantastique jeu de ramassage des ordures. Tout le
+monde pouvait participer : « *suivez bien les règles de tri des déchets
+et vous pourrez alors gagner des prix fabuleux* ».
+
+Cela fonctionna si bien qu'après quelques mois, la ville était devenu
+propre. Mais maintenant, les transports en commun étaient en crise.
+Stationnements gênants. Rues dangereuses. Et il n'y avait pas d'argent
+public disponible. Le gestionnaire devint entrepreneur et obtint carte
+blanche pour s'occuper des autres secteurs en difficultés. Il organisa
+l'enregistrement de tou·te·s les citoyen·ne·s avec leur nom complet et
+leur adresse sur son média social. Dessus, illes rendaient compte mot
+par mot de ce qu'illes faisaient, et de ce que leurs ami·e·s et
+connaissances faisaient, et des personnes autour d'elles.
+
+Ces actions et de nombreuses autres permettaient d'accéder à des rangs
+spéciaux : les joueur·euse·s qui se distinguaient pouvaient monter de
+niveau, et gagner accès à de nouvelles récompenses excitantes grâce à
+leur statut. Un système sophistiqué était fait pour permettre
+d'accumuler des crédits sous forme de monnaie numérique sur des comptes
+gérés par les entreprises de l'impresario. La liste des actions
+illicites était mise à jour en permanence. Dénoncer un acte illégal de
+son voisin, par exemple, donnait à l'informateur·ice le droit de faire
+trois minutes de courses gratuites dans un des supermarchés de
+l'impresario, ou cinq minutes si l'information portait sur une personne
+dont c'était la première infraction. Les crédits en monnaie numérique
+remplacèrent l'argent traditionnel dans la ville. Chaque interaction
+pouvait être quantifiée en se basant sur le crédit que vous pouviez
+acheter ou vendre : la banque de l'impresario ne prenait qu'un petit
+pourcentage de chaque échange.
+
+Le gouvernement de la ville fût dissout. À sa place est advenue une
+gouvernance technique conçue par le gestionnaire, exploitée comme une
+entreprise privée, avec pour résultat d'importantes économies en termes
+de temps, d'argent et d'énergie. La ville est rapidement devenue un
+modèle pour le monde entier. Des professionnel·le·s venaient de loin
+pour étudier le miracle. Tout le monde s'accordait sur l'aspect le plus
+notable du système, la véritable réalisation du paradis sur terre : on
+n'avait aucun besoin de réfléchir ou de choisir, vu qu'un magnifique
+système de notifications informaient continuellement tou·te·s les
+joueur·euse·s sur les prochaines actions à faire pour gagner une
+réputation. Les quelques voix dissidentes affirmaient que les
+joueur·euse·s agissaient comme des machines programmées, mais, comme le
+confessait un citoyen au départ sceptique : finalement il s'est senti
+vraiment libre pour la première fois de sa vie. Personne ne voulait
+revenir à un temps où illes étaient en proie à l'incertitude et au doute
+sur ce qu'illes avaient à choisir.
+
+Et ainsi, tou·te·s les habitants furent formé·e·s et illes vécurent
+heureux·ses pour toujours.
+
+La ludification
+
+Cette histoire est faite pour illustrer les éléments principaux de la
+« ludification » (ou «* gamification* » en anglais), une des mises en
+œuvre des principes de gouvernance numérique. Son mécanisme de base est
+très simple : tout ce qui peut être décrit comme un problème est
+converti en jeu, ou plutôt, en modèle de jeu. Répéter une action jugée
+correcte est encouragé à l'aide de récompenses, de crédits, d'accès à un
+plus haut niveau (hiérarchique), d'une publication dans un classement ou
+un livre des records. Vu sous l'angle de la régulation, cela veut dire
+qu'au lieu de sanctionner les infractions, c'est le respect des règles
+qui est récompensé. Le résultat est un système de normes qui est positif
+et que l'on respecte de nous-même, sans dimension éthique, vu que
+l'évaluation de tout comportement, son axiologie, est déterminé par le
+système, et pas par une réflexion personnelle et/ou collective sur
+l'action en elle-même. La ludification accompagne la société de
+prestation \[1\].
+
+Les incitations à la loyauté, comme les programmes de fidélité pour
+clients, votants ou sujets, sont connus depuis des siècles. Pourtant,
+l'étendue des systèmes numériques interactifs et connectés inaugure de
+nouveaux scénarios pour des techniques de formation en masse. Avec elle,
+la délégation cognitive se transforme en délégation de l'organisation
+sociale. Les procédures d'interaction automatisées sont raffinées en
+capitalisant sur la façon dont les utilisateur·ice·s manipulent leurs
+outils numériques personnels. La participation à la construction de
+mondes partagés est injustement devenue un entraînement comportemental.
+
+Notre intention n'est évidemment pas de plaider pour un retour des
+systèmes répressifs. La prohibition, et la répression qui s'en suit,
+déclenche typiquement un approfondissement du désir de transgression et
+correspond donc à un mécanisme de renforcement négatif. La prohibition
+ne fonctionne jamais. Mais, tout n'est pas rose non plus avec un système
+de renforcement positif. Quiconque a déjà eu à s'occuper d'enfants sait
+qu'il est plus efficace de les récompenser que de leur « donner une
+leçon ». Mais ensuite, on réalise souvent qu'une fois que l'enfant s'
+« accroche » aux récompenses, ille en voudra une toujours plus grosse,
+et que rien n'arrivera absolument plus sans qu'ille puisse anticiper une
+distinction encore plus grande. Souvent, un système de renforcement
+positif redevient donc un système punitif, qui se révèle être presque
+l'opposé d'un système équivalent basé sur des récompenses.
+
+Mais l'éducation en elle-même a bien peu à voir avec le respect d'un
+ensemble de règles. Elle n'a également rien à voir avec l'obéissance. Ce
+bon vieux Socrate, en voulant par exemple éduquer les jeunes à la
+citoyenneté, n'a pas seulement enfreint les règles, il en a aussi invité
+d'autres à être désobéissant et à suivre leur propre « Daimon » (le
+démon, la « voix intérieur »). L'« éducation » algorithmique n'est rien
+d'autre qu'un entraînement répétitif et conduit à la servitude. Bien
+qu'en apparences, elle puisse produire de bons résultats en terme de
+performance mesurable, elle n'induit certainement ni indépendance, ni
+autonomie, ni responsabilité.
+
+Le plaisir
+
+La ligne entre apprentissage et entraînement est étroite. Le principal
+facteur se résume à une molécule qui joue un rôle central dans
+l'apprentissage et la réponse aux stimuli de renforcement positifs : la
+dopamine (ou plus techniquement « 3,4- dihydroxyphenethylamine »), un
+neurotransmetteur qui traverse les voies neuronales de notre cerveau.
+Pour simplifier ce qui est un mécanisme extrêmement complexe, nous
+pouvons dire que le sentiment de gratification et de récompense que nous
+ressentons quand nous réussissons à apprendre quelque chose est lié à
+une libération de la dopamine. En général, les performances des
+activités agréables dans le domaine psycho-physiologique (boire, manger,
+le sexe, être reconnu, l'empathie, etc.) correspondent à une
+concentration accrue de ce neurotransmetteur. Au passage, c'est la même
+chose avec l'usage de drogues.
+
+L'apprentissage sous toutes ses formes, même dans les activités
+physiologiques, demande des efforts, de l'application et de l'attention.
+Lire est fatiguant, tout comme l'est le fait d'assimiler une nouvelle
+compétence. Atteindre un niveau satisfaisant avec des activités
+psycho-physiologique demande des efforts. La façon la plus simple et la
+moins coûteuse de faire grimper les niveaux de dopamine, et ainsi de
+ressentir du plaisir, est de terminer une tâche, ou de répéter la même
+procédure encore et encore. La répétition, l'itération d'un même
+comportement, en est la formule. Elle fonctionne comme un raccourci.
+
+Le processus de développement émotionnel prend place dans le système
+limbique : la partie centrale et la plus ancienne du cerveau. Il indique
+la présence, ou la perspective, de récompenses, ou de punitions, afin de
+promouvoir l'activation de programmes moteurs visant à donner du plaisir
+ou à éviter la douleur. Les drogues qui entraînent une accoutumance
+fonctionnent exactement de la même manière et dans la même région du
+cerveau, causant des sensations de plaisir. Une fois établies, les
+connexions neuronales se renforcent de plus en plus, perdant ainsi leur
+plasticité. C'est ce genre de raidissement des connexions qui correspond
+à une capacité diminuée à relâcher l'état agréable d'excitation
+neuronale causé par la dopamine. En termes plus techniques, cela se
+produit par la détérioration à long-terme des chemins synaptiques qui
+connectent les neurones. Dans nos cerveaux, c'est comme si des sentiers
+devenaient des routes goudronnées, et des tonnes de dopamine deviennent
+nécessaires pour ressentir du plaisir. À chaque cran, la dose doit être
+augmentée. Cela explique pourquoi l'entraînement répétitif est si
+efficace, et pourquoi il génère une accoutumance. Le désir d'un plaisir
+lié à un automatisme, qui correspond à un comportement compulsif, nous
+fait entrer dans une boucle répétitive dont il devient de plus en plus
+difficile de sortir car les chemins neuronaux sont sans cesse excités.
+Elle ne fera rien d'autre que de devenir de plus en plus puissante avec
+le temps : une répétition du battement de la mesure.
+
+L'utilisateur·ice manipule l'appareil. Pas seulement une fois, mais
+plusieurs fois. De tous ces gestes — chaque geste correspondant à une
+mesure —découle le rythme qui se répète par les nombreuses interactions
+avec l'appareil. L'habitude se manifeste dans ce cycle.
+
+Rendez-nous notre jeu !
+
+Nous devons aborder le concept d'ergonomie cognitive (du grec ancien
+« ergo-nomos », « règles du travail ») : grâce aux médias numériques,
+nous pouvons diminuer notre charge mentale et, par exemple, déléguer à
+certains appareils la tâche de retenir toutes les dates et numéros de
+notre agenda. Un support très utile, du type indispensable, enfin
+presque. Nous n'avons eu besoin d'aucun cours pour pouvoir utiliser un
+répertoire téléphonique sur papier. Ou même notre téléphone pour ce
+qu'il en est, ou sur la manière de gérer nos contacts avec un média
+social. Peut-être que parfois, nous avons eu à poser des questions aux
+*geeks* parmi·e·s nos ami·e·s. Nous n'avons probablement aucune idée de
+comment tous ces trucs fonctionnent, mais le principal est que nous
+arrivions à faire avec ce que nous voulons faire. Et pour le faire, nous
+avons à réaliser une série d'actions répétitives, ou à refaire une
+procédure. Nous passons par ce qui se trouve dans l'interface et nous
+suivons les traces évidentes des procédures algorithmiques prévues par
+d'autres pour nous.
+
+L'organisation de notre système cognitif est principalement basée sur
+des facultés et des raisonnements intuitifs. En nous fiant à
+l'intuition, nous pouvons interpréter un contexte uniquement avec des
+schémas mentaux qui font déjà partie de notre bagage mnémonique
+non-conscient. L'effort cognitif et calculatoire est minime car nous
+n'avons pas à réfléchir à ce que nous faisons. Nous agissons
+automatiquement. Le raisonnement, lui, demande un effort cognitif
+substantiel. Nous devons nous attarder sur un problème, faire des
+hypothèses, suivre une séquence qui demande un rythme lent et une
+implication complète. L'intuition nous permet d'agir et d'utiliser un
+outil sans être capable d'expliquer son mode de fonctionnement. Tandis
+que le raisonnement nous rend capable d'expliquer exactement comment une
+chose fonctionne sans qu'il soit nécessaire de savoir l'utiliser. Une
+virtuose du violon n'aura peut-être aucune idée de comment ses muscles
+fonctionnent, elle peut pourtant les utiliser à la perfection. À
+l'inverse, en lisant un manuel, nous pouvons être capable de décrire
+théoriquement les étapes pour conduire un tracteur, sans pour autant en
+fait être capable de le conduire.
+
+La mémoire déclarative (savoir quoi, savoir quelque chose) est distincte
+de la mémoire procédurale (savoir comment, savoir une procédure). Toutes
+les activités que nous réalisons automatiquement implique la mémoire
+procédurale. Quand nous agissons intuitivement nous recourons aux
+procédures apprises auparavant, rejouant la stratégie qui nous semble la
+plus approprié pour compléter la tâche en cours avec succès. Nous
+n'avons pas besoin de réfléchir. C'est une question d'écologie des
+ressources, comme de ne pas gâcher une précieuse énergie computationelle
+à réfléchir à comment faire du vélo si nous avons déjà appris comment.
+Mais quand il n'y a pas de correspondance avec nos expériences
+précédentes, nous devons utiliser la raison et analyser les conditions
+environnementales avant d'agir : si une roue est crevée, nous devons la
+démonter et la réparer. Mais si nous n'y arrivons pas, nous avons besoin
+de demander de l'aide, ou sinon de bidouiller, et de créer une nouvelle
+procédure, jamais encore utilisée.
+
+En général, utiliser un medium numérique, comme une interface web, de
+façon continue et quotidienne, veut dire apprendre progressivement à le
+faire de façon automatique. Et comme ces interfaces sont conçues pour
+procurer une « expérience » qui soit la plus facile et intuitive, on
+peut facilement voir comment, à travers la création de schéma mentaux,
+il est possible de dire qu'on les utilise « sans même réfléchir ». Même
+si on change de téléphone pour celui d'un autre fabriquant, tant qu'on
+utilise les mêmes applications, il suffit de repérer leurs icônes pour
+revenir en mode automatique et interagir sans même regarder le clavier.
+
+Une fois entraîné, notre esprit est capable de répéter les simulations
+de l'action que nous voulons accomplir intégrées auparavant : une
+capacité intuitive est donc une capacité de simuler une procédure connue
+et de l'exécuter automatiquement. Cet automatisme coïncide avec
+l'exécution de la procédure. C'est de là que part la plupart des
+malentendus apparents sur les bénéfices éducatifs de l'utilisation
+d'appareil numérique et ceux au sujet des différences cognitives qui
+pourraient exister entre les « natif·ve·s du numérique » et les
+utilisateur·ice·s plus tardif·ve·s. Le fait que les *smartphones* et les
+tablettes soient utilisées pour la rééducation de patient·e·s
+souffrant·e·s de maladies neurodégénératives comme la démence sémantique
+constitue une bonne illustration. Dans le cas de ces patient·e·s, comme
+la mémoire procédurale est la seule mémoire qui leur reste, illes sont
+capables de maîtriser plusieurs fonctions et d'utiliser quotidiennement
+les appareils sans avoir de problèmes, même si illes sont par ailleurs
+incapable de se souvenir de notions simples.
+
+Le concept de « natif·ve·s du numérique » (*digital natives*) n'est pas
+en lui-même un concept très valide. Des personnes nées à l'âge de la
+télévision peuvent également devenir des utilisatrices compétentes
+d'ordinateurs, interagir socialement et s'impliquer dans des relations
+interpersonnelles par l'intermédiaire d'outils numériques, et trouver
+l'expérience et la participation dans des réalités multimédias
+interconnectées plus intéressante que la vie « déconnectée » de tous les
+jours. Un cerveau humain est très plastique et peut se modifier de
+lui-même très rapidement en apprenant des procédures, et c'est
+particulièrement le cas pour des procédures liées à la ludification.
+Mais cela ne veut pas dire qu'on est alors capable de comprendre,
+interpréter, analyser, réécrire ou enseigner les mécanismes qu'on répète
+de façon routinière !
+
+La plongée plus ou moins profonde dans une réalité virtuelle pénétrant
+notre corps biologique à travers les nerfs optiques génère un
+détachement à notre environnement et une inattention sélective aux
+stimuli non-visuels, en plus de créer une accoutumance. Et se détacher
+de l'écran, après avoir passé des heures qui nous ont paru être des
+minutes, peut être ressenti comme une vraie douleur. Rendez-nous le jeu,
+même un instant, juste pour un instant, on s'amusait tellement ! C'est
+tellement *cool* d'être séparé·e de son corps. C'est l'écoulement du
+temps qui constitue ici un paramètre fondamental pour identifier les
+différents types d'interaction. Quand nous n'avons plus conscience de
+l'écoulement du temps, c'est probablement que nous sommes dans une phase
+de *flow* \[2\], d'immersion procédurale. Nous vivons dans un cycle
+présent et immédiat d'interactions, une expérience extrêmement
+addictive, que nous aimerions ne jamais voir finir. Quand, au contraire,
+le temps est perçu comme linéaire, avec des étapes expérientielles dont
+nous sommes conscients, que nous sommes capable de stratifier, de
+stocker et de rappeler ultérieurement, nous nous trouvons dans un temps
+d'apprentissage séquentiel et d'utilisation de la mémoire déclarative.
+
+De nos jours, les jeux vidéos sont devenus une partie fondamentale de la
+vie de millions de gens qui ensemble passent des milliards d'heures à
+jouer hors ou en ligne. Cela constitue un tournant : l'industrie du jeu
+vidéo a surpassé toutes les autres branches de l'industrie du
+divertissement. Par exemple un jeu en ligne massivement
+multi-joueur·euse·s (MMOG) dans lequel les participant·e·s se connectent
+simultanément pour jouer dans un monde qu'illes créent ensemble, peut
+être plus coûteux et devenir par la suite plus profitable, que la
+production d'un *blockbuster* d'Hollywood. Bien entendu, tous les jeux
+vidéos ne sont pas pareils, mais la majorité est conçue pour induire un
+état de *flow*. Outre la stimulation du circuit de dopamine, illes
+peuvent agir sur la libération de l'oxytocine qui module la peur,
+l'anxiété, induit un comportement prosocial, et qui a un effet sur de
+nombreux autres neurotransmetteurs et hormones.
+
+De nombreux jeux vidéos sont développés en suivant les prescriptions du
+comportementalisme, et en particulier le format de la boîte de jeu de
+Skinner qui fût conçu par le psychologue étasunien Burrhus Frederic
+Skinner \[3\] avec ses expériences sur des rats et des pigeons dans les
+années 1930. Skinner a développé une méthode d'apprentissage appelé
+conditionnement opérant. Un type de comportement particulier sera mieux
+induit, même pour les humains, par des récompenses qui ne sont pas
+accordées automatiquement. Un rat recevra donc de la nourriture s'il
+enfonce un bouton, mais pas toujours. L'entraînement est plus efficace,
+dans le sens que les boutons seront enfoncés plus souvent, si les
+renforcements positifs ne sont pas automatiques mais possibles ou
+probables. Pour les humains, un exemple nous est fourni quasiment
+partout par les joueur·euse·s de machines à sous : illes savent qu'illes
+ne gagneront pas toujours, voir jamais, mais pour autant illes
+continuent à remettre des jetons dans la machine, parce que le
+conditionnement opérant (je peux gagner) est plus efficace qu'une
+frustration immédiate (je n'ai pas gagné cette fois-ci). L'entraînement
+comportemental est peut-être la plus grande supercherie de la
+ludification, il est la norme pour les jeux vidéos, et en fait, pour
+tous les autres types de jeu.
+
+L'interaction avec un média numérique n'a pas nécessairement besoin
+d'être limitée à un pur auto-entraînement, un exercice de mémoire
+procédurale et simultanément d'intelligence ou d'intuition. Le
+*hacking*, l'art « d'aller y mettre les mains », de reprendre le
+contrôle sur un système complexe (matériel ou logiciel), de l'ajuster et
+d'altérer son fonctionnement à volonté en appelle certainement aux
+sensations. Pourtant, rester bloqué devant un écran pour un classique et
+auto-destructeur « tour du cadran » de 24 heures ou plus, jusqu'à ce que
+le corps/esprit s'écroule de fatigue, est un exemple typique de
+comportement auto-destructeur induit par un système qui abuse la
+rétroaction positive de la dopamine au point qu'on en oublie son corps
+biologique.
+
+Donc nous visons et prônons fortement une conscience et un va-et-vient
+équitable entre les différentes formes d'intelligence et de mémoire.
+Prendre soin de nous commence par une observation attentive de nos
+interactions personnelles, par une écoute de nos inclinaisons
+personnelles, cela avec le but d'être capable de trouver un rythme qui
+nous convient, et d'être capable de définir nos propres règles. En
+d'autres termes, de créer notre propre « liturgie » interactive.
+
+De l'autodéfense à la pédagogie conviviale *hacker*
+
+Nous ne voulons pas abandonner le jeu, et abandonner le plaisir de jouer
+en même temps. En effet, nous pensons qu'apprendre en jouant est l'une
+des meilleurs façons de véritablement accumuler des expériences, d'en
+faire des parties de nous. « Mettre en pratique » est notre slogan :
+pour le plaisir de bidouiller avec des machines, de modifier des
+appareils et des systèmes. Et c'est un vrai bonheur de le faire
+ensemble. Cette activité à la première personne, cette interaction
+agréable (quelques frissons érotiques doivent faire partie du jeu !) est
+un préalable au bonheur d'un *hacker* jouant avec des outils
+technologiques.
+
+Au cours de nos ateliers de« *s-gamificazione* » (déludification), nous
+avons développé une méthodologie simple pour s'approcher d'une pédagogie
+conviviale, jouant sur les machines que nous aimons. Mais nous devons
+d'abord nous débarrasser des automatismes qui nous réduisent à de
+simples rouages des mégamachines des entreprises. Pour nous,
+l'autodéfense numérique signifie par-dessus tout perdre l'habitude de
+ré-agir à des stimuli de ludification. Comme point de départ, nous
+devons changer nos habitudes de façon consciente.
+
+Il n'est pas possible de rendre compte ici d'un atelier typique, parce
+qu'il n'existe pas d'atelier typique. D'après notre expérience, chaque
+groupe de gens et chaque situation s'avère radicalement différente d'une
+autre. Il est également fréquent que des problèmes très personnels
+soient mis en avant, et il est essentiel de garder ces-derniers loin des
+projecteurs, à l'intérieur de l'espace protégé qu'est le groupe. Nous
+avons donc essayé de résumer les principales étapes et de donner des
+éléments sur nos ateliers afin de faire un compte-rendu qui raconte une
+et même histoire, mais redite de nombreuses manières.
+
+La première étape est de reconnaître le fait que nous sommes immergé·e·s
+dans des environnements interactifs formés par des appareils
+automatiques que nous n'avons pas choisi et qui ne nous font pas
+nécessairement nous sentir bien.
+
+La deuxième étape est de nous observer agir comme si nous étions des
+étranger·e·s, d'observer nos habitudes bizarres — de nous regarder sous
+la forme d'étranges animaux attendant impatiemment un message, devenant
+irrité·e s'il n'arrive pas, étant ravi par un *like*, bondissant quand
+une notification apparaît…
+
+Une fois que nous avons identifié l'automatisme (stimulation-réponse)
+qui nous fait nous comporter d'une certaine manière, nous focalisons
+notre attention sur les changements émotionnels qui en résulte. La
+colère, la joie, la tristesse, l'excitation, l'impatience, l'envie, la
+peur et de nombreuses autres émotions se manifestent constamment,
+souvent de façon conjuguée. Il existe clairement une conception
+interactive de ces émotions dont nous ne sommes pas conscient·e·s.
+
+La troisième étape est de raconter à d'autres, à des personnes en qui
+nous avons confiance, ce que nous avons découvert à propos de
+nous-mêmes, à propos de nos comportements. De cette façon, nous
+n'affichons pas publiquement d'éléments nous concernant sur les
+plateformes détenues par les multinationales. Au contraire, nous
+choisissons nous-mêmes les espaces et les moments consacrés à sortir les
+masques qui animent nos liturgies interactives personnelles. Le train
+d'émotions qui nous fait adopter le personnage d'une personne indécise,
+d'un fanfaron, d'un·e timide, d'un·e expert·e compétent·e, ou l'un des
+nombreux autres types possibles, représente ce qui s'est installé dans
+nos individualités — sans que nous nous en rendions compte. Jusque là,
+les positions « nous répondons comme cela » et « nous agissons comme
+ceci » nous montrent combien nous sommes devenus esclaves de nos propres
+comportements induits.
+
+Enfin, la quatrième étape est de comparer nos histoires avec celles des
+autres. Très souvent, nous trouvons que nos habitudes compulsives sont
+très proches de celles de nos semblables, mais nous découvrons également
+qu'il existe de très nombreuses façons de réaliser un changement — tant
+que nous le voulons vraiment.
+
+-------------------------------------
+
+Notes :
+
+\[1\] « La société de prestation », *in* Ippolita, *J'aime pas
+Facebook*, 2012, p. 46.
+
+\[2\] *Flow, or in the zone / in the groove*. Voir Mihály
+Csíkszentmihály, Flow: the Psychology of optimal experience, Harper &
+Row, New York 1990.
+
+\[3\] A brief introduction can be found in McLeod, S. A. (2015).
+*Skinner - Operant Conditioning*. téléchargé depuis
+www.simplypsychology.org/operant-conditioning.html .
+
+The classic work is Skinner, B. F. (1953). *Science and human behavior*.
+http://www.bfskinner.org/newtestsite/wp-content/uploads/2014/02/ScienceHumanBehavior.pdf
+
+

+ 394 - 0
fr/content/05irc.md

@@ -0,0 +1,394 @@
+Garder la souveraineté technologique : le cas de l'Internet Relay Chat
+======================================================================
+
+Maxigas
+
+Une technologie nouvelle manifeste parfois une critique du contexte qui
+la voit naître, mais elle perd souvent les possibilités d'émancipation
+qu'elle offre au fur et à mesure que son développement intègre les
+besoins du capitalisme à ses caractéristiques. L'histoire des systèmes
+de *chat* (qui permettent de discuter en ligne) est un exemple typique
+de critique et de récupération dans les cycles technologiques. Pour
+autant, l'histoire sociale et l'usage contemporain d'IRC, Internet Relay
+Chat (« discussions relayées par Internet », en français), prouve que,
+dans certains cas exceptionnels, il est possible  de résister - et que
+l'on résiste - à cette logique historique. Cette étude de cas ne
+recommande *pas* nécessairement IRC aux militant·e·s comme un outil de
+communication, mais cherche plutôt à mettre en avant certaines thèses
+sur l'histoire des technologies qui pourraient s'avérer utiles dans
+certaines situations.
+
+L'étude systématique de ces cas peut contribuer au développement de
+l'adoption de pratiques critiques des technologies dans les communautés
+qui souhaitent garder le contrôle sur les technologies qui sont le média
+de leurs relations sociales. Par conséquent, reconnaître la critique et
+la récupération dans les cycles technologiques peut aider à favoriser la
+souveraineté technologique (Haché 2014) sur le long terme, afin de mieux
+cerner quand des efforts locaux peuvent potentiellement être intégrés à
+l'oppression et l'exploitation des régimes capitalistes. La corollaire
+est que les fonctionnalités techniques peuvent offrir des possibilités
+technologiques fondamentalement différentes en fonction de leur contexte
+d'utilisation : cela montre que des éléments techniques pures ne doivent
+jamais être valorisés ou exclus pour eux-mêmes.
+
+Internet Relay Chat
+-------------------
+
+L'Internet Relay Chat est un protocole très simple mais très flexible
+pour discuter par écrit en temps réel. Il a été mis en place pour la
+première fois en 1988, un an avant le World Wide Web. IRC a atteint
+l'apogée de sa popularité comme média social à tout faire pendant la
+première guerre du Golfe et le siège de Sarajevo (1992-1996). À
+l'époque, il remplissait différentes fonctions — faire des rencontres,
+garder contact avec ses ami·e·s, ou partager des fichiers — qui ont
+ensuite été réalisées à l'aide de programmes spécialisés et de
+plateformes. Avec l'accroissement de la population d'Internet et la
+consolidation du marché autour de l'an 2000, IRC est devenu invisible
+aux yeux du grand public.
+
+Toutefois, on sait d'après des études pionnières sur les communautés de
+travail collaboratif contemporaines que les développeur·euse·s de
+logiciel libre (Coleman 2012), les membres de hackerspaces (Maxigas
+2015), les rédacteur·ice·s de Wikipédia (Broughton 2008) et les
+militant·e·s d'Anonymous (Dagdelen 2012) utilisent au quotidien
+principalement IRC pour leur communication interne. Alors que le premier
+groupe a toujours été sur IRC, les trois suivants l'ont adopté après le
+déclin apparent du support. Pourquoi est-ce que ces groupes
+d'utilisateur·ice·s contemporains — largement reconnus comme étant
+composés de pionnier·e·s et d'*early adopters* — s'accrochent à une
+technologie de communication digne d'un musée malgré ses limites
+évidentes dans le paysage technologique actuel ? . Des médias sociaux,
+telles que les plateformes de Facebook et Twitter, offrent des
+fonctionnalités similaires et il semble donc évident de s'en servir. Ma
+proposition est que, bien qu'il puisse sembler rétrograde, l'usage d'IRC
+est en fait l'adoption d'une pratique critique de la technologie qui,
+par l'expérience, échappe aux pièges et, par l'analyse, met en valeur
+les monopoles des médias sociaux dominants.
+
+La récupération
+---------------
+
+La critique et la récupération dans les cycles technologiques est un
+processus d'intégration des revendications sociétales dans le système
+capitaliste. Une nouvelle technologie incorpore parfois la demande d'une
+société meilleure et une critique de l'ordre des choses. Typiquement,
+pendant que les versions successives d'une même technologie répondent à
+de telles demandes, elle est également rendue conforme aux deux besoins
+principaux du système capitaliste. Ces besoins sont : la préservation de
+la paix sociale (autrement dit : la répression) et l'intensification de
+l'exploitation (autrement dit : l'accumulation de capital). Il arrive
+que la mise en place de ces deux besoins neutralise les avancées
+sociétales provenant de la demande initiale associée à la technologie.
+
+Un des aspects ou une des formes de la récupération est la
+*marchandisation*. Celle-ci se produit lorsque quelque chose devient une
+marchandise qui peut être achetée ou vendue sur un marché. La
+marchandisation cible des choses authentiques, qui sont souvent déjà
+considérées comme ayant de la valeur — mais pas encore reconnues comme
+objets d'échanges monétaires. La perte d'authenticité due à la
+marchandisation produit de l'*inquiétude* chez les consommateur·ice·s,
+qui peut être diagnostiquée comme la trace émotionnelle de la violence
+du capital.
+
+Pour résumer, la *critique* répond à un problème social en termes de
+demande. La *récupération* est la réponse à la demande qui, dans un même
+mouvement, transforme le contexte technologique tout en neutralisant la
+critique. Les exigences que la réponse à la demande doivent
+paradoxalement remplir sont (a.) protéger la *paix sociale* (répression)
+pendant que (b) l'*exploitation *(l'accumulation de capital) s'accroît.
+La *marchandisation* est un mode ou aspect de la récupération qui arrive
+souvent dans les cycles technologiques. La marchandisation cible des
+biens authentiques situés hors du marché et les intègre dans le flux des
+marchandises. L'*inquiétude* est le sous-produit de la marchandisation
+en tant que trace émotionnelle de la violence du capital.
+
+L'histoire du *chat* et d'autres exemples de récupération
+---------------------------------------------------------
+
+La récupération en tant que logique historique peut être vue au travail
+dans un large éventail de technologies, depuis l'histoire du *chat*
+jusqu'au développement de l'informatique personnelle. Je me concentre
+sur le développement des systèmes de *chat* parce que nous sommes dans
+le contexte de l'histoire d'IRC. Alors que le développement des systèmes
+de *chat* est un exemple typique de la critique et de la récupération
+dans les cycles technologiques, l'histoire d'IRC est un contre-exemple
+qui montre la possibilité de résister aux logiques historiques du
+capitalisme.
+
+Les outils de conversation répondent à un besoin humain simple de
+discuter de sujets arbitraires de façon informelle en temps réel. Après
+un développement long et parallèle de plusieurs systèmes de *chat*, ils
+se sont unifiés avec IRC (plus ou moins comme corollaire de
+l'unification des réseaux de la couche 2 au sein du réseau Internet). La
+génération suivante de systèmes de *chat* a été la *messagerie
+instantanée* (dit *Instant Messengers* ou *I.M.*) (Maxigas 2014). Au
+niveau du réseau (Stalder 2013), les messageries instantanées
+utilisaient des protocoles propriétaires et des infrastructures
+centralisées, contrairement à IRC avec ses protocoles définis par la
+communauté et son modèle fédéraliste. Au niveau de l'utilisation
+(Stalder 2013), les messageries instantanées étaient organisées autour
+de conversations privées, en fort contraste avec le concept propre à IRC
+de canal de discussion centré sur un sujet (concept repris depuis la «
+citizen band », dite aussi « radio CB »). Plus tard, avec le décollage
+du World Wide Web, les fonctionnalités de *chat* ont été intégrées aux
+*médias sociaux* du Web 2.0.
+
+Finalement, la *surveillance* est devenue la clé pour maintenir à la
+fois la paix sociale et aller plus loin dans l'exploitation sur les
+plateformes des médias sociaux.[^1] Chaque jour, des gestes informels,
+mêmes intimes, sont capturés et enregistrés, triés et exploités pour les
+besoins à la fois de la publicité ciblée et de la répression ciblée. De
+tels revenus sont indispensables aux mécanismes d'accumulation d'un
+segment croissant du capital, pendant que les autorités qui partagent
+l'accès aux flux d'informations acquièrent les renseignements essentiel
+pour maintenir l'ordre social dans les dictatures *et* les démocraties.
+Tout cela s'articule sur une *plateformisation* réussie : l'habilité des
+fabricants à s'installer comme point de passage obligé pour des
+interactions sociales généralement ordinaires et souvent minuscules
+(Gillespie 2010).
+
+L'inquiétude vécue par les utilisateur·ice·s prend racine dans le fait
+que des espaces apparemment informels d'interactions sociales sont mis
+en place par le capital et surveillés par l'Etat, à travers des
+mécanismes qui, vus d'en bas, semblent obscurs, arbitraires et partiels.
+On peut rappeler que les deux caractéristiques qui définissent une
+*société civile* en bonne santé, capable de soutenir une souveraineté
+technologique sont : son indépendance du capital et sa séparation d'avec
+l’État (Haché 2014). C'est l'intimité (*privacy),* au sens structurel et
+collectif, qui peut être retrouvée à travers des initiatives de
+souveraineté technologique, mais seulement à travers une lutte continue
+des utilisateur·ice·s pour reprendre en main les intermédiaires
+technologiques de leur vie sociale.
+
+Il est important de réaliser que ni le *chat* (Latzko-Toth 2010) ni
+l'informatique personnelle (Levy 1984) ne sont des « inventions », de «
+bonnes idées », qui auraient été d'abord réalisées puis socialisées par
+la circulation de biens. Ces deux technologies n'ont pu trouver leur
+place au sein du marché qu'après une période relativement longue où des
+éléments marginaux se sont battus pour elles, souvent en violant les
+lois, les règlements et les normes en vigueur. La société a ensuite
+doucement apprivoisé ces technologies — et maintenant, elles sont
+utilisées pour pacifier la société elle-même.
+
+Les messages en attente (*backlogs*)
+
+### En tant que limite de l'interaction personne-machine
+
+IRC est différent de nombreux autres systèmes de *chat* de par
+l'obligation pour les utilisateur·ice·s de rester connecté·e·s pour
+suivre les discussions. En tant qu'utilisateur·ice·s, lorsqu'on est hors
+ligne, il n'existe aucun moyen de nous joindre. Inversement, lorsqu'on
+se reconnecte à un canal, on n'a aucune idée de ce qu'on a pu manquer
+pendant qu'on était déconnecté·e. De par la flexibilité du support, il
+existe de nombreuses manières de contourner l'absence d'un système de
+messages en attente (*backlogs*), mais un aspect fondamental est qu'on
+considère ce problème comme hors du périmètre du protocole IRC. Les
+opérateur·ice·s du réseau aurait pu le résoudre s'illes l'avaient voulu,
+mais dans la pratique, les utilisateur·ice·s sont — littéralement —
+laissé·e·s à leurs appareils.
+
+### En tant qu'offre classique
+
+Quand IRC a été conçu (1988), l'absence d'un système de messages en
+attente n'était pas une propriété particulièrement unique du protocole
+IRC — une telle fonctionnalité était absente de nombreux autres systèmes
+de *chat*. Néanmoins, à la fin de la décennie — lorsque la population
+d'Internet a explosé — cet aspect a pris une importance particulière.
+Alors que les fournisseurs d'autres services ont dû chercher un modèle
+économique permettant d'assurer la viabilité de leurs activités, les
+opérateur·ice·s d'IRC n'ont pas été forcé·e·s de transformer leurs
+services en marchandise. Pourquoi ?
+
+Parce que garder des messages en attente pour chaque utilisateur·ice
+veut dire que l'utilisation des ressources grimpe de façon exponentielle
+avec le nombre d'utilisateur·ice·s, alors que si le serveur ne fait que
+relayer les nouveaux messages au fur et à mesure de leur arrivée, et
+qu'il les oublie par la suite, connecter d'avantage d'utilisateur·ice·s
+n'implique qu'un surcoût modeste. Cela est plus ou moins vrai pour la
+puissance de calcul et pour la capacité de stockage,c'est-à-dire les
+deux coûts essentiels dont il faut tenir compte en informatique lorsque
+l'on fait tourner des services. De la même manière, garder des messages
+en attente augmente la complexité des logiciels côté serveurs, ce qui se
+traduit par une augmentation du nombre d'heures de travail de
+développement et d'administration. Ainsi, l'absence de système de
+messages en attente a vraisemblablement rendu IRC plus simple et plus
+performant.
+
+Historiquement, ces facteurs ont joué un rôle car les
+administrateur·ice·s travaillant pour des hébergeurs, des fournisseurs
+d'accès à Internet, ou des institutions universitaires ont simplement pu
+laisser un serveur en réserve fonctionner dans un coin, sans avoir à
+justifier les dépenses à des financeurs ni à répondre à trop de
+questions de leurs supérieurs. L'hébergement de serveurs IRC « sous le
+bureau » peut être vu comme un détournement de capital immobilisé par
+des utilisateur·ice·s, plutôt que comme une récupération d'une demande
+des utilisateur·ice·s par le capital. Là encore, au début de la
+décennie, il était courant pour la communauté d'Internet de fournir des
+services très utilisés sur la base du bénévolat, ou pour des
+institutions, de contribuer aux frais de fonctionnement des
+infrastructures publiques. En revanche, à la fin de la décennie, la
+bulle des *dotcoms* fonctionnait à plein régime et les utilisateur·ice·s
+ont envahi les réseaux, transformant ainsi l'utilisation d'un média avec
+une popularité comparable à celle d'IRC en une affaire sérieuse.
+
+À cette époque, «* *passer à l'échelle » (*scaling*) était devenu une
+expression à la mode. Elle faisait référence aux problèmes
+d'architecture permettant de concevoir des technologies qui, avec
+suffisamment de ressources, seraient capables de répondre à un nombre
+arbitrairement grand de requêtes afin de leur permettre de suivre
+l'accroissement de la base d'utilisateur·ice·s, sans pour autant
+s'effondrer. L'absence d'un système de messages en attente a permis à
+IRC de tenir le choc de l'augmentation radicale du nombre
+d'utilisateur·ice·s d'Internet, et de devenir un média de masse en soi.
+IRC était l'application de rencontres amoureuses la plus populaire avant
+l'apparition des sites de rencontres, un logiciel de partage de musique
+avant l'ascension et la chute de Napster, et un service de
+micro-blogging avant que Twitter se paye sur nos hashtags. Dans les
+années 1990, les utilisateur·ice·s ne voyaient en IRC rien de geek ou de
+technophile : il était tout aussi courant que les pages personnelles
+omniprésentes de *GeoCities*.
+
+Une anecdote illustre la relation entre IRC et l'industrie informatique
+florissante. Nous étions déjà en 1999 lorsque Microsoft décida d'inclure
+un client IRC dans l'installation par défaut de Windows, son système
+d'exploitation populaire, prenant bonne note de l'attrait du grand
+public pour IRC. Pour cette première tentative de récupération d'IRC, un
+logiciel fut développé par la branche de recherche en intelligence
+artificielle de l'entreprise, et l'application se connectait
+automatiquement aux serveurs IRC de Microsoft. Ironiquement, l'interface
+de Comic Chat IRC n'a jamais été populaire auprès des utilisateur·ice·s,
+et le seul artefact issu de cette aventure qui ait traversé l'Histoire
+est la police Comic Sans, qui est toujours la risée de tous les
+utilisateur·ice·s d'Internet. Microsoft n'a jamais compris comment faire
+de l'argent avec l'un des plus grands phénomènes de discussions en ligne
+de cette époque.
+
+### En tant qu'offre moderne
+
+L'absence de système de messages en attente (backlogs) en est venu à
+signifier quelque chose de très différent en cette époque de
+surveillance de masse. Par exemple, prenons cet autocollant du collectif
+Riseup (le plus gros hébergeur anarchiste/militant d'e-mails) qui se
+trouve sur mon ordinateur portable. Il fait la publicité de leurs
+services avec comme slogan « *ni logs, ni maîtres *».
+
+Le collectif peut se passer des journaux de connexions (des *logs*)
+parce qu'il est basé aux États-Unis : en Europe, l'adaptation de la
+directive européenne sur la rétention des données de connexion impose
+aux fournisseurs de services de garder ces journaux. Ironiquement, IRC
+n'est pas inclus dans le cadre de la législation, probablement en raison
+de son manque de renommée. Comme je l'expliquais auparavant, la
+surveillance (techniquement basée sur l'analyse de ces journaux) n'est
+pas seulement vue comme indispensable à la sécurité nationale, mais elle
+génère également des revenus publicitaires pour une entreprise comme
+Google, allant jusqu'à représenter 89% de ses profits en 2014 (Griffith
+2015).[^2] Le type de milieux numériques où l'utilisateur·ice moyen·ne
+d'Internet bavarde de nos jours a été décrit différemment par des
+chercheur·euse·s comme des enclos, des jardins privatifs (*walled
+gardens*) ou des monopoles sur les médias sociaux (Lovink et Rasch
+2013).
+
+En revanche, les réseaux IRC sont fait de serveurs fédérés, administrés
+par des acteur·ice·s n'étant pas en lien par ailleurs, allant des geeks
+isolé·e·s à des entreprises d'informatique ou des organisations
+criminelles en passant par des institutions universitaires. À tel point
+que, lorsqu'on se connecte de nos jours à l'un des réseaux principaux
+d'IRC, il est difficile de découvrir qui finance les ressources
+nécessaires au serveur. Ce modèle d'outils de communication centrés sur
+Internet, mis en place, arbitrés et développés par la communauté peut
+sembler primitif de nos jours, alors que même des militant·e·s plein·e·s
+d'optimisme pensent qu'il est impossible de changer le monde sans
+devenir des entrepreneur·euse·s avec un modèle économique « durable ».
+Pourtant, avoir une infrastructure gérée comme un commun fonctionne
+aujourdh'ui pour IRC tout aussi bien que pendant les années 1990. Cela
+permet aux utilisateur·ice·s de comprendre et de contrôler le media
+qu'illes utilisent pour partager et collaborer : une condition
+essentielle pour nourrir la *souveraineté technologique*.
+
+A la fin de sa vie, Fidel Castro a dit : « *une révolution ce n'est pas
+un lit de roses. Une révolution, c'est une lutte entre le futur et le
+passé.* » Dans notre cas, nous pourrions dire entre le passé et le
+présent. Malgré les possibilités pertinentes qu'IRC offre pour répondre
+aux questions brûlantes du moment, IRC comme Cuba sont de plus en plus
+anachroniques dans le contexte du paysage technologique et politique
+contemporain. Utiliser, maintenir, et développer IRC devient de plus en
+plus pénible : c'est comme construire une véritable machine à voyager
+dans le temps qui nous ramènerait à des conditions techno-politiques
+venues du passé.
+
+La même fonctionnalité qui a permis à IRC de devenir un média de masse
+dans les années 1990 est ce qui l'empêche aujourd'hui d'être adopté par
+le grand public des années 2010. Des utilisateur·ice·s qui débarquent
+sur un canal, posent une question, et repartent frustré·e·s vingt
+minutes plus tard en sont un exemple concret. Ces *nazes* qui vivent à
+l'âge de la connectivité mobile ne peuvent pas garder leurs clients IRC
+connectés pour de longues heures, comme les détenteur·ice·s
+d'ordinateurs de bureau le faisaient auparavant, et comme le font
+aujourd'hui les utilisateur·ice·s d'IRC ayant accès à un serveur
+toujours allumé. De nos jours, seul·e·s les utilisateur·ice·s
+relativement sophistiqué·e·s peuvent vivre une véritable expérience
+d'IRC, et se sentir appartenir aux communautés des canaux de
+discussions. Un tel élitisme exclut les utilisateur·ice·s les moins
+motivé·e·s, mais maintient les conversations à l'intérieur des cercles
+de « *celleux qui prennent soin de la qualité du matériau* » :[^3] des
+membres actif·ve·s des communautés de travail collaboratif.
+
+Conclusions
+-----------
+
+Il semble que des lacunes sur le plan technique puissent avoir des
+conséquences sociales positives. La même limitation — l'absence d'un
+système de messages en attente (*backlogs*) — qui a permis qu'IRC
+devienne un média de masse dans les années 1990, a empêché son adoption
+massive dans les années 2010. Cependant, elle pose aussi des problèmes à
+l'analyse des données et à la surveillance, ce qui empêche, au final, sa
+récupération. En tant que technologie contrôlée par ses
+utilisateur·ice·s, IRC joue désormais un rôle important dans l'écologie
+des médias d'Internet, en tant que plateforme quotidienne de
+communication des coulisses des communautés de travail collaboratif.
+
+Ces groupes d'utilisateur·ice·s relativement sophistiqué·e·s bénéficient
+de la simplicité, la flexibilité et l'architecture ouverte du support
+qui leur permet de l'adapter à leurs besoins. À l'inverse, la plupart
+des utilisateur·ice·s d'Internet sont habitué·e·s à être servi·e·s par
+des entreprises qui fournissent des médias sociaux répondant sans
+efforts à leurs besoins. Le contraste entre les deux approches de
+l'adoption technologique pose comme question celle de savoir s'il est
+plus désirable de travailler à la démocratisation du savoir ou seulement
+à la démocratisation de la technologie.
+
+L'absence d'un système de messages en attente a aidé à construire une
+souveraineté technologique pour des utilisateur·ice·s d'Internet durant
+une décennie, et à abriter ultérieurement le travail collaboratif des
+besoins capitalistes d'exploitation et de répression*.* Celleux qui
+tiennent à IRC ont eu à naviguer sur un terrain aux conditions sociales
+mouvantes — incluant des ruptures dans le paysage technologique et des
+changements de paradigmes dans l'économie politique — qui ont
+recontextualisé l'importance des caractéristiques et limites techniques.
+L'utilisation contemporaine d'IRC est basée sur des propriétés du
+support et des schémas qui étaient courants dans les années 1990 mais
+qui ont été dépassés depuis par des médias davantage capitalistes. Par
+conséquent, on peut le qualifier de machine à voyager dans le temps qui
+ramène les conditions technologiques et politiques du passé, avec des
+conséquences surprenantes.[^4]
+
+[^1]: « *L'héritage du 20*^*ème*^* siècle nous a habitué à penser que le
+    contrôle social s'appliquait uniquement au politique, mais il est
+    devenu depuis longtemps une question économique d'enjeux
+    commerciaux. Ce n'est pas une coïncidence si la NSA a fait usage de
+    la collaboration avec Microsoft, Yahoo, Google, Facebook, Apple et
+    d'autres encore pour recueillir des données pour le programme de
+    surveillance PRISM.* » (Ippolita 2015, 7)
+
+[^2]: « *Google est une machine lucrative guidée par le profit et
+    financée par la publicité qui transforme les utilisateur·ice·s et
+    leurs données en marchandises. » * (Fuchs 2012, 47)
+
+[^3]: Une référence aux syndicats du crime dans la série animée *Black
+    Lagoon*.
+
+[^4]: Avec le soutien d'une bourse post-doctorale de l'*Universitat
+    Oberta de Catalunya* (UOC) et le financement de la Fondation de
+    l'Université d'Europe Centrale de Budapest (CEUBPF) pour une bourse
+    au Centre pour les Médias, les Données et la Société à l'École des
+    Politiques Publiques.

+ 450 - 0
fr/content/06cooperatives.md

@@ -0,0 +1,450 @@
+Des hacklabs aux coopératives de technologies
+
+Carolina
+
+Les collectifs techno-politiques mélangent le social et le politique. Un
+exemple est Riseup, qui se définit comme *fournisseur *« *d'outils de
+communication en ligne pour les personnes et les groupes qui militent en
+faveur d'un changement social libérateur. Nous sommes un projet pour
+créer des alternatives démocratiques et pour pratiquer
+l'auto-détermination en contrôlant nos propres moyens de communication
+sécurisés.* »
+
+Aujourd'hui, le milieu techno-politique est formé par différents types
+d'organisations qui vont des réseaux informels hacktivistes et des
+communautés du logiciel libre, aux fondations et *start-ups*
+investissant dans de la « technologie civique », en passant même par des
+institutions publiques et des mairies.
+
+Il y a quelques années, la souveraineté technologique voulait dire le
+développement de technologies libres \[0\] par et pour la société
+civile. Cela signifiait renforcer les compétences de chacun grâce au
+développement de logiciels, de matériels, de services et
+d'infrastructures qui couvraient les besoins sociaux, basé sur l'éthique
+du logiciel libre et l'autogestion. Aujourd'hui, en plein boom de l'open
+source, la situation est confuse, de grandes entreprises la promeuve
+pour leur propre bénéfice et ont rompu le contrat social entre le
+développement technologique et la responsabilité sociale.
+
+Le but de ce texte est de repenser le rôle que jouent ou pourraient
+jouer les coopératives, comme acteurs socio-économiques, dans la
+récupération de ce contrat social. Pour ce faire, je partirai de la
+sphère élargie des collectifs techno-politiques \[1\] pour ensuite me
+centrer sur l'évolution des coopératives technologiques en Espagne.
+
+Une galaxie d'initiatives
+
+D'un côté, nous avons des fondations engagées dans le développement de
+solutions et de services open source et de logiciel libre (FSF, Mozilla,
+Blender, etc), ainsi que dans la protection et la défense des droits
+numériques (Electronic Frontier Foundation, La Quadrature, X-net), et
+qui appuient et/ou financent des projets à moyen et long terme. Les
+citoyens peuvent aider ces fondations à travers des dons, du bénévolat,
+ou des stages. En principe, ces fondations recherchent des personnes
+avec de l'expérience et du personnel qualifié. Elles possèdent des
+structures légales alors que la plupart des collectifs techno-politiques
+sont des groupes ou des communautés qui répondent plutôt à des
+structures informelles.
+
+Un autre aspect particulier du contexte actuel réside dans l'existence
+d’initiatives qui proviennent de ce qu'on appelle les « mairies du
+changement », qui ont des politiques d'ouverture et de transparence,
+basées sur la participation citoyenne. En Espagne et en Catalogne, de
+nombreuses « mairies rebelles » développent des outils de logiciel libre
+qui facilitent aux citoyens la prise de décision dans les politiques de
+la ville. Derrière ces développements, on trouve des *freelancers*, des
+petites entreprises et des coopératives, qui travaillent pour garantir
+la mise en place de systèmes robustes et fiables pour la promotion d'une
+démocratie ouverte.
+
+Les coopératives technologiques se trouvent quelque part à
+l'intersection des formats que nous venons de mentionner, étant donné
+qu'elles ont à la fois un objectif économique pour leur permettre de
+mettre en place des projets durables, et un objectif politique et social
+appliqué à la technologie. En général, la majorité des clients des
+coopératives viennent du secteur tertiaire (ONG, associations,
+collectifs), qui demandent du conseil et du développement personnalisé
+pour leurs produits. Quelques exemples de ces développement sont :
+Candela (une application de gestion des activistes pour Amnistie
+Internationale), GONG (un gestionnaire de projets pour ONG), Oigame (une
+plateforme de pétition en ligne), Nolotiro (une plateforme pour
+l'échange d'objets), Mecambio (un répertoire d'alternatives pour une
+consommation responsable).
+
+Créer une coopérative
+
+Je vais a présent raconter l'histoire particulière de Dabne, une des
+coopératives de logiciel libre qui s'est créée au même moment que
+d'autres coopératives technologiques \[4\].
+
+Dans les années 1990, quand Internet a commencé à devenir accessible,
+certains projets \[5\] réfléchissaient aux possibilités qu'ouvrait
+Internet pour repenser les identités, l'auto-organisation en ligne
+au-delà des frontières, la création d'une intelligence collective. Les
+hacklabs, situés dans les squats et dans d'autres espaces, étaient des
+endroits pour expérimenter, apprendre ou acquérir des savoirs qui
+n'étaient pas encore facile d'accès, car personne n'avait encore
+Internet chez soi et beaucoup n'avaient même pas d'ordinateur. Jusque
+là, les hackers étaient quasiment invisibles, et les hacklabs le point
+de rencontre entre ces hackers isolés et les mouvements sociaux. De
+cette rencontre a émergé un mélange passionnant qui a donné naissance à
+une communauté du logiciel libre forte, motivée, et qui a eu un fort
+impact sur l'approche de la technologie libre dans la société.
+
+L'Espagne a une longue tradition de coopératives dans le secteur
+agricole et industriel, ce qui d'une certaine manière, facilite le fait
+que le coopérativisme fasse partie de l'imaginaire social. C'est aussi
+sûrement pour cela que nombreuses personnes qui participaient aux
+hacklabs sont pensé au format de coopérative comme possible option
+d'auto-emploi. Les coopératives partagent une série de valeurs avec
+l'éthique du logiciel libre, et dans le cas de Dabne, nous partions
+d'une série d'accords informels et d'un imaginaire commun qui
+consistaient en les principes suivants :
+
+-   Nous voulions gagner notre vie mais pas à n'importe quel prix.
+-   Nous voulions faire partie du processus de prise de décisions.
+-   Nous voulions de la transparence.
+-   Nous voulions définir nos propres objectifs et les changer
+    si nécessaire.
+-   Nous voulions que tout le monde soit traité de manière juste.
+-   Nous voulions continuer à expérimenter, à apprendre, à nous amuser
+    et à promouvoir les logiciels libres.
+-   Nous voulions collaborer et coopérer avec d'autres sans devenir
+    esclaves de notre travail.
+
+Avec tout cela en tête, nous avons cherché à savoir comment fonctionnait
+le monde de l'entreprise, et nous nous sommes demandés si nous pouvions
+réellement devenir des femmes d'affaires, car jusqu'à présent, nous
+avions fait tout cela gratuitement et comme passe-temps. L'idée d'entrer
+sur le« marché », ce capitalisme que nous avions fui, nous provoquait
+une sensation de vertige. Nous n'avions pas de références en matière
+d'entreprises de technologies similaires et nous n'avions pas d'argent
+non plus. Mais il était clair que nous ne voulions pas travailler pour
+des grandes entreprises qui te transforment en un rouage de plus de leur
+système. La communauté du logiciel libre que nous avions construite
+était là et nous n'étions pas seules, nous avions nos ordinateurs
+portables et nos savoirs, nous pensions que les technologies libres
+renforceraient la société, qu'elles la rendraient souveraine et que
+l'ère numérique permettrait l'accès aux savoirs et à la démocratisation
+des sociétés. Nous n'étions pas seulement en train de générer un poste
+de travail. Nous étions aussi en train de choisir un style de vie.
+
+Dabne s'est fondée en 2005 et il nous a fallu toute une année pour
+comprendre ce que signifiait de créer une « entreprise » coopérative, de
+gérer une affaire et de décider de la forme légale qui refléterait nos
+idées de collaboration, transparence et responsabilité sociale. Nous
+avons assisté à des ateliers, des discussions, nous avons fait des plans
+commerciaux, nous nous sommes rendues à la chambre de commerce. Cela
+paraissait sans fin mais peu à peu, les choses ont pris forme.
+
+Nous avons crée une coopérative car ce milieu des coopératives nous
+était plus facile et accessible , nous y utilisions du vocabulaire et
+des valeurs similaires, alors que des concepts entrepreneuriaux comme
+« renommée », « succès », et « compétitivité » ne faisaient pas partie
+de notre imaginaire. Nous voulions que la création de notre coopérative
+génère de la transformation sociale et nous voulions renforcer d'autres
+coopératives et organisations sociales d'un point de vue technique.
+
+Un an avant nous, nos amis de Xsto.info avaient créé leur coopérative
+avec une petite équipe d'administrateurs système, développeurs, et
+experts en wifi issus de la communauté du logiciel libre. Leur
+expérience nous a servi à nos débuts, pour partager nos doutes, nos
+difficultés, et savoir comment d'autres s'en tiraient dans des
+situations similaires.
+
+Finalement, nous avons réussi à monter notre coopérative technologique.
+Ce qui est positif est que pour débuter, il n'y a besoin que de ses
+connaissances, un ordinateur et d'Internet. Nos frais de départ furent
+donc minimes (250€). Il nous restait à trouver des clients. Et c'est
+grâce aux liens d'amitié et à nos contacts que nous avons débuté.
+
+Parce que notre profil était principalement technique, nous avons
+cherché des alliances comme avec Noez.org, qui est plutôt tournée vers
+le design et l'innovation centré sur les personnes. Ainsi, nous avons pu
+échanger quant à nos différentes approches de la technologie, et faire
+en sorte que notre travail soit mieux compris. Bien que cela ne fasse
+pas partie de nos intentions initiales, Dabne s'est transformée en une
+coopérative de femmes. Cela s'est fait comme ça, et jusqu'à présent,
+nous ne connaissons pas d'autres exemples de coopérative de
+développement de logiciel qui ne soit composée que de femmes. Ces
+caractéristiques, ajoutées à notre capacité d'écoute active et à la
+volonté de rendre notre travail compréhensible par des personnes
+non-techniques, notre capacité à nous adapter aux rythmes des projets,
+ainsi que notre honnêteté pour dire non quand nous n'avions pas les
+compétences, nous a amené à fournir du conseil informatique.
+
+**Construire des communautés et des réseaux**
+
+Les coopératives sont souvent fragiles. Mais le travail collaboratif, la
+création de communautés et la participation à des réseaux existants les
+rendent plus fortes et permettent leur durabilité. Être une coopérative
+a aussi impliqué de rentrer dans le réseau de l'économie sociale et
+solidaire \[6\].
+
+Grâce à une plateforme de coopératives (UMCTA \[6\]) nous sommes entrées
+en contact avec des coopératives environnementales, agro-écologiques, de
+travail social, de conseil, et elles ont partagé leurs savoir et
+expériences avec nous. De plus, à cette même époque se fondait
+Coop57-Madrid, une coopérative de services financiers éthiques et
+solidaires, avec pour objectif de financer des projets d'économie
+sociale et solidaire grâce à l’investissement de la société civile. REAS
+\[6\], un réseau d'économie alternative et solidaire, et le marché
+social, sont des réseaux pour la production et la distribution de biens
+et services basés sur les principes de l'économie sociale et solidaire.
+Dans ces réseaux on trouve des collectifs et organisations qui
+travaillent pour : la transformation sociale, le développement durable,
+les biens communs, les terrains communaux, l'égalité des genres, la
+transparence, la participation, l'auto-organisation ou encore la
+démocratie interne.
+
+En général, la plupart des réseaux de l'économie sociale et solidaire
+partagent un manque d'intérêt pour les thèmes techno-politiques, ce qui
+rend difficile l'inclusion dans leur agenda de sujets qui préoccupent
+traditionnellement les coopératives du logiciel libre. Pour contrecarrer
+cette situation, certaines coopératives technologiques ont décidé de
+promouvoir le logiciel libre à travers d'une série d'initiatives, comme
+« Les petits déjeuners du logiciel libre » en 2007. Ces petits déjeuners
+consistaient en une invitation aux ONG à prendre part aux discussions
+matinales sur les bienfaits et valeurs du logiciel libre. Ils ont donné
+naissance à des journées sur le logiciel libre et les ONG. A une autre
+échelle, en 2008, s'est créée ASOLIF (Association fédérée des
+entreprises du logiciel libre) avec pour objectif la promotion du
+logiciel libre et la création de nouveaux modèles de commerce pour
+générer de la richesse de manière responsable.
+
+D'un autre côté, il existe des communautés autour de technologies
+concrètes (langage de programmation, gestionnaires de contenus, systèmes
+d'exploitation, hardware) au sein desquelles opèrent des partages de
+savoirs, des bonnes pratiques, des améliorations et l'inclusion des
+*newbies *(novices, en français). A noter que si une petite coopérative
+utilise différentes technologies et langages de développement, cela
+suppose l'appartenance à différentes communautés,ainsi que de pouvoir
+assister à leur événements et rencontres. Cependant, ce type de
+participation implique du temps et de l'argent,tous deux difficiles à
+obtenir pour des coopératives technologiques qui comptent généralement
+sur des ressources limitées.Néanmoins, il continue de se créer de
+nouvelles coopératives et collectifs \[8\] autour des technologies, et
+la roue continue de tourner.
+
+L'analyse SWOT pour les coopératives
+
+Nous allons développer ci-dessous une analyse SWOT (Strength Weakness
+Opportunities Threats, en anglais) des coopératives technologiques.
+
+**Les points forts** font référence aux caractéristiques internes de la
+coopérative qui lui apportent des avantages :
+
+-   Petite équipe qui peut changer et s'adapter rapidement
+-   Environnement de travail flexible
+-    Possibilité de prise de décisions et la définition des objectifs de
+    l'entreprise
+-   Capital initial minime
+-   Rythme de travail choisi
+-   Bonne image de l'entreprise
+-   Créativité
+-   Curiosité
+-   Amusement
+
+**Les points faibles** font référence aux caractéristiques internes de
+la coopérative qui lui causent des désavantages :
+
+-   Saturation de travail
+-   Implication 24h/24h, 7j/7
+-   Aucune expérience en gestion d'entreprise
+-   Profils non spécialisés
+-   Difficultés pour s'agrandir
+-   Communication
+-   Manque de sécurité financière
+-   Manque d'assistance juridique
+
+**Les opportunités **font référence aux facteurs externes aux
+coopératives qui pourraient devenir des avantages :
+
+-   Capacités de développer des idées et des projets propres
+-   Capacité de choisir des associés et des projets
+-   Possibilité de faire partie de différents réseaux et communautés
+-   Possibilité d'apporter des réponses à des besoins concrets et peu
+    communs
+
+**Les menaces** sont les facteurs externes aux coopératives qui peuvent
+causer des problèmes à la coopérative ou au projet:
+
+-   Fatigue et *burn out*
+-   Incertitude du futur
+-   Impossibilité d’être à jour au niveau technique
+-   Réduction des prix
+
+Des questions en suspens...
+
+Les coopératives peuvent créer des zones d'autonomie lorsqu'elles sont
+confrontées à certains défis :
+
+**L'économie** : Comment donner une forme à une économie au service des
+biens communs, du social et de l'entraide mutuelle ?
+
+**L'auto-organisation **: Comment s'inscrire dans la durée et pouvoir
+remettre en question des vérités  incontestables comme le consensus,
+l'horizontalité, la participation, le leadership ?
+
+**La liberté technologique** : Comment lutter pour le logiciel libre,
+les droits numériques, les savoirs ouverts et le copyleft ?
+
+Les années passent et il semble que certaines coopératives
+technologiques soient capables de s'inscrire dans la durée grâce à des
+liens personnels forts . Ils sont importants au moment de créer de la
+confiance et d'assumer de nouveaux défis mais ils peuvent aussi être une
+limite lorsqu’il s'agit de s'agrandir. De plus, la situation de
+précarité et l'insécurité économique rend difficile l'intégration de
+nouvelles personnes. Cependant, il y a toujours un moment où un projet
+grandit et avec lui doit grandir l'équipe, ou... peut être que non ?
+
+Et puis, qui devrait faire partie de la coopérative ? Cette personne
+devra-t-elle avoir des connaissances techniques particulières ? Avoir un
+profil polyvalent ? Les connaissances techniques sont-elles toujours
+nécessaires ? Est-il possible et éthique d'avoir des stagiaires ?
+
+Quant au processus de prise de décisions, le coopérativisme implique de
+le partager entre les membres, mais l'expérience démontre que tout le
+monde ne veut pas en faire partie. Cela veut-il dire que ces personnes
+devraient être exclues de la coopérative ? La capacité de prise de
+décision est-elle essentielle pour faire partie d'une coopérative ?
+Doit-on prendre toutes les décisions ensemble ?
+
+Toutes ces questions offrent une vision des défis à venir, et la
+création de nouvelles zones autonomes ouvre de nouvelles façon de penser
+le travail, les biens communs, la soutenabilité et l'économie.
+
+Notes
+
+\[0\] Définition du logiciel libre:
+
+0 - La liberté d'utiliser le programme, pour n'importe quel usage
+(utilisation).
+
+1- La liberté pour étudier comment fonctionne le programme et le
+modifier, en l'adaptant pour l'usage qu'on en fait (étude).\
+2- La liberté de distribuer des copies du programme, afin d'aider
+d'autres utilisateurs (distribution) 3- la liberté d'améliorer le
+programme et de publier les améliorations pour en faire bénéficier aux
+autres utilisateurs et à toute la communauté (amélioration)
+
+\[1\]
+
+Rise Up: http://riseup.net (USA)
+
+Autistici: http://autistici.org (ITA)
+
+Free: http://www.free.de/ (GER)
+
+So36: http://so36.net (GER)
+
+BOUM: https://www.boum.org/(FR)
+
+Nodo50: http://nodo50.org (ESP)
+
+Pangea: http://pangea.org/ (ESP)
+
+Immerda: https://www.immerda.ch/ (CH)
+
+Mayfirst/People Link: https://mayfirst.org(USA)
+
+\[2\]
+
+Consul: https://github.com/AyuntamientoMadrid/consul
+
+Decidim: <https://github.com/AjuntamentdeBarcelona/decidim>
+
+\[3\]
+
+Candela: https://github.com/amnesty/candela
+
+Gong: https://gong.org.es/projects/gor
+
+Oigame: https://github.com/alabs/oigame
+
+Nolotiro: <https://github.com/alabs/nolotiro.org>
+
+Mecambio: http://www.mecambio.net/
+
+\[4\]
+
+Dabne: http://dabne.net
+
+Xsto.info: http://xsto.info/
+
+aLabs: https://alabs.org/
+
+Semilla del software libre: http://semillasl.net/
+
+Enreda: http://enreda.coop/
+
+Gnoxys: http://gnoxys.net/
+
+Cooperativa Jamgo: http://jamgo.coop/
+
+\[5\] Quelques projets:
+
+Sindominio: http://sindominio.net (ES)
+
+Autistici: http://autistici.org (IT)
+
+Samizdat: http://samizdat.net/ (FR)
+
+Espora: http://espora.org (MX)
+
+Thing: [h](http://thing.net/)[ttp://thing.net](http://thing.net/) (USA)
+
+\[6\]
+
+Redes Cooperativa : http://redescooperativa.com/intervencion-social/
+
+REAS : http://www.economiasolidaria.org/red\_redes
+
+Coop 57: http://coop57.coop/
+
+Economia Solidaria: http://www.economiasolidaria.org
+
+Madrid Mercado Social: https://madrid.mercadosocial.net/
+
+Tangente coop: <http://tangente.coop/>
+
+\[7\]
+
+Asolif: http://www.asolif.es/
+
+Esle:http://esle.eus/
+
+Olatukoop: http://olatukoop.net
+
+Autres coopératives, groupes ou initiatives qui travaillent avec des
+technologies libres.
+
+\[8\] Deconstruyendo: http://deconstruyendo.net/
+
+Interzonas: https://interzonas.info
+
+Talaios: http://talaios.net
+
+Shareweb: http://shareweb.es
+
+Reciclanet: http://www.reciclanet.org
+
+Buenaventura; http://www.buenaventura.cc/
+
+Itaca: http://www.itacaswl.com
+
+Saregune: http://www.saregune.net
+
+Cooptecniques: http://cooptecniques.net/
+
+Amérique Latine :
+
+Kefir: <https://kefir.red/>
+
+Vedetas : [https://](https://kefir.red/)vedetas.org
+
+Tierra comun : https://tierracomun.org/
+
+Técnicas rudas: http://www.tecnicasrudas.org/
+
+

+ 471 - 0
fr/content/07rats.md

@@ -0,0 +1,471 @@
+Des technologies appropriées
+
+aux technologies réappropriées[^1]
+
+ElleflâneL'investissement en ressources dans le développement des
+connaissances orientées directement vers la production ou le
+développement de nouveaux processus et produits, transforme la
+technologie que nous consommons en un bien commercial. Son acquisition,
+sa transmission et son transfert ne sont plus un processus informel du
+bien commun, ils deviennent formels, soumis aux lois et intérêts du
+marché, des brevets et des registres de propriété intellectuelle. De ce
+fait, la technologie se développe principalement dans les grandes
+entreprises, corporations, États et gouvernements, et ses fruits
+provoquent une mécanisation excessive, des déplacements humains non
+nécessaires, une surexploitation des ressources naturelles et renforcent
+l'absolue dépossession et la pénurie de connaissances de la part de ceux
+qui utilisent effectivement ces technologies...
+
+Des éléments comme l’absence de capacités scientifiques et
+technologiques, le manque de conditions économiques propices au
+développement d'innovations et l'usage d'un processus inadéquat
+d'introduction des technologies dans l'appareil productif, génèrent des
+changements économiques dans les réalités et les priorités des pays et
+provoquent aussi des situations aberrantes dans l'utilisation des
+ressources naturelles. Le déséquilibre dans le commerce des
+connaissances creuse les inégalités entre les individus mais aussi entre
+les pays qui sont des importateurs net de technologies et ceux qui sont
+des simples consommateurs. La situation de dépendance et d'inégalité
+s'observe quand la source principale de production des technologies se
+situe à l'extérieur, et quand à l'intérieur on est incapables de générer
+ou d'adapter des technologies propres. L'importation de technologies
+n'est pas forcement désavantageuse, tous les pays la pratiquent. Ce qui
+est mauvais est l'absence de politiques correctes pour le transfert des
+connaissances associées afin de réduire les dépendances qui se créent de
+cette façon.
+
+L'adoption par un individu ou une communauté d'une technologie
+inadéquate, c'est-à-dire une technologie qui n'est pas comprise, génère
+une dépendance technologique vicieuse et une évolution économique
+incompatible avec les nécessités sociales. L'évolution et le changement
+technique dans les économies des pays du mal nommé « Sud global » est
+substantiellement différent de celui observé dans les pays du Nord ou
+bloc occidental.
+
+Le capitalisme introduit des inégalités et des déséquilibres
+technologiques mais ces derniers peuvent aussi stimuler la créativité et
+le développement des technologies appropriées. Celles-ci peuvent générer
+des processus d'autonomie imparables car en fin de compte, quelle
+communauté n'a pas besoin qu'une technologie qui soit efficace, se
+comprenne et s'adapte à son propre contexte environnemental, culturel et
+économique ?
+
+Des concepts entrelacés
+
+Une technologie appropriée (*Appropiated Technology* \[1\]), signifie
+une technologie adaptée et aussi appropriée, copiée, obtenue. Les
+technologies appropriées peuvent être *high* ou *low tech*, elles se
+construisent et se distribuent sous licence libre, GNU GPL, logiciel
+libre et de code ouvert. Elles peuvent appartenir à des champs d'action
+variés en allant de l'agriculture, la permaculture, ou le jardinage, au
+bâtiment, en passant par la communication, la santé et l'éducation.
+
+Le terme est apparu dans le mouvement écologiste anglo-saxon pendant la
+crise énergétique de 1973. Dans le livre *Small is beautifull* \[2\],
+l'économiste britannique E.F Schumacher promeut la valeur de la
+technologie comme santé, beauté et résilience. Dans ce sens, une
+technologie appropriée consiste en une technologie qui est en adéquation
+avec une situation environnementale, culturelle et économique donnée,
+qui a besoin de peu de ressources, implique des coûts peu élevés, n'a
+pas besoin d'un haut niveau de maintenance, se génère avec des moyens,
+des outils et des matériaux locaux et qui peut être réparée, modifiée et
+transformée localement.
+
+Le terme « appropriée », comme synonyme de ce qui est adapté peut être
+source de confusion. Une technologie coûteuse peut être la plus adaptée
+dans des communautés financièrement bien portantes, qui ont la capacité
+de payer pour sa maintenance, et activent de ce fait un flux économique
+qui renforcent ceux qui ont le plus de pouvoir économique.
+
+Si on se réfère aux technologies intermédiaires, celles-ci peuvent aussi
+être appropriées, et décrivent souvent une technologie beaucoup moins
+coûteuse que la référence en la matière. Elle se construit en utilisant
+des matériaux et des connaissances disponibles localement, elle est
+facile d'accès et d'utilisation pour des personnes avec un accès réduit
+aux ressources, et elles peuvent par ce biais renforcer leur capacité
+productive tout en minimisant leur dislocation sociale.
+
+Le *slow design* \[25\] est une perspective holistique de design qui
+prend en compte une plus grande gamme de facteurs matériels et sociaux,
+et ses principaux impacts à court et à long terme. Dans *Slow Design, un
+paradigme pour vivre de manière soutenable*, Alistair Fuad-Lucas
+développe un design soutenable qui équilibre l'individu et ses
+nécessités sociales, culturelles et environnementales. Le concept
+s'applique à des expériences, des processus, des services et des
+organisations. C'est un chemin vers la dématérialisation nécessaire pour
+la soutenabilité à long terme, qui cherche le bien être humain et les
+synergies positives entre les éléments d'un système, qui prône la
+diversité et le régionalisme.
+
+Les technologies réappropriées impliquent de revenir aux technologies
+dont nous avons besoin. Il s'agit de placer la technologie au centre de
+la vie, sur un axe transversal où se croisent d'autres disciplines comme
+l'éthique, les problèmes sociaux, l'environnement, et chercher à toutes
+les intégrer dans un ensemble. L'objectif est de préserver et défendre
+la vie face au pouvoir, pour que cette vie ne soit pas opprimée. Lorsque
+nous plaçons la technologie au centre, nous ne construisons pas
+forcement un monde technologique comme celui que nous connaissons, plein
+de dépendances et de frustrations, d'aliénations qui déséquilibrent la
+balance entre le pouvoir et les opprimés.
+
+Si notre but est d'opérer un changement social vers une société plus
+soutenable, collective, communautaire et non purement mercantile, nous
+devons changer les moyens, les ressources et les relations qui
+soutendent actuellement une société basée sur des intérêts économiques.
+Nous devons reprendre à notre compte, en tant qu'individus et
+communautés, femmes et peuples, la partie expropriée de notre pouvoir
+sur les technologies. Pour cela, il sera nécessaire de changer les
+structures et surtout celles qui servent de base aux connaissances, car
+si tout le système change, mais que les structures ni les relations
+entre nous, , alors rien ne changera.
+
+Une Technologie Réappropriée permet de fissurer le système capitaliste,
+en privilégiant la création de noyaux et de petites communautés
+décentralisées qui favorisent les environnements d'autogestion et
+d'équité, et aident à développer une société et une vie moins aliénante,
+intégrée aux processus naturels.
+
+Les Technologies Réappropriées s'implantent grâce aux individus et aux
+communautés, et non pas aux gouvernements. Nous avons besoin d'une
+Technologie Réappropriée pour faire face à l'industrialisation, qui se
+base sur nos technologies propres, nos techniques et notre quotidien,
+nos traditions ancestrales qui possèdent une base environnementale de
+façon inhérente, soutenable et holistique. Des technologies pour créer
+du bien être, de la beauté et de la communauté.
+
+Les technologies réappropriéesà partir mon expérience personnelle
+
+Ces dix dernières années, j'ai essayé de concilier la théorie et la
+pratique. Je me suis adaptée et j'ai changé ma pratique, j'ai crée des
+protocoles et des licences libres qui défendent nos Technologies
+Réappropriées, j'ai essayé de mettre en place des ateliers collectifs où
+l'on partage des expériences et des savoir, où il est possible de créer
+une activité productive qui couvre les nécessités basiques et apporte de
+la richesse aux communautés.
+
+J'ai découvert une « niche » économique pour les technologies
+réappropriées, un exemple serait celui du producteur écologique de noix
+et d'amandes qui veux être productif et soutenable, mais qui n'a pas de
+solution intermédiaire entre le casse-noix et la super-machine à
+plusieurs milliers d'euros. Les technologies réappropriées occuperaient
+cet espace, s'adaptant à l'usager et à son environnement.
+
+Dans la société et dans la majorité des mouvements sociaux, personne n'a
+pas défendu la technologie, la science et la souveraineté technologique
+en tant que pratique sociale, ni à un niveau individuel ni à un niveau
+collectif. Le débat devient minoritaire et peu à peu, apparaissent dans
+notre quotidien de nouvelles technologies qui nous rendent plus
+dépendants et qui ont peu à voir avec les quatre libertés. Heureusement,
+il y a toujours un groupe d'irréductibles qui inverse la perspective et
+questionne la situation.
+
+Dans la majorité des espaces technologiques, le gros des participants
+appartient encore au genre masculin patriarcal. Cette tendance n'a pas
+encore été inversée et souvent, le sexisme devient plus féroce, car il
+n'intervient pas seulement dans les contenus, mais aussi dans les
+formes, les relations, l'ambiance de compétition et d’ego qui se créent
+au travail et qui ne peuvent être remises en cause sous peine de
+victimisation extrême. Ce sexisme résulte de situations où les personnes
+ne veulent pas se questionner et encore moins remettre en question leurs
+privilèges car souvent, il est plus facile de se défendre que de faire
+un travail intérieur. Je vais prendre un exemple réel qui m'est arrivé
+avec deux conducteurs de grue de dépannage.
+
+**Situation A :** Nous venions de terminer un travail qui était une
+remorque à oxygène \[35\] et quelqu'un devait venir l'emporter avec une
+grue. Un type se présente. Il place des sangles et en les serrant fort,
+il laisse une légère marque sur la carrosserie de la remorque qui est en
+polycarbonate cellulaire. Je lui dis :
+
+« - Pardon, ce serait mieux de mettre un chiffon avant la sangle pour ne
+pas faire de marque, comme ça, elle arrive en parfait état à mon client.
+
+- Ne t'en fais pas, c'est bien comme ça, me dit-il sans m'écouter.
+
+Je prends trente secondes avant de lui répondre.
+
+« - Hé, mettre un chiffon cela ne coûte rien.
+
+- Mais oui, tu verras comme ceux du ferry ils vont te l'abîmer, ça c'est
+rien, continue-t-il sans m'écouter. »
+
+Une minute de respiration, bon, je réfléchis, je suis la cliente, si je
+lui dis de mettre un chiffon, il doit le faire. Pourquoi être aussi
+buté ?
+
+« - Excusez-moi mais c'est mieux si on met un chiffon. »
+
+Et finalement il le fait en râlant. 
+
+**Situation B : **Ma voiture est tombée en panne en plein milieu de la
+montagne par un froid terrible et j'attends l'arrivée du dépanneur.
+Arrive une femme dépanneuse et elle me dit que la voiture pourrait être
+réparée à condition d'extraire un manchon. Elle n'y arrive pas car ses
+mains sont gelées, ma main avance alors inconsciemment pour l'aider. Ok,
+parfait, elle n'a pas eu peur, elle n'a pas dit que je la gênais, elle
+me dit simplement merci et nous essayons de sortir la pièce ensemble.
+
+L'attitude immobiliste de la situation A n'arrive pas chez tous les
+hommes, ni la situation B chez toutes les femmes. Les attitudes
+compétitives déracinées, immobilistes, oppressives, inégalitaires
+appartiennent au patriarcat et nous en sommes tous les victimes, peu
+importe notre genre. La technologie et la science comme outils au
+service du pouvoir, avancent selon les directives du patriarcat et de la
+société capitaliste.
+
+De ce fait, les technologies réappropriées devraient être plus que les
+objets technologiques et les sciences sont elles aussi l'ensemble des
+relations qui se créent autour de ces objets. Est-ce que je pourrai
+fabriquer des technologies réappropriés dans un atelier avec une
+ambiance et des méthodes totalement patriarcales ? Je crois que non,
+cela n'aurait aucun sens.
+
+Pour cela, il est nécessaire de placer la technologie au centre de la
+vie, parler de pistons et de bielles, comme on parle de recettes de
+cuisine. C'est ce que fait la *Jineology *\[33\], elle ne sépare pas
+l'objet du sujet, elle les mélange dans une relation saine, non comme
+quelque chose d'extrême, sinon comme quelque chose que l'on peut
+toujours améliorer et transformer.
+
+Une autre nuance des technologies réappropriées consiste à savoir
+comment on les applique. Si on utilise des analogies de la vie
+quotidienne par exemple, nous pouvons simplement faire notre lit, ou
+alors, secouer les draps et les couvertures à la fenêtre, les laisser au
+soleil, brosser le matelas pour éliminer la saleté. Un autre exemple
+serait celui de la crème hydratante, une chose est de l'appliquer avec
+la main ou de se l'appliquer par petites touches pour rendre ses effets
+plus puissants. Derrière toutes ces étapes il y a des techniques pour
+l'amélioration de la vie.
+
+La même logique s'applique à tout car tout a sa technique et sa science
+en toile de fond. Apprendre ces petites choses n'est pas très difficile
+même s'il est important de comprendre les raisons derrières ces
+processus.
+
+Citons quelques technologies réappropriées
+
+Dans le domaine du bâtiment, il existe une grande variété de techniques
+: l'argile, le super argile, le Klinker, le torchis, entre autres.
+Toutes s'élaborent avec des matériaux locaux, relativement peu chers.
+Architecture pour l'Humanité \[10\] suit des principes forts de
+technologie appropriée, orientée vers des personnes touchées par des
+catastrophes naturelles.
+
+Dans le monde de l'énergie, le terme « énergie douce » \[12\] (*soft
+energy*) de Amory Lovins décrit une énergie renouvelable et appropriée.
+Cela s'applique en général à des communautés qui vivent en des lieux
+isolées avec de faibles besoins en énergie. Il existe des solutions non
+connectées au réseau électrique de type *off-grid* \[11\]. Pour
+celles-ci, les coûts d'investissement initiaux assez élevés et la
+formation à sa maintenance doivent être pris en compte. Elles utilisent
+des panneaux solaires (chers en principe mais simples), des générateurs
+et des micro-turbines dans les chutes d'eau, l'énergie produite
+s'accumule alors dans des batteries. Biobutane, biodiésel et huile
+végétale peuvent être appropriés dans des zones où l'huile végétale est
+accessible et plus économique que les combustibles fossiles. Le biogaz
+est une autre source potentielle d'énergie, principalement làoù il
+existe des quantités importantes de déchets de matière organique.
+
+En illumination, la Light Up World Foundation \[13\] utilise des LED et
+des sources d'énergie renouvelable, comme les panneaux solaires, pour
+faire parvenir l'électricité à des personnes qui ont peu de ressources
+et qui vivent dans des zones reculées, remplaçant ainsi les dangereuses
+lampes à kérosène. La Lampe de Bouteille Sûre (Lampara de Botella
+Segura, son nom en espagnol) \[14\] est une lampe à kérosène conçut au
+Sri Lanka, qui possède un couvercle métallique et deux côtés plats pour
+éviter qu'elle ne roule si elle est renversée.
+
+Dans la préparation de nourriture et afin de réduire le travail à
+fournir par rapport aux méthodes traditionnelles, on utilise des
+technologies intermédiaires comme par exemple l'éplucheuse de
+cacahuètes, en Malaisie. Les cuisines justes, les réducteurs de fumées
+et les poêles efficients, produisent un gain de temps, réduisent la
+déforestation et génèrent des bénéfices pour la santé. Briquette \[15\],
+développé par la fondation Legacy \[16\], peut transformer les poubelles
+organiques en combustible. Les cuisines solaires sont aussi adaptées
+pour certaines zones, en fonction du climat et du style culinaire.
+
+Pour le refroidissement, le Réfrigérateur Pot-in-Pot \[17\] est une
+invention africaine qui permet de maintenir les produits au froid sans
+électricité. Cela peux supposer un grand bénéfice pour les familles qui
+les utilisent, notamment pour les jeunes filles qui vendent des fruits
+de mer frais sur le marché et qui peuvent ainsi les laisser dans
+l'appareil pendant qu'elles vont à l'école.
+
+Pour l'eau, le Hippo Water Roller \[18\], permet de conserver davantage
+d'eau à moindre effort. Le récupérateur d'eau de pluie requiert une
+méthode appropriée de stockage, tout particulièrement dans des zones
+sèches, et le Collecteur de Brume est quant à lui excellent dans des
+zones où la pluie manque. Pour le traitement de l'eau, il faut des
+standards élevés lorsque celle-ci doit être purifiée avant son
+utilisation. . L'eau des forêts peut être suffisamment propre, en
+fonction de la profondeur et de la distance des sources de pollution.
+L'eau de pluie peut être propre si la zone de chute est libre de
+contamination. Les principaux procédés de traitement sont : la
+filtration, le biofilm, la sédimentation, la chaleur, la lumière
+ultraviolette, et la désinfection chimique à l'eau de javel.
+
+Les filtres doux de sable garantissent une bonne qualité de l'eau et
+sont utilisés aussi bien dans des zones riches que dans des communautés
+pauvres. Les graines écrasées de *Moringa oleifera* ou *Strychnos
+potatorum* peuvent être utilisées comme fluctuants, les impuretés sont
+facilement éliminées par sédimentation et filtrage. Le filtre de
+céramique mélangé à de la matière organique comme le café se trouve dans
+de nombreux foyers d'Amérique du Sud. Le LifeStraw \[19\] est un petit
+dispositif qui permet à l'usager de boire directement de l'eau sale. Les
+filtres en toile ou la désinfection solaire sont adaptés à un usage à
+petite échelle car ils nécessitent peu de contenants ou bouteilles.
+
+Sur les questions d’accessibilité, la chaise roulante Whirlwind \[23\]
+permet la mobilité désirée pour des personnes qui ne peuvent pas
+s'acheter les chaises utilisées dans les pays développés. Dans le
+domaine de la Santé, BiPu \[20\] est un système portable de toilettes
+adaptées aux catastrophes naturelles. La projet Orange Pilot \[21\] a
+été une solution pour la crise alimentaire de quartiers urbains, et le
+coût peu élevé des toilettes développées dans les villes du Bangladesh a
+aidé à lutter contre les problèmes de santés dus aux toilettes à ciel
+ouvert. De mêmes, les lits Reed \[22\] ont servi à purifier les eaux
+résiduelles. La santé écologique, traite les déchets humains, avec
+l'objectif de protéger la santé humaine et l'environnement, à travers
+l'utilisation de l'eau pour se laver les mains (et les parties intimes),
+et le recyclage des nutriments pour réduire les besoins d'engrais
+chimiques. , Pour la prise en charge de la santé, l'incubateur de
+changement de phase, créé à la fin des années 1990, est une solution à
+bas coût pour générer des échantillons microbiologiques. Ainsi, il
+existe de nombreuses technologies appropriées pour l'amélioration de la
+santé publique ; surtout en ce qui concerne l'utilisation d'eau propre
+dans le domaine de la santé.
+
+Enfin, pour ce qui est des technologies de l'information et de la
+communication, nous avons le 2B1\[5\] et le Simputer\[6\] qui sont des
+ordinateurs orientés vers les pays en développement, leur principal
+avantage étant leur bas coûts, la résistance à la poussière, la
+fiabilité et l'utilisation de la langue locale. ILDIS OnDisc \[7\]
+utilise des CD et des DVD dans des zones sans accès à Internet. Wind-up
+\[8\], de la Jhai Foundation, rend la radio, l'ordinateur et le système
+de communication autonomes. Les téléphones portables peuvent aussi être
+des technologies réappropriées dans des lieux où l'infrastructure
+commerciale ne peut ou ne veut pas garantir une ample couverture. Loband
+\[9\], un web développé par Aidworld, supprime tous les contenus lourds
+nécessitant une grande bande passante et les transforme en simple
+texte ; cela augmente la vitesse du processeur et s'adapte à des
+connexions peu rapides.
+
+Conclusions
+
+Il n'y a pas de technologie adaptée de manière absolue. Selon la ONUDI
+\[26\] il s'agit de « *la technologie qui contribue le plus aux
+objectifs économiques, sociaux, et à la préservation de l'environnement,
+en tenant en compte les buts du développement, les ressources et les
+conditions d'application dans chaque territoire* ».
+
+La technologie adaptée fait un usage optimal des ressources disponibles
+dans un territoire pour le plus grand bien-être social de sa population.
+Des secteurs différents de l'économie, aux caractéristiques différentes,
+produisent des technologies différentes. Il est souhaitable de permettre
+un modèle de développement où les ressources extraites peuvent se
+renouveler lentement et de manière équilibrée. Il faut générer des
+produits selon les niveaux de revenus et pour les différents styles de
+vie qui existent. Garantir le nécessaire et ne pas créer des nécessités
+artificielles. La petite échelle est préférable à la grande.
+
+La gestion adaptée s'associe à la création, au transfert, à
+l'adaptation, l'assimilation et à la diffusion en interne de la
+technologie nécessaire pour atteindre les objectifs économiques et
+sociaux, sans mettre en danger l'équilibre écologique. Pour les
+atteindre, il doit exister un consensus et une organisation qui
+réussisse à s'intégrer dans un processus continu de gestion
+technologique, guidé par une stratégie qui harmonise le fonctionnement
+du système techno scientifique avec la transformation et le
+développement du système productif. Une organisation qui soit sans arrêt
+en questionnement et qui fasse un effort particulier de divulgation et
+d'éducation. Pour cela, il faut partir des nécessités locales, dans une
+structure décentralisée, faite de petits noyaux et de communautés en
+lien avec des réseaux de confiance et de réciprocité stables. S'il
+existe une structure de gestion plus grande au sein des pays, elle doit
+recueillir les besoins de ces noyaux, du bas vers le haut. Les pays et
+les individus les plus pauvres doivent savoir qu'ils ont la possibilité
+d'avoir une voix propre et la responsabilité de faire respecter leur
+pouvoir de décision quant à leur évolution économique et sociale dans un
+monde interdépendant.
+
+Références
+
+\[1\] Technologie appropriée
+[https://fr.wikipedia.org/wiki/Technologie\_interm%C3%A9diaire](https://fr.wikipedia.org/wiki/Technologie_intermédiaire)\
+\[2\] “Small is beautifull”de E.F. Schumacher
+
+\[5\] 2B1 **http://en.wikipedia.org/wiki/2B1\_conference**\
+\[6\] Simputer **http://en.wikipedia.org/wiki/Simputer**
+
+\[7\] ILDIS OnDis
+**http://books.google.es/books/about/The\_Transfer\_of\_Technology\_to\_Developing.html**
+
+\[8\] Wind-up rdio **http://en.wikipedia.org/wiki/Human\_power**
+
+\[9\] Loband **http://www.loband.org/loband/**
+
+\[10\] Architecture pour l'humanité
+**http://architectureforhumanity.org/**
+
+\[11\] Design off-grid
+**http://www.off-grid.net/energy-design-service-questionnaire-spanish/**\
+\[12\] Soft Energy
+**http://en.wikipedia.org/wiki/Soft\_energy\_technology**
+
+\[13\] Light Up World Foundation **http://lutw.org/**
+
+\[14\] Lampe avec une bouteille sûre
+**http://tecno.sostenibilidad.org**\
+\[15\] Briquette **http://en.wikipedia.org/wiki/Biomass\_briquettes**
+
+\[16\] Fundacion Legacy **http://www.legacyfound.org**
+
+\[17\] Réfrigérateur pot-in-pot
+**http://www.mienergiagratis.com/energias/mucho-mas/mas-proyectos/item/66-p000028.html**
+
+\[18\] Hippo Water Roller **http://www.hipporoller.org/**
+
+\[19\] LifeStraw **http://eartheasy.com/lifestraw**
+
+\[20\] BiPu **http://en.wikipedia.org/wiki/BiPu**
+
+\[21\] Orange Pilot\
+\[22\] Camas Reed
+**http://www.wte-ltd.co.uk/reed\_bed\_sewage\_treatment.html**
+
+\[23\] Whirlwind **http://www.whirlwindwheelchair.org/**
+
+\[24\] Cloth Filter **http://en.wikipedia.org/wiki/Cloth\_filter**
+
+\[25\] Slow desig **http://en.wikipedia.org/wiki/Slow\_design**
+
+\[26\] ONUDI, Organisation des Nation Unies pour le développement
+Industriel http://unido.org
+
+\[27\] **A Guide for the Perplexed**
+**http://www.appropedia.org/A\_Guide\_for\_the\_Perplexed**
+
+\[28\] **Alternative technology** **http://www.ata.org.au/**<span
+id="anchor"></span>\[28\] **Alternative technology**
+**http://www.ata.org.au/**
+
+\[29\] **Eco-village**
+**http://www.ic.org/pnp/cdir/2000/08ecovillage.php**
+
+\[30\] Tecnología y subdesarrollo , Stewart, Frances 1983.
+
+\[31\] Tecnologías apropiadas o manejo apropiado de las tecnologías
+Flit, Isaías
+
+\[32\] **Slow Design' - un paradigma para vivir de manera sostenible?**
+Fuad-Luke Alistair
+
+\[33\]
+https://comitesolidaridadrojava.wordpress.com/2015/02/19/por-que-jineology-reconstruir-las-ciencias-hacia-una-vida-comunitaria-y-libre/
+
+\[34\] Tecnología adecuada, Heberto Tapias García
+
+[^1]: Il existe en espagnol une version plus longue de cet article à
+    l'adresse suivante :
+    <http://elleflane.colectivizaciones.org/wp-content/uploads/2017/02/Tecnologias_reapropiadas2017.pdf>

+ 420 - 0
fr/content/08rizomatica.md

@@ -0,0 +1,420 @@
+Une graine germe lorsqu'on la sème dans une terre fertile
+
+Loreto Bravo
+
+C'est l'histoire de la téléphonie mobile autonome et communautaire des
+peuples autochtones de Oaxaca, une techno-graine qui habite un
+écosystème communal. Un pont éthico-politique entre la communauté
+*hacker* du mouvement du logiciel libre et les communautés des peuples
+autochtones de Oaxaca, dans le sud-est mexicain. Un dialogue entre le
+concept de souveraineté technologique et les concepts d'autonomie et
+d'auto-détermination, là où le bien commun et la décolonisation se
+rencontrent. Une version de l'histoire du projet de téléphonie mobile et
+communautaire qu'a impulsé le collectif Rhizomatica et qui aujourd'hui,
+gère l'organisation Telecomunicaciones Indígenas Comunitarias A.C
+(Télécommunications Autochtones Communautaire A.C).
+
+Tout a commencé comme un rêve qui, en le nommant et en le partageant,
+est devenu réalité
+
+Je me souviens qu'il n' y a à peine cinq ans, quand nous parlions de
+l'idée de créer un réseau de téléphonie mobile autonome et
+communautaire, nos amis et amies, qui vivaient en ville, nous
+regardaient avec incrédulité. Cependant, quand cette idée fut discutée
+dans les montagnes de la Sierra Juarez, à Oaxaca, au sein d'une radio
+communautaire, tout pris finalement un sens.
+
+Toute histoire est un voyage dans le temps et dans l'espace, et le point
+de départ de cette histoire est une grande affiche de bienvenue qui dit
+ceci :
+
+« *Dans cette communauté il n'y a pas de propriété privée.*
+
+L'achat ou la vente de terrains communautaires sont INTERDITS.
+
+*Cordialement, signé le Commissaire des biens communaux de Ixtlan de
+Juárez *».
+
+**Antécédents historiques de Oaxaca\[1\], des peuples autochtones et de
+la « communalité »**
+
+Oaxaca est le cinquième État le plus grand du Mexique, avec une
+population de 3,8 800 millions d'habitants, dont plus de la moitié vit
+dans des localités rurales de moins de 2500 habitants. Des 2445
+municipalités que compte le pays, 570 se trouvent sur le territoire de
+Oaxaca, et 418 sont régies selon le système des us et coutumes \[2\].
+Cela veut dire qu'à Oaxaca, 58 % de la superficie totale du territoire,
+est une propriété sociale de caractère communal. Dans ces localités, les
+autorités sont sous l'égide de l'assemblée communautaire qui incarne un
+exercice de démocratie directe et participative, et une forme
+d'auto-gouvernement reconnu par la constitution politique
+mexicaine. Seize peuples autochtones cohabitent dans cette région, ce
+qui en fait l'État avec la plus grande diversité ethnique et
+linguistique du pays.
+
+Par ailleurs, Oaxaca est l'État avec la plus grande biodiversité, en
+raison de sa géologie très complexe où se croise trois chaînes
+montagneuses étendues et profondes : la Sierra Madre Occidental, la
+Sierra Sur et la Sierra Norte, plus connue comme Sierra Juárez. Du fait
+de cette géographie accidentée, les *conquistadors* européens n'ont pas
+pu soumettre complètement ces peuples qui ont réussi à garder leurs
+formes de gouvernement et qui, avec le temps, se sont adaptées et
+reconfigurées au contexte actuel.
+
+Au milieu des années 1960 et au début des années 1980, un mouvement
+social issu des peuples autochtones de Oaxaca et du sud-est Mexicain vit
+le jour, pour lutter contre les politiques de développement impulsées
+par le gouvernement, et se défendre contre l'accaparement des terres, le
+pillage des ressources et les déplacements forcées. Ce mouvement
+demandait le respect de ses formes de vie, de ses langues et de sa
+spiritualité. Ces peuples autochtones ont ainsi construit et défendu
+l'autonomie, et créer le concept de « communalité » pour expliquer la
+vie de ces localités et de ces peuples. Au cours de ces années, ils ont
+mis en place leurs premières entreprises communautaires pour gérer les
+ressources forestières, embouteiller l'eau des sources, monter des
+projets d'écotourisme, commercialiser et exporter des produits
+agricoles, en plus de créer une multitude de radios communautaires.
+Aujourd'hui encore, ce mouvement social continue à lutter pour la
+défense du territoire et contre les entreprises extractivistes minières
+qui veulent entrer dans la région.
+
+Ces luttes ont donné naissance à ce que l'anthropologue Elena Nava
+appelle les « *théories analytiques natives construites depuis la
+base* », à travers laquelle des penseurs autochtones comme Jaime
+Martinez Luna (zapotèque) et Floriberto Díaz Gómez (mixe) ont essayé de
+comprendre la vie en communauté, en allant plus loin que les définitions
+académiques occidentales. Ces penseurs se sont demandé : qu'est-ce que
+la communauté pour nous qui sommes indiens ? Il s'agit d'un espace
+territorial de propriété communale, une histoire commune transmise
+oralement, une langue commune, une forme d'organisation propre et un
+système de justice communautaire. Ils ont appelé cela la « communalité »
+en tant que façon d'être, de vivre et de ressentir qui considère la
+terre comme mère, pratique le consensus lors d'assemblées qui sont
+l'organe le plus important pour la prise de décisions, et qui génère un
+système de responsabilités basé sur le service gratuit, le travail
+collectif comme acte de solidarité et de réciprocité, ainsi que la fête,
+les rites et les cérémonies comme expression du commun.
+
+Les radios communautaires comme entreprises de communication communale
+
+En 2006, Oaxaca a connu un soulèvement social en réponse à la répression
+du gouvernement contre le mouvement des travailleurs dans l'éducation.
+Ce mouvement a donné naissance à l'Assemblée Populaire des Peuples de
+Oaxaca\[4\] et parmi ses principales caractéristiques, on trouve la
+création de plusieurs radios communautaires et la réappropriation des
+médias étatiques \[5\]. Certaines sont devenues par la suite des
+entreprises communales de communication \[6\], avec comme objectif le
+renforcement de l'autonomie des localités et la contribution aux
+projections de vie des peuples autochtones, c'est-à-dire, leur
+auto-détermination.
+
+En 2012, plus de trente autorités municipales et communautés autochtones
+firent une demande formelle auprès du Secrétariat des Communications et
+du Transport (SCT) pour demander l'accès aux fréquences correspondantes
+à la bande GSM \[3\]. Cependant, la demande fut rejetée. Le cadre légal
+n'oblige pas les grandes compagnies de télécommunication à donner accès
+à des services de communication à des communautés rurales de moins de
+5000 habitants, même si l'organe régulateur de l’État est obligé, lui,
+de garantir le service universel en milieu rural.
+
+La techno-graine
+
+La création d'un réseau de téléphonie mobile autonome était en gestation
+depuis plusieurs années au sein de la communauté *hacker* du mouvement
+du logiciel libre, et il y eut plusieurs essais préalables pour que cela
+devienne réalité. Par exemple, en 2008, il y eut l'idée d'utiliser les
+téléphones portables pour la défense des droits humains et de
+l'environnement, en documentant les abus auxquels étaient confrontés les
+peuples autochtones du sud du Nigeria. Le défi était le suivant :
+traiter la documentation produite par ces téléphones portables sans
+passer par les services de téléphonie mobile des entreprises. Cela a
+conduit à essayer un logiciel (Serval Mesh) qui permettait la
+communication sans passer par aucun des réseaux des compagnies. Cette
+technologie s'est avérée peu adéquate dans ce contexte. Néanmoins, ces
+problématiques amenèrent Peter Bloom, fondateur de l'organisation
+Rhizomatica, à vouloir essayer un système de téléphonie mobile lorsqu'il
+se rendit au Mexique pour collaborer avec l'organisation Palabra Radio,
+à Oaxaca \[7\].
+
+Au début de l'année 2011, Kino, un *hacker* avec de l'expérience dans
+les technologies pour les communautés autochtones en résistance,
+commença une recherche sur les besoins technologiques pour pouvoir créer
+ce réseau. En même temps, l'artiste mexicaine Minerva Cuevas \[8\],
+décida d'acheter un petit équipement de 3000 dollars pour créer une
+intervention politico-conceptuelle en Finlande, avec l'aide de Kino, et
+donna par la suite son équipement pour faire les premiers tests. Plus
+tard, l'avocat Erick Huerta, spécialiste en télécommunications et
+peuples autochtones, fit la connaissance de Rhizomatica lors de
+rencontres de communicants autochtones et se mit à enquêter sur les
+possibles implications légales. A ce moment là, l'organisation Palabra
+Radio proposa de l'aide technique à des radios communautaires, et c'est
+par ce biais que l'idée arriva jusqu'à Keyla et Israel, de radio Dizha
+Kieru (Nuestra Palabra), située dans le village de Talea de Castro, où
+en 2013, naît finalement le premier réseau de téléphonie mobile
+communautaire.
+
+Avant le lancement du réseau, Erick Huerta mit en place un échange avec
+l'organe régulateur de l’État pour réviser l'assignation du spectre des
+fréquences, et il trouva une plage de fréquences pour GSM qui n'était
+pas utilisée et qui n'avait jamais été soumise à un appel d'offre, ni
+donnée aux grandes compagnies. Cela permit de travailler dans un cadre
+légal pour que les communautés puissent opérer leurs propres réseaux de
+télécommunications. Une licence expérimentale fut obtenue pour deux ans
+en 2014, et en 2016, l'organisation de toutes les communautés qui
+avaient des réseaux de téléphonie ont formalisé une association appelée
+« Télécommunications Autochtones Communautaires » (TIC A.C pour ses
+sigles en espagnol). TIC A.C, structurée comme une assemblée de
+communautés, a obtenu une concession sociale de 15 ans pour être
+l'opérateur en télécommunication dans cinq états du Mexique (9). Elle a
+créé un précédent important tant au niveau national qu'international, en
+défiant le modèle commercial hégémonique des télécommunications, et en
+considérant les citoyens non pas comme des clients consommateurs mais
+comme des sujets de droits fondamentaux dont le droit à la
+communication.
+
+De ce fait, ces réseaux de téléphonie autonomes n'exploitent pas
+commercialement les services qu'ils offrent et créent un fond de
+récupération pour faire que le réseau soit soutenable. Aujourd'hui, le
+forfait est de 40 pesos mexicains (plus ou moins 2 dollars) pour couvrir
+les textos et les appels illimités dans la localité et les micro-régions
+interconnectées. De ce forfait, 25 pesos reviennent à l'économie locale
+pour couvrir les frais relatifs aux investissements réalisés par la
+communauté et payer le fournisseur d'accès à Internet. Les 15 pesos
+restant sont destinés à TIC A.C. pour l'entretien des réseaux et les
+démarches administratives.
+
+Comment fonctionne la téléphonie mobile communautaire ?
+
+Un réseau de téléphonie mobile communautaire est un réseau hybride
+composé d'une infrastructure (*software* et *hardware*) et d'un service
+Internet qui permettent qu'une communauté puisse se convertir en
+fournisseur de services de communication. Le *hardware* consiste en un
+émetteur-récepteur de signal GSM et un contrôleur ou ordinateur, qui
+opère avec un logiciel libre connecté au réseau d'un fournisseur
+d'Internet local, auquel on ajoute un service de voix sur IP (VoIP).
+Grâce au travail de la communauté *hacker* du logiciel libre, Ciaby et
+Tele, deux *hackers* italiens, ont créé les logiciels (RCCN + RAI) qui
+font que ce réseau fonctionne et possède une interface administrateur
+simple.
+
+Par ailleurs, une communauté qui veut créer son propre réseau de
+téléphonie a également besoin d'avoir mené à son terme un processus
+collectif de prise de décisions au sein de l'assemblée communautaire. Il
+est nécessaire d'écrire un acte qui autorise le projet et nomme un
+comité de gestion et d'administration du réseau qui reçoit une formation
+de la part de TIC A.C. Cette dernière a, à son tour, la responsabilité
+d'aider les communautés dans l'importation, l'installation, la formation
+et l'accompagnement au niveau légal, ainsi que dans la gestion de ses
+propres réseaux. La communauté doit fournir le lieu où se fera
+l'installation, investir aux alentours de 7 500 dollars dans l'achat du
+matériel, son installation et la formation. Certaines communautés
+utilisent des fonds municipaux, d'autres réalisent une collecte de fonds
+parmi les personnes du village, d'autres encore font un prêt.
+
+Bénéfices et défis
+
+Il existe actuellement 15 réseaux qui couvrent a peu près 50 villages et
+comptent entre 2500 et 3000 usagers. On observe une moyenne de 1300
+appels par jour parmi lesquels 60 % se font au sein d'un même village ou
+de la région de Sierra Juárez. Les principaux avantages de ces réseaux
+sont la facilitation de la communication locale entre résidents et à un
+niveau micro régional. Aussi, ces réseaux font baisser les prix de la
+communication à un niveau national et international grâce à un contrat
+avec un fournisseur de voix sur IP (VoIP), ce qui représente une baisse
+de 60 % par rapport aux tarifs des compagnies de télécommunication. Du
+fait de la régulation, il n'existe pas de numération propre à chaque
+dispositif connecté. Il est donc nécessaire de payer un numéro publique
+qui reçoit les appels de l'extérieur et à partir d'un menu oral, qui est
+parfois dans la langue de la localité, chacun marque le numéro interne
+de l'usager du réseau.
+
+Du point de vue des personnes et des familles, on observe une plus
+grande communication interpersonnelle, cela aide la vie communautaire,
+au travail collectif, ainsi qu'à la convocation de l'assemblée et au
+respect des tâches du système de responsabilités. Cela aide aussi au
+niveau de la sécurité et de la surveillance au sein du territoire. Cela
+est utile pour les urgences de santé ou comme système de prévention face
+aux catastrophes naturelles comme les épidémies et les tempêtes. Enfin,
+cela aide également aux relations commerciales et contribue au processus
+de production, en améliorant l'accès vers plus d'information et de
+communication avec d'autres.
+
+Au niveau des défis, on peut parler des violences de genre, plus ou
+moins nouvelles, qui peuvent se reproduire à travers ces technologies,
+ce qui a donc amené à la création d'un nouveau mécanisme de traitement
+de ces violences. C'est là qu'apparaissent des problèmes éthiques et
+techniques qui vont du stockage jusqu'à la remise de l'information. La
+prise de décisions concernant ces problèmes doit être débattue au sein
+de l'assemblée communautaire et accompagnée d'un processus de réflexion
+participatif qui prenne en compte les perspectives techniques,
+politiques et éthiques nécessaires pour que ces nouveaux moyens de
+communication puissent continuer à exister sans porter préjudice aux
+communautés. Ces préoccupations ont été à la base de la création du
+« Diplôme communautaire pour les personnes promotrices de
+télécommunications et radiodiffusion », ainsi que d'un manuel \[11\] et
+d'un wiki \[12\] pour documenter la production des connaissances.
+
+Souveraineté Technologique et Autonomie
+
+Maintenant que nous avons présenté le projet de téléphonie mobile
+autonome et communautaire, je voudrais approfondir le débat éthique et
+politique qui marque le rythme du dialogue entre la communauté *hacker*
+du mouvement du logiciel libre et les communautés des peuples
+autochtones à Oaxaca. Je veux réfléchir à la pertinence du concept de
+souveraineté technologique comme perspective politique dans l'analyse de
+ce type d'initiative. Il n'y a aucun doute sur le fait que le projet de
+téléphonie communautaire est le résultat de la construction d'un pont
+entre ces deux communautés, et il construit des bases partagées : le
+bien commun et la décolonisation. Pourtant, la rencontre et le dialogue
+entre les deux n'est pas facile puisque pour la communauté *hacker, *le
+point de départ est la défense et la décolonisation des connaissances
+comme un bien commun, tandis que pour les communautés autochtones, le
+bien commun est le territoire de propriété communale qu'il faut aussi
+décoloniser.
+
+Décoloniser le territoire communal implique de l'appréhender comme un
+ensemble indissociable, qui inclut le spectre radioélectrique, ce bien
+commun du domaine public, construit socialement et qui permet aux
+communautés de renforcer leur autonomie. Pour décoloniser le spectre
+radioélectrique, il faut des technologies et des connaissances. C'est à
+cet endroit où se construit le pont qui réunit ces deux communautés. Une
+fois réunies, commence alors le dialogue et on se rend compte que le
+langage a lui aussi besoin d'être décolonisé.
+
+Pendant la construction ce dialogue, nous avons observé que la vision
+*hacker* cherche les biens communs depuis l'individu tandis que la
+vision des communautés le fait depuis ce qui est communal. C'est le
+point de rupture qui fait que pour certains *hackers*, arrivés sur ce
+territoire de Oaxaca, il est difficile de comprendre le manque de
+libertés individuelles qu'implique la vie communale. Ses membres ne sont
+pas des êtres séparés de leur relation à l'ensemble. Nous avons aussi
+appris que les mots n'ont pas toujours la même signification. Nous avons
+découvert qu'un même signe a plusieurs significations et c'est dans ce
+sens là que je veux exposer le concept de souveraineté technologique qui
+nous a amené à participer à l'écriture de ce dossier.
+
+Pour que cette techno-graine germe, il a fallu se situer sur un terrain
+fertile riche d'histoire et de mémoire, un écosystème communal du
+sud-est mexicain, un territoire qui lutte depuis des siècles pour son
+autonomie et l'auto-détermination. Pour les peuples autochtones de
+Oaxaca, le concept de souveraineté est lié à la construction de l’État
+Nation qui, par sa constitution politique (1917), a cherché à absorber
+les figures de l'autorité issues des communautés autochtones dans la
+structure étatique et qui, dans ce sens, émulait l'expérience coloniale.
+
+Jusqu'en 1992, l’État mexicain ne reconnaissait pas le droit des peuples
+autochtones à se gérer par les us et coutumes. En 1994, quand le
+mouvement néo-zapatiste fit son entrée sur la scène publique en
+subvertissant l'idée marxiste de révolution nationale en une révolution
+pour l'autonomie, les revendications d’auto-gouvernement des peuples
+autochtones du sud-est mexicain furent reconnues au niveau
+international, avec la mise en place de technologies de communication et
+d'usages créatifs et tactiques dans ce but. Pour mieux comprendre cette
+dernière idée, revenons au début de cette histoire, à notre affiche de
+bienvenue :
+
+« *Dans cette communauté, il n'y a pas de propriété privée.*
+
+L'achat ou la vente de terrains communautaires sont INTERDITS.
+
+*Cordialement, signé le Commissaire des biens communaux de Ixtlan de
+Juárez *».
+
+Il ne s'agit pas là d'une déclaration de souveraineté mais bien
+d'autonomie. Ici, la construction du pouvoir n'est pas issue de la
+souveraineté du peuple mais de celle d'un territoire. Ce bien commun, où
+il n'y a pas de place pour la propriété privée et où les technologies
+ont un rôle de renforcement de cette autonomie, est le seul mandat que
+doit respecter et défendre l'assemblée communautaire.
+
+Jusqu'ici, il est clair que nous faisons référence au concept classique
+de souveraineté et à sa signification dans cette partie du monde. Nous
+sommes loin du concept de souveraineté technologique qui parle du
+développement d'initiatives propres, définies par la vie en communauté,
+comme un processus de prise de conscience et de renforcement en vue de
+la transformation sociale. Cette distance est en grande partie alimentée
+par l'idée erronée de renforcement des communautés à travers les
+technologies commerciales actuelles pour arriver à une transformation
+sociale. Nous avons besoin de continuer à tisser des savoirs entre
+*hackers* et peuples pour décoloniser le concept de souveraineté
+technologique et l'exercer depuis l'autonomie.
+
+C'est pour cette raison que, lorsque la communauté *hacker* du mouvement
+du logiciel libre propose de comprendre ces initiatives depuis la
+perspective de la souveraineté technologique, nous ne rencontrons pas
+l'écho attendu ; la signification est différente. Apparemment, il s'agit
+d'un conflit, même si en réalité, c'est un point de rencontre : nous
+avons besoin de décoloniser le langage et comme le dit si bien Alex
+Haché : «* Si l'idée peut être racontée, cela signifie qu'elle peut
+aussi pénétrer l'imaginaire social et produire un effet radical et
+transformateur* ».
+
+Nous sommes dans un bon moment pour initier un dialogue entre
+souveraineté technologique et autonomie, comprise telle qu'elle est
+vécue dans cette partie du monde, par les peuples autochtones du sud-est
+mexicain.
+
+Références
+
+\[1\] https://es.wikipedia.org/wiki/Oaxaca
+
+\[2\] https://es.wikipedia.org/wiki/Sistema\_de\_usos\_y\_costumbres
+
+\[3\]
+https://es.wikipedia.org/wiki/Sistema\_global\_para\_las\_comunicaciones\_m%C3%B3vile
+
+\[4\]
+https://es.wikipedia.org/wiki/Asamblea\_Popular\_de\_los\_Pueblos\_de\_Oaxaca
+
+\[5\] Un peu de cette vérité:
+http://www.corrugate.org/un-poquito-de-tanta-verdad.html
+
+\[6\] Loreto Bravo. "Empresas Comunales de Comunicación: Un camino hacia
+la sostenibilidad". Media Development 4/2015 WACC.
+http://www.waccglobal.org/articles/empresas-comunales-de-comunicacion-un-camino-hacia-la-sostenibilidad
+
+\[7\] https://palabraradio.org/nosotras
+
+\[8\] Minerva Cuevas et œuvre en Finlande?????
+
+\[9\] Puebla, Guerrero, Tlaxcala, Veracruz y Oaxaca
+
+\[10\] Liste de villages qui ont un réseau de téléphonie
+
+- Villa Talea de Castro (Sierra Juárez)
+
+- Santa María Yaviche (Sierra Juárez)
+
+- San Juan Yaee (Sierra Juárez)
+
+- San Idelfonso Villa Alta (Sierra Juárez)
+
+- San Juan Tabaa (Sierra Juárez)
+
+- Secteur Cajonos: Santo Domingo Xagacia, San Pablo Yaganiza, San Pedro
+Cajonos, San Francisco Cajonos, San Miguel Cajonos, San Mateo Cajonos
+(Sierra Juárez)
+
+- San Bernardo Mixtepec (Valles Centrales)
+
+- Santa María Tlahuitoltepec (Mixe-Alto)
+
+- Santa María Alotepec (Mixe-Alto)
+
+- San Jerónimo Progreso (Mixteca)
+
+- Santiago Ayuquililla (Mixteca)
+
+- San Miguel Huautla (Mixteca)
+
+- Santa Inés de Zaragosa (Mixteca)
+
+- Santos Reyes Tepejillo (Mixteca)
+
+\[11\]
+https://media.wix.com/ugd/68af39\_c12ad319bb404b63bd9ab471824231b8.pdf
+
+\[12\] http://wiki.rhizomatica.org/
+
+\[13\]
+https://es.wikipedia.org/wiki/Soberan%C3%ADa\_Tecnol%C3%B3gica\#cite\_note-1

+ 400 - 0
fr/content/09coati.md

@@ -0,0 +1,400 @@
+Interprétation simultanée transmise par radiofréquence
+
+COATI, Collectif pour l'autogestion des technologies d'interprétation
+
+Introduction
+
+« *Ni la solidarité internationale ni les mouvements de protestation
+globaux ne sont des phénomènes nouveaux. Depuis les révolutions
+européennes de 1848, en passant par les révoltes de 1917-1918 après la
+révolution russe, jusqu'aux éclairs de résistance presque universels de
+1968, les luttes ont toujours su s'inspirer mutuellement et se parler à
+un niveau global. Ce qui constitue peut-être une nouveauté de nos
+époques c'est la facilité et la rapidité avec lesquelles nous pouvons
+communiquer d'une lutte à une autre, et le fait que la mondialisation
+implique que des personnes très différentes les unes des autres et
+appartenant à des cultures des quatre coins du monde se retrouvent face
+à un ennemi commun.* » (*Do or Die*, numéro 8, 1999)
+
+« *Notre résistance est aussi transnationale que le capital* » (Slogan
+du jour d'action global contre le capitalisme, 8 juin 1999)
+
+A mesure que l'économie est devenue transnationale, la résistance contre
+ses conséquences sociales et écologiques dramatiques en a fait de même.
+La résistance internationale a besoin de la rencontre de luttes et de
+cultures distinctes pour se connaître, partager des idées et des
+expériences, et coordonner des actions. Ce croisement des frontières et
+des cultures implique aussi celui des barrières linguistiques, et les
+questions linguistiques ont une influence sur les relations de pouvoir.
+
+De nombreuses réunions internationales se font dans les langues les plus
+« internationales », comme l'anglais, l'espagnol ou le français. De
+nombreuses personnes parlent ces langues, mais c'est surtout du fait de
+leur passé impérialiste : elles ont été imposées par la force, souvent
+de manière brutale, à des peuples de cultures très diverses, en même
+temps qu'elles gommaient les langues locales et détruisaient la
+diversité culturelle. Elles peuvent être utiles pour communiquer, mais
+souvent, elles ne sont pas notre langue maternelle et les participants à
+une réunion en langue étrangère peuvent douter d'avoir bien tout
+compris, ou ne pas prendre la parole car elles n'ont pas confiance en
+leurs capacités à s'exprimer. Ces réunions finissent souvent par être
+dominées par ceux qui se sentent à l'aise avec la langue majoritaire.
+Ainsi, les locuteurs natifs des langues coloniales (notamment l'anglais)
+ont dominé l'histoire et continuent de dominer nos réunions.
+
+Si nous sommes réellement favorable à la diversité, la participation de
+la base et la prise de décisions par consensus, nous devons faire un
+travail de conscientisation sur ces relations de pouvoir et ces
+processus d'inclusion et d'exclusion. Promouvoir l'égalité dans nos
+communications et ouvrir des espaces à des locuteurs d'autres langues
+est une tâche politique importante. Et l'un des outils les plus utiles
+pour y parvenir est l'interprétation, pour que chacun puisse parler une
+langue avec laquelle il s'exprime avec aisance.
+
+L'interprétation entre deux langues est un art aussi ancien que les
+langues elles mêmes, et ne nécessite l'usage d'aucune technologie.
+Néanmoins, pour que l’interprétation soit praticable dans des réunions
+multilingues, il faut qu'elle soit simultanée, et l’interprétation
+simultanée multilingue ne se fait pas sans technologies.
+
+Histoire des technologies d’interprétation alternatives
+
+Les premiers essais de moyens technologiques destinés à faciliter ce
+type d’interprétation remontent au procès de Nuremberg, après la Seconde
+Guerre mondiale, avec un système basé sur le téléphone. A partir de là,
+la technologie, en général basée sur des transmissions infrarouges,
+s'est développée en même temps que les organisations internationales
+comme l'ONU ou l'Union européenne. Ce sont aujourd'hui des technologies
+très fonctionnelles mais aussi très chères; donc hors de portée de la
+majorité des espaces activistes et des mouvements sociaux. Parfois, il
+est possible de louer du matériel de ce type pour une réunion, mais dès
+que nous voulons travailler à une échelle plus ambitieuse, les coûts
+deviennent prohibitifs.
+
+Les forums sociaux européens et mondiaux (FSE et FSM) qui ont eu lieu
+entre 2001 et 2010 ont été des événements internationaux à très grande
+échelle, avec jusqu'à 10 000 participants et des centaines de réunions
+simultanées chaque jour. Au début, l'interprétation était très limitée,
+à cause de son coût, mais ensuite, quelques personnes ont pris
+conscience de l'importance des langues dans le processus politique, et
+c'est comme ça qu'est né Babels, un réseau d'interprètes bénévoles.
+
+L’interprétation et sa technologie ont commencé à faire partie du
+processus politique. L'interprétation est plus simple dans les grandes
+sessions plénières, où ce sont seulement quelques personnes qui parlent
+et la majorité se limite à écouter. Le travail participatif requiert des
+groupes plus petits, où les personnes peuvent intervenir, mais cela
+oblige à multiplier les ressources nécessaires à l’interprétation. De ce
+fait, les décisions prises sur l'interprétation ont une influence sur
+les dynamiques de travail d'une réunion. Le coût prohibitif des
+technologies commerciales et des interprètes impose des limites aux
+ressources disponibles pour un travail de fond : les décisions ne sont
+alors pas uniquement techniquement. Et même s'il y avait de l'argent
+pour payer un service, il s'agirait d'une dépense perdue : vous donnez
+de l'argent à une entreprise privée et ensuite, il disparaît.
+L'alternative est l'autogestion, l'investissement dans des personnes et
+du matériel de manière qui servent à augmenter les capacités et
+l'autonomie des mouvements.
+
+Lors du FSE de Paris en 2003, plus de 1000 bénévoles ont contribué à
+l'interprétation pour que toutes les plénières et les ateliers aient
+lieu dans différentes langues. Néanmoins, la technologie utilisée était
+commerciale et les coûts ont été astronomiques. Nous n'avons plus jamais
+utilisé de technologies d'interprétation commerciales dans une réunion
+de cette envergure. C'est à cette occasion qu'ont eu lieu les premières
+expérimentations sur des technologies alternatives pour
+l'interprétation. Au début, elles étaient basées sur des ordinateurs
+mais la digitalisation allongeait les décalages, ce qui entraînait de la
+confusion tant au niveau du public qu'au niveau des interprètes. Au FSM
+de Mumbai en 2004, les ordinateurs ont été abandonnés et nous sommes
+passés à une technologie plus accessible, analogique, avec une
+transmission câblée et par ondes de radio FM. Un groupe du nom de ALIS
+(ALternative Interpreting Systems) s'est alors formé en Grèce pour
+fournir des technologies d'interprétation au FSE de 2006 qui allait
+avoir lieu à Athènes. En se basant sur l'expérience et les dessins
+électroniques des groupes qui avaient utilisé des consoles
+d’interprétation analogiques et de la transmission radio FM, ils
+dédièrent des mois de travail à la fabrication du matériel adapté à
+couvrir le forum dans son intégralité.
+
+A Athènes, lors de cet événement politique d'envergure, ce fut la
+première fois (et au sein des forums sociaux, malheureusement aussi la
+dernière) que l'on reconnaissait pleinement le caractère politique de
+l’interprétation alternative, et où l'on lui attribuait les ressources
+nécessaires. Ce fut un succès sans précédent. Les récepteurs infrarouges
+sont des appareils très coûteux, soigneusement contrôlés par leur
+propriétaires qui exigent un dépôt (papiers ou carte de crédit) comme
+garantie pour son usage. A Athènes en revanche, toute personne équipée
+d'un transistor FM pouvait profiter de l'interprétation, et aujourd'hui
+encore, les mouvements sociaux continuent d'utiliser différentes
+versions de ce système qui permet à tous d'écouter l'interprétation
+grâce à une simple radio de poche ou un téléphone avec récepteur radio.
+
+Néanmoins, et malgré le succès d'Athènes, ce qui a été retenu du travail
+avec les Forums sociaux en général a été le manque de soutien politique
+et matériel, ce qui a rendu inutiles tous les efforts des techniciens et
+des interprètes. De plus, il n'y a eu aucune aide entre chaque événement
+pour acheter, fabriquer, stocker, transporter, essayer et réparer les
+équipements. La différence avec l’équipement commercial qu'on loue
+uniquement pendant les jours de l’événement est que le matériel autogéré
+reste entre nos mains entre les réunions, et ce dans des quantités bien
+plus importantes que n'importe quel autre événement pourrait exiger. Il
+faut former des personnes sur le matériel, il y a des problèmes
+logistiques et de l'administratif à régler, et cela nécessite des
+ressources et du temps. Les forums sociaux ont refusé de le comprendre,
+mais d'autres mouvements l'ont eux pris en compte.
+
+COATI : le collectif pour l'autogestion des technologies de
+l’interprétation
+
+Le COATI s'est crée à Barcelone en 2009, en rassemblant des personnes
+qui avaient participé à des mouvements anticapitalistes et
+antimondialisation. Nous avions soutenu les paysans de la Vía Campesina
+dans la création du mouvement pour la souveraineté alimentaire, nous
+avions travaillé en tant qu'interprètes bénévoles (parfois dans des
+conditions très précaires) et nous comprenions l'importance d'une
+technologie alternative de qualité. Nous avions appris à nous organiser
+de manière horizontale et consensuelle au sein de la culture DIY des
+communautés anarchistes et anticapitalistes à travers l'Europe. Nous
+avions l'expérience de la technologie grâce aux *hacklabs* squattés et
+aux communautés du logiciel libre. Nous avions appris l'utilisation des
+systèmes de sonorisation en organisant des festivals de punk *hardcore*,
+des fêtes de rue et des radios libres communautaires. Toutes ces
+expériences, et les valeurs qui animent ces communautés, ont inspiré
+notre projet.
+
+Nous avons alors invité à Barcelone un membre du collectif ALIS pour
+qu'il nous montre le fonctionnement de son matériel, et nous avons
+commencé à faire des recherches sur cette « vielle technologie
+alternative» (la majeure partie de celle-ci était empilée dans des
+entrepôts ou oubliée dans des cartons plein de poussière, dans des
+bureaux de campagne). Notre engagement était d'accroître la diversité
+linguistique et pour cela, notre plan était d’acquérir et de gérer
+l'équipement, afin que chaque événement ne soit pas obligé de trouver
+des solutions aux problèmes technologiques en repartant de zéro.
+Néanmoins, nous nous sommes vite rendu compte que permettre l'accès aux
+technologies de l’interprétation allait exiger plus qu'une simple
+gestion de matériel et une réduction des coûts.
+
+Rendre la technologie alternative utile
+
+Le premier défi fut de dépasser les résistances à l'usage de
+technologies alternatives, qui venaient souvent d'expériences négatives.
+Le système pensé par les mouvements sociaux n'avait pas la même qualité
+que l'équipement commercial. Il avait été conçu dans l'optique de
+réduire grandement les coûts, en utilisant des matériaux bon marché, pas
+spécialement pensé pour traiter du son, et aussi bien les interprètes
+que le public devaient parfois supporter un bruit de fond qui devenait
+rapidement insupportable.
+
+Un élément important de solution fut simplement de donner à la
+technologie l'importance qu'elle mérite. Nous nous sommes formés, et
+dans l'équipe, où que nous allions, il y avait toujours une personne
+responsable de la gestion de l'équipement. Dans le passé, de nombreux
+problèmes venaient du fait que la technologie était toujours la dernière
+roue du carrosse, et elle se gérait au dernier moment, sans responsable
+de son bon fonctionnement. Nous avons appris au fur et à mesure et nous
+avons dédié beaucoup de temps à trouver les causes des problèmes et à
+modifier l'équipement, en ajoutant par exemple de petits circuits pour
+filtrer et amplifier les signaux et ainsi améliorer la qualité du son.
+
+Par ailleurs, le fait que l'équipement fabriqué par le collectif grec
+vienne sans schéma électronique fut une difficulté supplémentaire. Il
+nous fallu de nombreuses heures d'ingénierie inverse avant de pouvoir
+commencer les modifications. Aujourd'hui, cet équipement a déjà presque
+dix ans et nous commençons à réfléchir à la possibilité de concevoir et
+de fabriquer de nouvelles consoles en « code libre ». Nous sommes plus
+que conscients de l'importance du code libre, c'est pour cela que le
+résultat de notre travail électronique est pleinement documenté et
+disponible en ligne.
+
+Faire que les technologies alternatives s'utilisent
+
+Résoudre les problèmes techniques n'a pas été notre seul problème.
+Quelques unes des pires difficultés sont venues des cultures politiques
+et organisationnelles des mouvements eux-mêmes. De nombreux groupes se
+basent sur un modèle organisationnel relativement informel et résistent
+à la discipline requise pour l’interprétation simultanée : il faut
+parler clairement et lentement ; parler dans un micro pour que le son
+arrive aux interprètes ; et les participants ne doivent pas
+s'interrompre les uns les autres. Les grands réseaux et les ONG ont
+parfois l’expérience du travail avec des interprètes, mais ont tendance
+à le voir comme un simple service technique qui devrait être invisible
+plutôt qu'un élément du processus politique à part entière. Dans ces
+mouvements, les exigences de participation politique de la part de
+l’interprétation solidaire et de la technologie alternative provoquent
+de la frustration. Et même si la technologie fonctionne très bien, le
+simple fait qu'il y ait de l’interprétation n'élimine pas
+automatiquement les relations de pouvoir créées par les langues, et
+libérer des espaces pour les langues minoritaires continue d'être du
+ressort de tout un chacun.
+
+C'est pourquoi, un autre aspect important du travail du COATI a été de
+promouvoir la culture politique nécessaire pour que la technologie de
+l’interprétation alternative puisse véritablement fonctionner.
+
+L'interprétation bénévole
+
+La technologie alternative peut être utilisée par des interprètes payés,
+et des interprètes bénévoles peuvent travailler dans des cabines
+commerciales. Qu'importe, les deux processus se sont développés
+ensemble, et un élément clé de l'organisation d'un événement est souvent
+la recherche de bénévoles capables de couvrir les besoins linguistiques.
+Par exemple, on peut trouver des interprètes professionnels disposés à
+travailler gratuitement, que ce soit par solidarité ou pour emmagasiner
+de l'expérience, ou encore parce que cela leur permet de voyager tous
+frais payés dans des lieux exotiques. Néanmoins, les relations ainsi
+créées courent le risque d'en rester à une simple provision de services
+bon marché, avec des bénévoles qui ont très peu d'intérêt pour les
+questions politiques discutées, sans parler du fait que les frais
+peuvent s'avérer très élevés bien que le travail se fasse gratuitement.
+
+C'est pour cela qu'une grande partie de notre travail consiste à aider
+les mouvements à construire leurs capacités à assurer une interprétation
+simultanée à partir de leurs propres bases militantes. Plus un événement
+est grand, plus ce processus est complexe, et on pourrait écrire un
+article entier uniquement sur les questions techniques et politiques que
+cela pose. Nous nous limiterons à dire ici que qu'il s'agit d'un sujet
+très important. Nous avons monté un atelier de formation sur deux jours
+pour les activistes qui ont des compétences linguistiques, et dans les
+équipes que nous coordonnons, nous essayons toujours d'y incorporer de
+la formation, en associant en cabine des interprètes expérimentés et des
+activistes débutants.
+
+Parler à des interprètes
+
+Un autre élément important dans le changement de culture politique a été
+de conscientiser les participants à des réunions internationales à la
+diversité linguistique. Où que nous travaillions, nous essayons toujours
+de faire une présentation pratique et politique de l'équipe, nous
+fournissons des indications écrites sur comment parler dans une réunion
+multilingue. Nous encourageons les personnes à ce qu'elles aient une
+réflexion sur la langue qu'elles utilisent, en leur demandant par
+exemple qu'elles ne parlent pas dans la langue majoritaire même si elle
+le peuvent, car en le faisant, elles marginaliseraient ceux qui
+dépendent de l’interprétation et les laisseraient avec un sentiment de
+honte et d'inculture, et de ce fait, réduiraient leur participation.
+Nous avons expérimenté des moyens pour perturber le modèle de
+l'interprétation invisible, en mettant par exemple les cabines sur la
+scène et les orateurs en bas de la salle, pour que tout le monde voit en
+quoi consiste le processus.
+
+Concevoir des solutions flexibles qui couvrent les nécessités politiques
+
+L'interprétation pose nécessairement des limites sur ce qui est possible
+de faire lors de rencontres ou de réunions. L’interprétation simultanée
+convient bien à des formes d'organisation très hiérarchiques, comme dans
+le modèle de conférence traditionnel. Néanmoins, notre engagement est
+tourné vers des modes d'organisation non hiérarchiques, et de ce fait,
+il nous semble primordial de comprendre les méthodes, les besoins et les
+ressources d'un groupe pour les mettre en adéquation avec les
+possibilités techniques et technologiques.
+
+Ce processus comprend deux volets principaux. Le premier est l'étroite
+collaboration avec les organisateurs de l'événement, pour comprendre ses
+objectifs politiques et les aider à appréhender l'interprétation et sa
+technologie, la façon dont elles se conjuguent avec les différentes
+dynamiques et techniques de facilitation. Le second est d'avoir une
+attitude créative vis-à-vis du matériel, en fabricant des modifications
+avec des mélangeurs et séparateurs de signaux, en câblant et réparant
+des appareils de manière non conventionnelle pour qu'ils fonctionnent
+comme il se doit.
+
+Nous avons accumulé une grande expérience pour pousser les limites de ce
+qui peut être fait pour rompre avec les formats de réunion classiques,
+et ce, même dans des situations extrêmes. En 2016, pour la deuxième
+rencontre de Nyeleni Europe, à Cluj-Napoca (Roumanie),, nous avons fait
+en sorte que des interprètes et du matériel aux méthodes de
+participation expérimentales puissent fonctionner pour plus de 400
+participants dans plus de 9 langues. Nous sommes actuellement en train
+d'élaborer un guide technique et politique pour la facilitation de
+réunions multilingues.
+
+**Le plus grand défi : la décentralisation **
+
+Durant les sept dernières années, nous avons travaillé avec de nombreux
+groupes et mouvements pour les aider avec les besoins linguistiques de
+leurs événements internationaux. Souvent, cela implique que nous
+fournissions toute la technologie et les techniciens nécessaires, en
+plus de la coordination des interprètes. Toutefois, nous collaborons
+aussi quand la solution est mixte, et nous aidons les organisations à
+fabriquer et à acheter leur propre matériel, ainsi qu'à se former pour
+couvrir leurs propres nécessités en interprétation. Nous considérons que
+la véritable souveraineté technologique signifie que les organisations
+n'aient pas besoin « d'experts », mais aient la capacité de répondre en
+interne à leurs propres besoins en technologie. C'est pour cette raison
+qu'un de nos projets les plus ambitieux a été de développer un matériel
+simple, facile à utiliser, basé sur du code ouvert que chacun peut
+construire.
+
+Le *spider *: un projet *hardware *au code libre
+
+L'équipement d'interprétation le plus simple est probablement le
+*spider* : un boîtier où l'on peut brancher un micro, avec des sorties
+pour les casques du public. Les nombreux câbles qui sortent du boîtier
+dans toutes les directions font penser aux pattes d'une araignée, d'où
+son nom.
+
+Si on le compare avec les radios FM et autres modes de transmission sans
+fil, les *spiders* sont économiques et très faciles à utiliser. On les
+utilise pour du travail à petite échelle car ils sont bien adaptés pour
+de petites réunions (même si dans certaines situations, nous avons
+couvert des réunions de plusieurs centaines de participants avec ce
+système). Le vrai plus des* spiders* réside dans le fait que chaque
+organisation peut se permettre d'en avoir, et souvent, cela suffit pour
+qu'elles soient autonomes pour couvrir leurs besoins en interprétation.
+
+Nous avons dédié des années au développement et à la production de notre
+propre version libre du *spider*, et il inclut plusieurs améliorations
+des versions antérieures, comme par exemple des extensions pour ajouter
+des groupes d'auditeurs de douze en douze.
+
+Nous construisons nos *spiders* à la main pour notre propre activité ou
+pour la vente. Nous vendons aussi des kits pour leur fabrication à prix
+coûtant. Tous les schémas électroniques, avec les références de chaque
+composant et des instructions pour leur montage, sont publiés en ligne
+sous la licence Publique Générale de GNU.
+
+Former de nouveaux collectifs technologiques
+
+Depuis la publication en ligne du projet *spider,* nous avons organisé
+des ateliers d'électronique, pour former à sa fabrication, et nous
+savons qu'au moins un groupe, en Ukraine, a construit ses propres
+*spiders *en se basant uniquement sur l'information disponible en ligne
+et sans avoir besoin de nous contacter. Nous travaillons aussi avec des
+techniciens d'autres groupes, en les invitant à se joindre à nous lors
+de grands événements pour voir comment s'utilise notre matériel en
+situation. Nous avons également participé à des week-end de formations
+mutuelles qui ont servi pour que d'autres groupes commencent leur
+aventure. Nous avons aussi participé à la création de nouveaux
+collectifs, en Roumanie et en Pologne, qui utilisent des *spiders *et
+essayent d'inventer leur propre solution, ainsi qu'à un collectif
+international, Bla, qui voyage à travers l'Europe avec des *spiders* et
+de petits émetteurs radio pour couvrir des événements.
+
+Conclusions
+
+La souveraineté dans les technologies d'interprétation signifie beaucoup
+pour nous. Dans un premier temps, pour favoriser l'accès des mouvements
+de résistance aux technologies d’interprétation simultanée, il a été
+nécessaire de réduire les coûts et de développer des solutions
+alternatives de qualité qui fonctionnent et s'inscrivent dans la durée.
+Ce n'était pas le seul enjeu et il reste beaucoup de travail politique
+pour dépasser les résistances à l'usage de la technologie
+d’interprétation comme outil d'ouverture de nos réunions et de nos
+rencontres à des locuteurs d'autres langues, pour qu'ils puissent y
+participer sur un pied d'égalité. Il est vital de partager les
+connaissances et les savoir-faire technologiques de l'interprétation, et
+de mettre en lumière la façon dont ils affectent les différents modes de
+facilitation de réunions. Aussi, la recherche et le développement de
+contenus libres pour la souveraineté technologique doivent être
+accompagnés de formation et de mobilisation politiques, de façon à
+renforcer la conscience du pourquoi et du comment de l'utilisation de ce
+type de technologie, et ainsi, renforcer les capacités à réellement
+contrôler et créer nos propres solutions.
+
+Pour en savoir plus sur le COATI et le travail que nous réalisons :
+
+&lt;https://coati.pimienta.org&gt;
+
+Contact: &lt;mailto:coati@pimienta.org&gt;

+ 391 - 0
fr/content/10leaks.md

@@ -0,0 +1,391 @@
+Le lancement d'alerte<span id="anchor"></span>Le lancement d'alerte, une
+arme amicale à double tranchant
+
+Claudio Agosti
+
+<span id="anchor-1"></span>Le lancement d'alerte (w*histleblowing, *en
+anglais*) *est une pratique ancienne qui a été appelée de bien des
+façons et qui n'est pas pas obligatoire d'un point de vue éthique. <span
+id="anchor-2"></span><span id="anchor-1"></span>Le lancement d'alerte
+(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
+appelée de bien des façons et qui n'est pas pas obligatoire d'un point
+de vue éthique. Elle peut-être le lien entre la source et le
+journaliste, ou entre l'indic et la police. <span
+id="anchor-3"></span><span id="anchor-1"></span>Le lancement d'alerte
+(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
+appelée de bien des façons et qui n'est pas pas obligatoire d'un point
+de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
+lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
+ancienne qui a été appelée de bien des façons et qui n'est pas pas
+obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
+source et le journaliste, ou entre l'indic et la police. Dans les deux
+cas, une information arrive entre les mains d'une personne à qui on a
+donné sa confiance et qui transforme cette information en action. <span
+id="anchor-4"></span><span id="anchor-1"></span>Le lancement d'alerte
+(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
+appelée de bien des façons et qui n'est pas pas obligatoire d'un point
+de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
+lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
+ancienne qui a été appelée de bien des façons et qui n'est pas pas
+obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
+source et le journaliste, ou entre l'indic et la police. <span
+id="anchor-3"></span><span id="anchor-1"></span>Le lancement d'alerte
+(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
+appelée de bien des façons et qui n'est pas pas obligatoire d'un point
+de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
+lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
+ancienne qui a été appelée de bien des façons et qui n'est pas pas
+obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
+source et le journaliste, ou entre l'indic et la police. Dans les deux
+cas, une information arrive entre les mains d'une personne à qui on a
+donné sa confiance et qui transforme cette information en action.
+Wikileaks et Snowden ont rendu à l'alerte son pouvoir maximum, en
+montrant comment les communications numériques peuvent faciliter le
+processus d'alerte et protéger l'intégrité des communications entre les
+sources et les destinataires. <span id="anchor-5"></span><span
+id="anchor-1"></span>Le lancement d'alerte (w*histleblowing, *en
+anglais*) *est une pratique ancienne qui a été appelée de bien des
+façons et qui n'est pas pas obligatoire d'un point de vue éthique. <span
+id="anchor-2"></span><span id="anchor-1"></span>Le lancement d'alerte
+(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
+appelée de bien des façons et qui n'est pas pas obligatoire d'un point
+de vue éthique. Elle peut-être le lien entre la source et le
+journaliste, ou entre l'indic et la police. <span
+id="anchor-3"></span><span id="anchor-1"></span>Le lancement d'alerte
+(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
+appelée de bien des façons et qui n'est pas pas obligatoire d'un point
+de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
+lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
+ancienne qui a été appelée de bien des façons et qui n'est pas pas
+obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
+source et le journaliste, ou entre l'indic et la police. Dans les deux
+cas, une information arrive entre les mains d'une personne à qui on a
+donné sa confiance et qui transforme cette information en action. <span
+id="anchor-4"></span><span id="anchor-1"></span>Le lancement d'alerte
+(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
+appelée de bien des façons et qui n'est pas pas obligatoire d'un point
+de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
+lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
+ancienne qui a été appelée de bien des façons et qui n'est pas pas
+obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
+source et le journaliste, ou entre l'indic et la police. <span
+id="anchor-3"></span><span id="anchor-1"></span>Le lancement d'alerte
+(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
+appelée de bien des façons et qui n'est pas pas obligatoire d'un point
+de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
+lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
+ancienne qui a été appelée de bien des façons et qui n'est pas pas
+obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
+source et le journaliste, ou entre l'indic et la police. Dans les deux
+cas, une information arrive entre les mains d'une personne à qui on a
+donné sa confiance et qui transforme cette information en action.
+Wikileaks et Snowden ont rendu à l'alerte son pouvoir maximum, en
+montrant comment les communications numériques peuvent faciliter le
+processus d'alerte et protéger l'intégrité des communications entre les
+sources et les destinataires. L'anonymisation et les technologies de
+stockage chiffrées ont rendu possible cette mise en scène
+révolutionnaire.
+
+<span id="anchor-6"></span>Je dis « mise en scène » car l'alerte n'a pas
+de valeur éthique en soi, et ce qui définit sa nature c'est la cause
+politique qui la motive. Donc si vous êtes une personne qui lutte seule
+contre une organisation très puissante, comme le département d'État
+américain, les services de renseignement, le système financier, ou le
+Vatican, on se souviendra de vous pour votre comportement héroïque,
+comme c'est le cas de Chelsea Manning \[1\], Bill Binney \[2\], Herve
+Falciani \[3\], Paolo Gabriele et Claudio Sciarpelletti \[4\]. Devenir
+célèbre dans ce milieu veut souvent dire que vous avez été pris, dénoncé
+ou que vous êtes en fuite, bien que ces dénouements ne s'appliquent pas
+à tous les lanceurs d'alerte, comme nous allons le voir.
+
+<span id="anchor-7"></span>Les informations que vous avez peuvent aider
+les citoyens à comprendre les dynamiques de pouvoir en place, mais les
+institutions peuvent elles-mêmes tirer profit de la situation. Si le but
+ultime de l'alerte est de faire que la société soit plus transparente,
+et ce dans son propre intérêt, cela peut sembler fascinant pour faire la
+révolution, mais cela peut aussi être assez irresponsable, pour d'autres
+raisons. Personne ne veut vraiment d'une société où chacun peut être un
+espion ou un indic potentiel.
+
+<span id="anchor-8"></span>Une telle société ne ferait que renforcer les
+institutions au pouvoir. Les régimes où une personne reçoit une
+récompense pour « balancer » d'autres citoyens illustre cette déviance.
+De plus, n'importe quelle structure de pouvoir, même votre petite ONG ou
+groupe politique, bénéficie d'accords et de contrats qui sont maintenus
+privés car ils requièrent une certaine confidentialité. Il n'y a pas de
+résistance possible sans secrets bien gardées.
+
+<span id="anchor-9"></span>Transparence pour l’État (ou pour « celui qui
+a assez de pouvoir pour avoir une influence sur notre réalité ») et
+droit à la vie privée pour le reste d'entre nous ? Cela pourrait être
+une simplification sympathique, mais nous devrions alors respecter cette
+séparation dans toutes nos actions politiques et ne jamais, ne plus
+jamais, révéler une quelconque information d'ordre privée concernant
+d'autres citoyens.
+
+<span id="anchor-10"></span>J'ai travaillé avec l'équipe de
+globaleaks.org à la création du logiciel pour sa plateforme. Nous
+rêvions de créer un « wikileaks portable » qui pourrait être lancé dans
+n'importe quelle ville, media ou entreprise. Après tout, les crimes des
+cols blancs et autres mauvaises conduites des entreprises ne peuvent
+être détectés ni compris sans l'aide d'un initié. Mon expérience
+provient de l'utilisation de ce logiciel pour différents groupes ayant
+des besoins différents. En partant de l'histoire fictive ci-dessous,
+nous verrons comment l'alerte numérique renforce l'action politique et
+ce qu'il faut prendre en compte lorsque l'on planifie une fuite
+d'informations.
+
+Il était une fois...
+
+<span id="anchor-11"></span>*Une rivière, de plus en plus polluée. Aux
+alentours, il y a des usines en fonctionnement et il est clair qu'elles
+rejettent des déchets chimiques. Il y a des règles, des contrôles
+fréquents, des mesures de précaution, mais tous les jours, la flore et
+la faune sont empoisonnées. Quelqu'un dans ces installations doit savoir
+mais vous ne connaissez personne qui y travaille. *
+
+Votre groupe monte une campagne et sollicite des sources d'information,
+mais les critiques commencent car votre blog sous Wordpress pour
+recevoir les fuites n'est pas assez sécurisé. Par conséquent, vous
+lancez la bonne plateforme (SecureDrop ou GlobaLeaks \[5\]), à même de
+garantir l'anonymisation des sources et le chiffrement des informations
+échangées. Même la saisie du serveur ne doit pas compromettre la
+sécurité des sources ni celle de vos enquêtes en cours. Il s'agit d'une
+configuration de protection de la vie privée dès la conception.
+Cependant, au-delà du choix de la plateforme, vous savez que votre
+initiative remet en question un certain pouvoir en place et vous avez
+peur des représailles. Vous développez donc un plan de mitigation basé
+sur le partage des responsabilités au sein d'un groupe plus large
+composé d'avocats de défense de l'environnement, de journalistes locaux
+et de quelques analystes extérieurs qui reçoivent également les fuites.
+De cette manière, si une personne est arrêtée, l'initiative peut
+continuer. Cependant, malgré toutes ces précautions de sécurité, après
+deux mois, vous n'avez toujours reçu aucune fuite.
+
+Malheureusement, nous sommes emprisonnés dans notre bulle, dans nos
+milieux. Nous communiquons à notre audience assignée et malgré nos
+efforts, nous parlons seulement à des personnes qui nous ressemblent. De
+fait, aucun travailleur de la dite usine n'est dans notre zone
+d'influence. Il nous faut courir après ces sources, les mettre au
+courant personnellement et massivement. Au début, personne ne comprend
+pourquoi votre cause est importante. Donc vous revoyiez votre message en
+rendant plus clair pourquoi c'est important pour l'environnement, en
+quoi le rôle de lanceur d'alerte est important, et ce pour qu'après
+quelques semaines, la première source se montre timidement .
+
+*Ce n'est que le début, et quand le premier article est publié, vous
+savez que cette histoire sera lue par les employés de l'usine car elle
+parle de leur entreprise. Et vous réexpliquez pourquoi leur rôle est
+fondamental, comment ils peuvent envoyer des renseignements de façon
+anonyme, qu'ils ne seront pas les premiers et que cela se fait de
+manière sûre. Progressivement, pas à pas, en gagnant la confiance de
+personnes avec différentes valeurs et savoirs, vous recevez un flot
+d'informations qui peuvent être transformées en scandale politique, en
+force, en actions. Après un certain temps, la société se mobilise et
+l'entreprise doit prendre ses responsabilités au regard de son impact
+environnemental. *
+
+Cet exemple peut s'appliquer à différents contexte où il existe des
+abus. Mais voyons si les résultats de ces fuites sont positifs et
+correctifs ou s'ils peuvent aussi être préjudiciables...
+
+Étapes pratiques
+
+Supposons que vous êtes assez chanceux pour recevoir des documents
+anonymes qui détaillent un plan de lobbying pour influencer la nouvelle
+politique en matière de protection de l'environnement. La première chose
+à faire est de les publier immédiatement. Laissez les citoyens se faire
+leur propre opinion et vérifier si l'information contenue dans le
+document fait écho à leurs propres connaissances. Certains lecteurs
+pourront confirmer, infirmer ou compléter les informations de la source
+originale.
+
+Mais ce n'est ni du journalisme ni de l'information, c'est une simple
+action naïve de transparence radicale, sans intermédiaire. Il y a dix
+ans, Wikileaks travaillait de cette façon. C'était une plateforme sur
+laquelle des sources pouvaient télécharger des documents et d'autres
+personnes se chargeaient éventuellement, de manière bénévole, de son
+analyse, validation et publication. En 2007, c'était une manière de
+faire compréhensible. Cependant, les informations sont moins fiables
+quand Buzzfeed \[6\] adopte une méthode similaire en 2017, en publiant
+un rapport sur les Russes et Donald Trump mais dont les sources n'ont
+pas été vérifiées.
+
+Cette manière de faire est très tentante mais dangereuse si vous
+travaillez au sein de l'écosystème de l'information. La vitesse de
+l'information ne permet pas de l'évaluer dans son contexte, ni de
+comprendre qui sont les parties impliquées, ni de savoir si elle est
+fiable. Aujourd'hui, on ne diffuse que le titre, le sous-titre et
+parfois un très faible pourcentage du contenu réel. Il est impossible de
+demander une vérification publique. Alors lorsqu'une information non
+vérifiée devient virale, l'effet est la polarisation immédiate de
+l'audience en deux groupes.
+
+La confiance est primordiale car il est possible qu'une fuite ne mène à
+aucun changement. Elle peut être ignorée, passée sous silence, diluée
+dans la vie quotidienne. Un document anonyme peut être publié, mais on
+attend qu'une personne de confiance, comme un journaliste de grand
+media, un activiste renommé ou un défenseur des droits humains, déclare
+: « *je connais la source, je m'en porte garant, je la protège* ».
+
+Les fuites sont des informations qu'il faut utiliser comme des outils au
+service de la transparence. Elle peuvent aussi être des outils légitimes
+dans une enquête de la société civile, et ses résultats peuvent être
+analysés par les communautés académiques, scientifiques et politiques.
+
+L'alerte renforce les campagnes et les transforme en processus
+
+La meilleure méthode de vérification que nous connaissons jusqu'à
+présent est de diffuser des fuites qui ont été vérifiées par une enquête
+indépendante. Si l'enquête n'a pas aboutie, il faut alors considérer la
+fuite comme nulle. Pour faire les vérifications nécessaires, il est
+impératif d'interagir avec la source et heureusement, les plateformes
+permettent des retours et la validation de leurs articles, des mises à
+jour ou des réponses à des questions soulevées par l'enquête. Si d'un
+côté, il vous faut demander plus de détails, de l'autre, il faut
+toujours évaluer les preuves jusqu'à ce que vous ayez une pleine
+confiance dans la source. Publier une fuite sans pleinement comprendre
+les objectifs et les motivations de la source peut amener à être
+instrumentalisé. Il faut garder à l'esprit que la technique de la fuite
+a souvent été utilisée pour organiser des campagnes de diffamation.
+
+Avoir des partenaires de confiance aide grandement à l'initiative. Cela
+permet que la révision, la gestion des sources et la portée de l'action
+ne soient pas seulement assumées par un groupe, mais partagées entre les
+partenaires: des avocats locaux, des journalistes, des législateurs, des
+chercheurs. Ensuite, le groupe doit faire évoluer les fuites analysées
+et vérifiées jusqu'à les transformer en de véritables histoires. Des
+histoires passionnantes et compréhensibles qui créent des mobilisations
+de masse. Pensez au processus appliqué aux fuites d'Edward Snowden où
+depuis trois ans maintenant, il y a une vérification journalistique
+constante et des révélations progressives.
+
+Un des facteurs clé pour une campagne réussie est de rester concentré
+sur un sujet, un thème, un but. Ne pas faire des appels vagues sur la
+corruption en général. Cadrez les spécificités dans votre page
+principale et ciblez en fonction de votre audience. Il faut aussi faire
+une promotion spécifique pour les contenus vérifiés. Et chaque fois que
+vous avez la possibilité d'écrire pour un media, rappelez aux lecteurs
+qu'il existe un coffre fort pour donner davantage d'informations, car
+les articles sont généralement lus par des personnes impliquées dans ces
+affaires susceptibles de parler.
+
+Il est utile de mesurer le plus possible ce qui se passe. Gardez des
+traces des événements et suivez les réseaux sociaux pour comprendre
+comment renforcer votre campagne en vous basant sur des résultats. En
+partageant ces données, vous serez à même d'aider d'autres initiatives
+comme la vôtre. N'ayez pas peur de votre ennemi et continuez à
+construire des contenus libres sur comment fonctionne votre
+organisation. Ne vous adressez pas aux personnes, mais aux chiffres,
+concentrez-vous sur les résultats, les réussites et les statistiques.
+
+Le chemins dangereux qu'il ne faut pas emprunter
+
+Une initiative d'alerte a une plage d'existence dans le temps, il faut
+définir quel est son but, quelle est sa prochaine étape et comment
+l'atteindre. Avoir des initiatives classées sans suite peut compromettre
+de potentielles futures sources. Si votre activité s'arrête, soyez clair
+à ce sujet, car rien n'est plus suspect et préoccupant que de ne pas
+donner suite à une initiative d'alerte qui aurait reçu votre appui.
+
+Mettre une source en danger est irresponsable, et cela peut arriver si
+une histoire contient trop de détails qui pourraient l'identifier. Les
+fichiers doivent être nettoyés et les métadonnées effacées, mais vous
+devez aussi demander à la source combien d'autres personnes ont accès à
+cette même information. En fonction du nombre de personnes au courant
+d'un même secret (deux, vingt ou deux cent), il faut penser à différents
+scénarios.
+
+Quand vous prenez part à un conflit et que vous affrontez un adversaire,
+il est trop facile d'assumer que les personnes qui collaborent avec
+l'adversaire sont vos adversaires aussi. C'est un chemin dangereux. Par
+exemple, ne cherchez pas à faire fuiter des informations personnelles
+concernant des travailleurs « en bas de l'échelle » car vous allez
+seulement exposer des innocents à des responsabilités qui ne sont pas
+les leurs. Imaginez juste une action similaire de la part d'un pouvoir
+établi pour traiter une minorité ou un groupe marginal. Si vous vous
+battez pour la justice sociale, diffuser des alertes pour résoudre des
+luttes politiques ne sera que contre- productif.
+
+Attaquer un individu est un fonctionnement fasciste, et cela doit être
+condamné indépendamment des raisons politiques qui sous-tendent
+l'initiative. Ce qu'il faut dénoncer, c'est la corruption d'un système,
+pas la misère humaine. De plus, quiconque fait de la diffusion a la
+responsabilité de protéger les personnes vulnérables d'une exposition
+publique. Sinon, l'alerte ne fera que rendre possible un « Kompromat »
+\[7\], une série d'information qui va embarrasser quelqu'un ou être
+utilisée pour blacklister des individus. Chaque partie prenante peut
+s'en servir, il est donc important de partager de fortes valeurs
+éthiques pour pouvoir juger de la qualité démocratique des initiatives.
+
+En théorie, une initiative d'alerte est mise en place pour donner à un
+groupe vulnérable la possibilité de jeter la lumière sur une
+organisation oppressive qui agit dans l'ombre. Mais les éléments qui
+définissent le pouvoir, l'oppression et le secret dépendent du contexte
+et de l'évaluation subjective, c'est pourquoi il est rare de pouvoir les
+utiliser comme des critères d'estimation et d'évaluation.
+
+En conclusion, je crois vraiment que l'alerte peut être une solution au
+mécontentement des salariés et faire bon usage des remords éthiques que
+certains ex-salariés ressentent. Donner de la force à ces voix et
+transformer leurs histoires en changements, c'est un levier qu'il faut
+explorer peut être aujourd'hui plus que jamais.
+
+**Les réussites de l'adoption de GlobaLeaks**
+
+Des expériences intéressantes ont été menées par des communautés sur
+toute la planète depuis 2012, et l'équipe de GlobaLeaks en garde des
+traces sous forme de liste \[8\]. Parmi les plus notables, il y a par
+exemple les alertes rassemblées par WildLeaks, une plateforme contre le
+braconnage des animaux \[9\], ou l'*Italian Investigative Reporting
+Project Italy *qui* *regroupe des preuves sur des cas de viols commis
+par un agent de police sur ses hôtes en *couchsurfing* \[10\]. Pour ce
+qui est des cas de corruption, qui sont très nombreux, j'en mentionne
+quelques uns à titre d'information : le Spanish X-Net \[11\], une
+initiative qui a pu prouver la collusion entre la faillite des banques
+et celle de l’État espagnol, et à partir de laquelle une pièce de
+théâtre a été réalisée ; PubLeaks, dans laquelle est impliquée le plus
+grand media hollandais, et qui a donné lieu à un un livre qui rassemble
+les révélations reçues pendant 4 ans ; ou encore, MexicoLeaks \[12\],
+alerte si menaçante que des journalistes se sont fait licencier avant
+même que les fuites ne commencent à être révélées.
+
+Maintenant cela ne tient qu'à vous. Quelle boite de pandore allez-vous
+ouvrir ?
+
+Références
+
+\[1\]Peut-être le lanceur d'alerte le plus enthousiasmant de ces
+dernières années https://en.wikipedia.org/wiki/Chelsea\_Manning
+
+\[2\]
+https://en.wikipedia.org/wiki/William\_Binney\_(U.S.\_intelligence\_official)
+
+\[3\]
+https://www.theguardian.com/news/2015/nov/27/hsbc-whistleblower-jailed-five-years-herve-falciani
+
+\[4\] En 2012, quelque figure travaillant pour le pape, Paolo Gabriele
+and Claudio Sciarpelletti, ont fourni à des journalistes des documents
+internes et secrets sur la gestion du Vatican. Un tel événement a poussé
+le Pape Benoit XVI à renoncer à sa charge (ce qui n'avait pas eu lieu
+depuis plus de 600 ans).
+
+\[5\] GlobaLeaks https://globaleaks.org and SecureDrop
+https://securedrop.org
+
+\[6\]
+<https://www.washingtonpost.com/blogs/erik-wemple/wp/2017/01/10/buzzfeeds-ridiculous-rationale-for-publishing-the-trump-russia-dossier>
+
+\[7\] https://en.wikipedia.org/wiki/Kompromat
+
+\[8\] https://www.globaleaks.org/implementations
+
+\[9\] https://wildleaks.org/leaks-and-reports/
+
+\[10\]
+https://www.theguardian.com/world/2015/may/29/couchsurfing-rapist-dino-maglio-italian-police-officer-rape-padua
+
+\[11\] https://www.thenation.com/article/simona-levi/
+
+\[12\]
+https://www.occrp.org/en/daily/3776-mexicoleaks-journalists-fired-after-joining-whistleblowing-alliance

+ 477 - 0
fr/content/11leap.md

@@ -0,0 +1,477 @@
+Chiffrer les e-mails avec des outils accessibles
+
+Kali Kaneko
+
+L'adoption en masse des technologies de chiffrement
+
+Le chiffrement est l'application mathématique qui s'assure que nos
+informations sont seulement accessibles pour les personnes ou les
+machines avec lesquelles nous avons décidé de les partager. Le
+chiffrement a une longue histoire. Les protocoles pour envoyer des
+informations chiffrées sans se mettre d'accord au préalable avec une
+autre partie sur un secret commun (pour déchiffrer des données
+chiffrées) ont à peu près 35 ans. Le logiciel référence, Pretty Good
+Privacy, souvent abrévié PGP, a mis en place un puissant chiffrement
+d'e-mail avec des garanties de confidentialité, d'authentification et
+d'intégrité largement disponibles pour les usagers et les développeurs
+depuis 1991 \[\^0\].
+
+La relative popularité de PGP et sa standardisation ultérieure est
+souvent dépeinte comme une victoire par les *cipherpunks* (les
+activistes ayant recours à la cryptographie) de la première « guerre de
+la cryptographie » \[\^1\]. Alors, quels sont les obstacles à l'adoption
+du chiffrement des e-mails par la critique et les masses ? Pourquoi
+Greenwald, le très respecté journaliste, n'a -t-il pas pu chiffrer un
+e-mail quand il fut contacté par sa source Snowden, l'analyste qui
+travaillait pour la NSA \[\^2\]?
+
+Pour répondre à cette question, il nous faut d'abord regarder
+l'architecture des services Internet, puis, l'économie de la
+surveillance, et enfin, quelques échecs historiques d'utilisation.
+
+L'e-mail au temps de la surveillance capitaliste
+
+L'e-mail est un protocole ouvert et fédéré qui a été recentralisé par
+les gros fournisseurs d'accès à Internet. Ces compagnies exploitent
+l'économie d'échelle qui conduit à la banalisation de l'e-mail. Les
+externalités négatives de cette banalisation de l' e-mail incluent la
+course aux armements pour empêcher l'industrie du spam d'envoyer aux
+usagers de gros volumes d' e-mails non désirés et parfois frauduleux.
+
+Aux débuts d'Internet, n'importe qui pouvait monter un serveur e-mail.
+Durant la dernière décennie, par contre, on a assisté à une réduction
+drastique du nombre de fournisseurs d'e-mail. Et ce n'est pas seulement
+parce qu'un nombre limité de personnes et de collectifs ont leur propre
+serveur d'e-mail, mais c'est aussi parce que de moins en moins de
+personnes savent qu'il est possible de le faire. L' e-mail est devenu un
+autre exemple de technologie supposée être « simplement là ».
+L'explication de ce manque d'implication semble être qu'on ne peut pas
+gérer des infrastructures vitales pour s'amuser. Il se passe quelque
+chose de similaire avec la messagerie instantanée \[\^3\].
+
+Perdre la bataille des architectures libres et fédérées, veut aussi dire
+perdre le contrôle des infrastructures de communication que nous
+utilisons. L'augmentation des pratiques de monopole conduit à un manque
+d'interopérabilité entre les fournisseurs et cela crée une barrière pour
+l'entrée de nouveaux fournisseurs d'e-mail.
+
+La monoculture est en effet indispensable au contrôle centralisé : cela
+signifie qu'une personne a seulement besoin de la coopération d'une
+autre personne pour compromettre les communications privées de millions
+de gens. L'e-mail n'est pas seulement une question de messages : c'est
+aussi l'une des dernières lignes technologiques de défense sur Internet
+pour des alternatives localisées et respectueuses de la vie privée dans
+la provision d'identité. Les fournisseurs de messagerie électronique ont
+encore le choix de donner à leurs utilisateurs une interface anonyme ou
+de pseudonyme, et peuvent encore refuser de tracer ou de vendre leurs
+données.
+
+Nous voyons de plus en plus comment les dispositifs mobiles, à la place
+des comptes e-mail, sont nécessaires à la communication *bootstrapping*
+avec nos contacts. Le téléphone est devenu la porte d'entrée des jardins
+fortifiés de Facebook dans de nombreux pays \[\^4\].
+
+Les gouvernements et les entreprises se ruent sur le déploiement d'une
+surveillance invasive. Quand les grands pouvoirs investissent autant
+d'argent pour éroder les droits fondamentaux des individus et des
+communautés à décider de leur communication, construire -et utiliser-
+des outils pour la confidentialité est un impératif moral. Le droit au
+chuchotage est un droit irrévocable et fondamental qui est en train de
+nous être enlevé par la force. Sa criminalisation et sa disparition ont
+un profond impact sur notre capacité à exercer nos droits humains et à
+construire des sociétés démocratiques.
+
+Nous n'avons pas réussi à renforcer les capacités des citoyens par le
+chiffrement
+
+Stratégiquement, l' e-mail parait un choix bizarre aujourd'hui, dans un
+panorama mouvant au niveau technologique, qui conduit de plus en plus
+vers des applications mobiles, et où la plupart des usagers ont fait
+leur première expérience de l'Internet déjà à travers les grands silos
+de données (*Big Silos,* en anglais). L' e-mail est parfois qualifié de
+technologie obsolète parce que son architecture rend difficile le
+chiffrement des messages, notamment si l'on veut cacher qui écrit quoi à
+qui.
+
+Cependant, même si une technologie plus intéressante et plus résistante
+aux possibles attaques émerge dans le futur, l'e-mail restera utilisé
+encore un certain temps. Il est le moyen de communication asynchrone que
+nous avons et que nous devons protéger. Des millions d'e-mails sont
+encore envoyés chaque jour sans être cryptés, et des e-mails avec des
+expéditeurs non vérifiés sont encore utilisés pour des attaques
+d'hameçonnage dévastatrices \[\^15\].
+
+Il est difficile de savoir si nous faisons face à un simple problème
+d'utilisation, ou si au contraire, il s'agit d'un manque général
+d’intérêt à propos de : 1. l'e-mail comme un outil ; 2. la vie privée et
+la sécurité dans les communications en ligne ; ou 3. un mélange des
+deux.
+
+Le stockage à un niveau commercial est bon marché, et les fournisseurs
+qui fonctionnent grâce à l'exploitation des silos de données et de
+métadonnées peuvent se permettre de fournir du mail « gratuitement ». Il
+est évident que ces fournisseurs n'ont pas un grand intérêt pour le
+chiffrement car cela compromettrait leur modèle économique. Même ceux
+qui soutiennent le chiffrement font des bénéfices à partir de l'analyse
+du trafic.
+
+Il a été démontré que les usagers sont prêts à payer un surcoût pour des
+services ou des applications qui respectent leur vie privée \[\^7\],
+mais les fournisseurs d'e-mails qui les proposent doivent se battre avec
+les acteurs majeurs du marché qui exploitent les économies d'échelle
+pour offrir une base de 15GB de stockage « gratuite », une grande
+fiabilité, de la vitesse, etc. En d'autres termes, il y a de nombreuses
+personnes critiques qui pourraient contribuer à des fournisseurs
+soucieux de la vie privée, mais la facilité d'utilisation et les coûts
+relativement bas rendent très difficile le combat contre les monopoles
+établis.
+
+Dans ce sens, toute tentative sérieuse visant à fournir des alternatives
+doit prendre en compte la soutenabilitié de projets technico-politiques
+comme celui de fournisseurs d'e-mails respectueux de la vie privée.
+
+**C'est aussi un problème d'« outils pour nerds »**
+
+L'approche classique « *scratch your itch* » (« Grattez** **là où ça
+vous démange ») de la communauté du logiciel libre ne colle tout
+simplement pas avec une optique d'adoption massive. L'autodiscipline et
+la qualité sont des clés pour faire durer une communauté autour de
+logiciels plaisants, faciles d'utilisation et efficaces.
+
+Étant donné les énormes sommes que le capital a investi dans le contrôle
+cybernétique des masses, les attentes des usagers en termes de facilité
+d'utilisation sont très grandes. Interagir avec des outils numériques ne
+devrait demander que de tous petits effort cognitifs. Les nouvelles
+technologies qui défient trop de conventions (langage visuel et bonnes
+pratiques comme les métaphores communes, les interfaces connues, les
+possibilités de multiples appareils connectés, le design mobile, etc.)
+dressent des barrières contre leur adoption. La requête permanente des
+usagers aux développeurs pour les fonctions du bien connues du « mur »
+ou du « like » dans les nouvelles technologies montre à quel point des
+symboles arbitraires se sont normalisés.
+
+Néanmoins, <span id="anchor"></span>Néanmoins, la simplification
+excessive<span id="anchor-1"></span>Néanmoins, <span
+id="anchor"></span>Néanmoins, la simplification excessive au prix de la
+dissimulation irrévocable de la complexité auprès de l'utilisateur n'est
+pas la seule option disponible, celle-ci étant bien souvent
+contre-productive. On peut rêver à une interface qui simplifie la vie de
+tous les jours, mais qui permet aussi aux utilisateurs d'explorer
+d'autres possibilités au fur et à mesure de leur apprentissage.
+
+Le développement dirigé par « l'esprit nerd » change aussi de focus
+chaque fois qu'une nouvelle technologie pimpante fait son apparition.
+Cela peut en partie expliquer pourquoi certaines technologies stagnent
+ou disparaissent. Il nous faut cultiver l'excellence, y compris dans les
+technologies qui ne bénéficient pas de cette excitation associée aux
+nouveaux développements. Si nous voulons que le chiffrement se diffuse
+en dehors du *ghetto tech*, les outils inutiles qui ne sont qu'à moitié
+finis et pas mis à jour doivent être abandonnés. Aussi, l'exigence quant
+à ce que doivent connaître ou savoir faire les utilisateurs avant même
+de pouvoir accomplir la moindre petite tâche doit être revue à la
+baisse.
+
+Un exemple de technologie inopérante est l'utilisation du système Web of
+Trust*,* dédié à identifier les adresses mails authentiques. Les
+tentatives didactiques pour expliquer la nécessité du chiffrement ont
+échoué ces dernières années, peut être à cause du fait que cette
+technologie s'est basée sur de fausses suppositions dès sa création
+\[\^8\].
+
+Vers de possibles solutions
+
+Depuis l'ère post Snowden, de nombreux projets ont vu le jour.
+Ci-dessous, j'en mentionne un auquel je participe et d'autres que je
+considère intéressants, à la fois en tant que logiciels de travail et
+protocoles évolutifs. Ma perspective se centre sur des initiatives qui
+construisent des solutions d'interopérabilité au-delà de
+l'infrastructure existante d'e-mails et qui utilisent le standard
+OpenPGP (http://openpgp.orgopenpgp.org/). Je fais aussi brièvement
+référence à quelques nouveaux silos qui essaient de rentabiliser le
+*crypto fuzz*.
+
+Bitmask et LEAP Encryption Access Project
+
+LEAP est une organisation qui a pour but le développement de services de
+messagerie chiffrée faciles à développer et à utiliser \[\^9\]. LEAP met
+en œuvre de façon opportuniste le chiffrement des e-mails, un processus
+transparent qui requiert seulement un petit effort cognitif de la part
+des utilisateurs, et des coûts de maintenance bas pour les fournisseurs.
+Les logiciels LEAP peuvent amener de nombreux fournisseurs fédérés à
+entrer dans le domaine de la messagerie, en baissant les coûts
+techniques et économiques.
+
+Du côté des serveurs, la plateforme LEAP propose un set de logiciels et
+de protocoles complémentaires pour automatiser la maintenance des
+services LEAP. Son but est de faciliter au maximum le travail des
+administrateurs système en termes de développement et de maintenance
+pour la sécurité des services de communication, ainsi que d'aider les
+fournisseurs à gérer les inscriptions et la comptabilité.
+
+Du côté des utilisateurs, l'application Bitmask fonctionne en toile de
+fond. Elle fait office de proxy pour le même programme de messagerie que
+l'utilisateur a l'habitude d'utiliser. De manière alternative, une autre
+interface est disponible et fonctionne dans le navigateur (à travers une
+version personnalisée de Pixelated, <https://pixelated-project.org/>).
+Bitmask trouve automatiquement la clé de chiffrement pour une adresse
+e-mail, et fonctionne sur différentes machines. Toutes les données (y
+compris la base de données des clés de chiffrement et l'e-mail en
+lui-même) sont chiffrées de bout en bout, ce qui veut dire que le
+fournisseur de messagerie n'a pas accès aux contenus. Dans le cadre du
+projet Panoramix (<https://panoramix-project.eu/>), des fonctionnalités
+de routing anonyme pour lutter contre le trafic de données seront aussi
+ajoutées, afin de garantir un plus haut niveau de sécurité.
+
+**Jette tes métadonnées dans le Memory Hole**
+
+Dans un e-mail, les données sont le contenu : la lettre que vous
+écrivez. Les métadonnées sont l'ensemble des éléments qui aident le
+contenu à arriver au destinataire ; c'est l'équivalent du timbre, de
+l'enveloppe, de l'adresse du destinataire et de l'expéditeur dans une
+lettre classique.
+
+La technologie conventionnelle du chiffrement des e-mails ne s'occupe
+que de la protection du contenu du message. Néanmoins, les métadonnées
+restent visibles dans l'opération. Les intermédiaires qui font office de
+facteurs peuvent voir votre adresse, l'expéditeur, la date, le sujet et
+même le chemin parcouru par le message jusqu'à son destinataire.
+
+Le projet Memory Hole (Trou de Mémoire, en français,
+<https://modernpgp.org/memoryhole>), a pour objectif de régler ce
+problème en mettant les métadonnées dans le contenu de l'e-mail de
+manière standardisée. En d'autres termes, il s'agit de cacher autant de
+métadonnées possible dans l'enveloppe « protégée » des intermédiaires,
+comme les fournisseurs de messagerie ou les agences d'espionnage.
+
+En mettant en place ce standard proposé, tous les programmes d'e-mails
+compatibles avec Memory Hole peuvent protéger un bon nombre de
+métadonnées des intromissions et des modifications lors de leur
+transfert.
+
+Demandez cette fonctionnalité dans un future proche !
+
+Autocrypt : un seul chiffrement, plein d'e-mails
+
+Le projet Autocrypt (https://autocrypt.readthedocs.io) développe un
+chiffrement des e-mails qui peut être valable dans le cadre de son
+adoption en masse, même s'il n'est pas aussi sécurisé que le chiffrement
+des e-mails classique.
+
+Le projet est piloté par un groupe très diversifié de développeurs
+d'application de messagerie, de hackers et de chercheurs, qui sont prêts
+à considérer une approche nouvelle, à apprendre des erreurs du passé, et
+à faire augmenter l'adoption du chiffrement des e-mails dans son
+ensemble. Des logiciels populaires comme K9 (une application e-mail pour
+mobile), Enigmail (un plug-in de chiffrement pour le gestionnaire
+d'e-mail Thunderbird) ou Mailpile (une interface en ligne pour l'e-mail)
+soutiennent déjà ce protocole.
+
+Autocrypt utilise des e-mails classiques pour échanger de l'information
+et permet le chiffrement des messages ultérieurs. Il ajoute des
+métadonnées à l'e-mail qui stocke les clés de chiffrement associées aux
+utilisateurs, tout comme leurs préférences dans leurs habitudes de
+chiffrement.
+
+**La famille des webmails : des clients e-mail modernes construits sur
+des technologies web**
+
+Une interface webmail offre une expérience intuitive à l'utilisateur.
+Elle fonctionne dans n'importe quel navigateur. Les applications dans le
+navigateur posent certains problèmes de sécurité (un code d'exécution
+invérifiable, du stockage de données secrètes présentant une large
+surface ouverte aux attaques), mais elles permettent aussi une adoption
+par tous plus facile.
+
+Mailpile \[\^10\] est un service e-mail auto-hébergé. Son interface
+utilisateur a l'avantage d'être largement compatible avec les standards
+du web comme HTML5 et Javasripts. L'interface se connecte à un serveur
+dorsal qui est généralement installé sur une machine en local, mais qui
+peut aussi fonctionner sur un serveur. Elle est compatible avec un
+chiffrement de bout en bout via le standard traditionnel OpenPGP.
+L'interface met l'accent sur la recherche et le taggage, ce qui la rend
+similaire à l'interface web populaire de Gmail, et la différencie de
+nombreux autre logiciels libres d' e-mails. L'initiative Mailpile
+détient un grand potentiel, notamment depuis que la fondation Mozilla a
+cessé de soutenir le développement de sa plus grande alternative, le
+logiciel de messagerie électronique de bureau Thunderbird.
+
+Une autre approche intéressante du système ouvert webmail est Whiteout,
+qui a fermé en 2015 avec plus de 10 000 utilisateurs. Leur logiciel
+libre améliorait les protocoles d'interopérabilité. Dans une note post
+mortem, ils partageaient quelques estimations de ce à quoi ressemblerait
+un marché viable des applications de chiffrement d'e-mails \[\^11\], et
+aussi, la leçon apprise quant à la non validité du modèle des start ups
+pour faire face au problème de la surveillance.
+
+Mailvelope \[\^12\] peut être une option appropriée quand des compromis
+doivent absolument être faits. Il s'agit d'une extension de navigateur
+qui vous permet d’utiliser le chiffrement e-mail OpenPGP avec les
+fournisseurs de messagerie majoritaires comme Gmail, Yahoo et Outlook.
+Les fournisseurs de messagerie libres populaires comme Rouncube (les
+messageries en ligne que proposent les projets comme Riseup ou
+Autistici) sont aussi compatibles le plug-in Mailvelope \[\^13\].
+
+Des services de messagerie non e-mails
+
+Pour finir, je voudrais mentionner quelques initiatives qui gagnent du
+terrain chez les utilisateurs qui veulent un fournisseur de messagerie
+sécurisé, mais qui ne peuvent pas être considérées comme un service
+d'e-mails interconnecté et chiffré. Elles sont généralement compatibles
+avec un chiffrement de bout en bout seulement entre les utilisateurs
+d'un même service, et repassent à des messages non-chiffrés pour des
+utilisateurs d'autres services de messagerie. Certaines de ces
+initiatives demandent aux utilisateurs de différents services de
+partager un secret manuellement, ce qui met en échec le l'objectif même
+d'une clé de chiffrement publique, pierre angulaire du standard OpenPGP
+utilisé par les autres projets, contribuant ainsi encore davantage à la
+centralisation de l'écosystème.
+
+Les exemples connus de ce type de services de messageries non
+centralisées sont ProtonMail (une application de messagerie qui
+n'applique le chiffrement qu'entre ses utilisateurs, et envoie des
+messages non cryptés aux autres) et Tutanota (une interface mobile de
+messagerie web qui requiert un destinataire externe pour décrypter le
+message sur le site de Tutanota grâce à un secret préalablement
+partagé).
+
+Pour une revue détaillée d'autres initiatives, et une vue d'ensemble des
+projets qui permettent le chiffrement des e-mails, une comparaison
+poussée est disponible en ligne \[\^14\].
+
+Les défis à venir
+
+La quête permanente pour réduire les interceptions de nos communications
+globales est encore en cours. Le défi est de reprendre collectivement le
+contrôle sur les messageries, et comme nous l'avons montré dans ce
+texte, certains projets font de grands progrès en adoptant de nouvelles
+stratégies pour faire adopter massivement l'utilisation du chiffrement
+des e-mails.
+
+L'espoir réside dans le fait que dans les prochains mois, de meilleurs
+programmes pour le chiffrement puissent fonctionner ensemble, de manière
+plus automatique, demandant moins d'interventions de la part des
+utilisateurs, tout en assurant que ces derniers puissent décider qui a
+le droit de voir leurs messages quand ils voyagent à travers Internet.
+
+Cependant, les programmes ne s'écrivent pas tout seuls : je vous
+encourage à essayer tout particulièrement les services comme K9,
+Enigmail, Mailpile et Bitmask. Essayez-les. Essayez-en plusieurs.
+Essayez-les avec vos amis, avec vos familles. Engagez-vous dans leurs
+communautés, rejoignez leurs mailing listes et leurs canaux IRC.
+Apprenez-en plus sur leurs forces et leurs faiblesses. Faites remonter
+les problèmes quand ils surviennent, essayez de nouvelles versions,
+écrivez ou améliorez des traductions dans votre langue, commencez à
+héberger un nouveau fournisseur de messagerie si vous pouvez, et
+surtout, continuez à contribuer au processus de création collective.
+
+Si vous croyez au droit de chuchotage, engagez-vous dans le débat global
+et faîtes entendre votre voix.
+
+En attendant de vous lire de manière sécurisé dans les intertubes,
+faîtes attention à vous!
+
+Références
+
+\[\^0\] Il y a différentes propriétés que les solutions de chiffrement
+ont traditionnellement voulu fournir.
+
+La Confidentialité est obtenu par le chiffrement des messages, ce qui
+veut dire les découper de manière à ce qu'une tierce partie ne puisse
+pas comprendre leur contenu et de faire que retrouver le message
+original soit presque impossible par une tierce personne.
+
+L'authentification se fait en signant le contenu du message à un bout et
+en vérifiant la signature à l'autre bout pour s'assurer que le message a
+bien été envoyé par son auteur. La manière dont fonctionne le
+chiffrement permet aussi de préserver l'intégrité du contenu, en
+s'assurant qu'il n'y ait pas de tierce partie (comme un gouvernement,
+une entreprise ou des personnes malveillantes) qui ait changé le message
+pendant son transfert.
+
+\[\^1\] Pendant la guerre froide, les États-Unis et leurs alliés ont
+développé un corpus complexe de règles de contrôle à l'export pour
+empêcher un large éventail de technologies occidentales de tomber aux
+mains d'autres puissances, particulièrement du Bloc de l'Est. Les
+contrôles à l'exportation de la cryptographie deviennent un sujet
+d'intérêt pour le public avec l'introduction de l'ordinateur personnel.
+Le PGP de Zimmermann se répand sur Internet en 1991 et devient le
+premier défi individuel aux contrôles à l'exportation de la
+cryptographie, et finalement, la popularisation du e-commerce à
+probablement joué un rôle majeur dans la lutte contre les restrictions.
+https://en.wikipedia.org/wiki/Crypto\_Wars
+
+\[\^2\] Quand Snowden essaya pour la première fois de contacter le
+journaliste du Guardian Glenn Greenwald, les hackers cryptographe et les
+activistes de la vie privée ont expérimenté collectivement une dure
+réalité qui a fait explosé notre petite bulle: il n'y a pas de sécurité
+efficace sans facilité d'utilisation. Si un analyste de la NSA est
+obligé de monter d'atroces vidéos pour enseigner à un journaliste
+comment installer un outil appelé GPG4win, téléchargé depuis un site
+pourri, faire quelques effrayants copier/coller et autres délices \[que
+l'on peut voir dans la vidéo de 12
+minutes\](<http://www.dailymail.co.uk/embed/video/1094895.html>), on
+peut penser à raison que la facilité d'usage, et l'état général du
+chiffrement de message est « profondément mal en point ». Donc, 10 ans
+après l'article fondateur, on peut affirmer avec tristesse que \[Johny
+ne peut toujours pas
+chiffrer\](https://people.eecs.berkeley.edu/\~tygar/papers/Why\_Johnny\_Cant\_Encrypt/OReilly.pdf).
+
+\[\^3\] en d'autres mots: la mort lente de Jabber/XMPP. C'est frustrant,
+quand encore et encore, la fragmentation d'un écosystème libre amène à
+des solutions centralisées. On peut comprendre les diatribes des
+développeurs de Signal et du crypto anarchiste Moxie Marlinspike contre
+les fédérations seulement en terme de volonté de déployer des mises à
+jours pour des millions d'utilisateurs sans passer par la longue file
+d'attente du consensus décentralisé. Dans les applications mobiles de
+messagerie, Signal est actuellement la meilleure chose que l'on ait,
+mais cela représente une anomalie du processus technologique qui empêche
+la fédération libre des infrastructures de communication de devenir une
+réalité aujourd'hui.
+
+\[\^4\] Et avec le téléphone, la politique du nécessaire enregistrement
+avec un vrai nom. Les compagnies de télécommunication forcent ces
+pratiques au nom de la législation des États qui ont passé des lois
+contre l'anonymisation.
+
+\[\^5\] http://codev2.cc/download%2Bremix/Lessig-Codev2.pdf
+
+\[\^6\] Des projets comme \[Pond\](https://github.com/agl/pond),
+\[Retroshare\](http://retroshare.us/) ou
+\[Secushare\](<http://secushare.org/>) peuvent être de bons aperçus de
+ce que pourrait être une messagerie sécurisée, et standardisée.
+
+Notons que l'auteur de Pond recommande l'usage de l'application Signal
+pour pratiquer jusqu'à ce que son propre logiciel soit plus au point et
+révisé.
+
+\[\^7\] Voir par exemple \[The Value of Online
+Privacy\](https://papers.ssrn.com/sol3/papers.cfm?abstract\_id=2341311)
+et \[What is Privacy
+Worth?\](https://www.cmu.edu/dietrich/sds/docs/loewenstein/WhatPrivacyWorth.pdf)
+
+\[\^8\] https://github.com/micahflee/trollwot
+
+\[\^9\] https://downloads.leap.se/publications/cans2016.pdf
+
+\[\^10\] https://mailpile.is
+
+\[\^11\]
+https://tankredhase.com/2015/12/01/whiteout-post-mortem/index.html
+
+\[\^12\] https://mailvelope.com
+
+\[\^13\]
+https://roundcube.net/news/2016/05/22/roundcube-webmail-1.2.0-released
+
+\[\^14\] <https://github.com/OpenTechFund/secure-email>
+
+\[\^15\] L’**hameçonnage**, ***phishing*** ou **filoutage** est une
+technique utilisée par des fraudeurs pour obtenir des renseignements
+personnels dans le but de perpétrer une [usurpation
+d'identité](https://fr.wikipedia.org/wiki/Usurpation_d%27identité). La
+technique consiste à faire croire à la victime qu'elle s'adresse à un
+tiers de confiance — banque, administration, etc. — afin de lui soutirer
+des renseignements personnels :[mot de
+passe](https://fr.wikipedia.org/wiki/Mot_de_passe), numéro de [carte de
+crédit](https://fr.wikipedia.org/wiki/Carte_de_crédit), date de
+naissance, etc. Voir : https://fr.wikipedia.org/wiki/Hame%C3%A7onnage

+ 0 - 0
fr/content/07chatons.md → fr/content/12chatons.md


BIN
logo.png