Add logo and full French content, but French content needs formatting

This commit is contained in:
maxigas 2017-12-05 23:54:22 +00:00
parent 7f1b8c8ea8
commit f15657f3a8
13 changed files with 4172 additions and 2 deletions

View file

@ -128,8 +128,8 @@ more just and sustainable communities, where all the participants know how to
work with diversity and inclusion, and with an understanding of privilege and
power dynamics.
*The Coconut revolution [^16] and the ecology of freedom according to Murray
Bookchin* reminds us that appropriated technologies are the ones that are
*The Coconut revolution [^16] and the ecology of freedom* according to Murray
Bookchin reminds us that appropriated technologies are the ones that are
developed in a community that chooses the level, or grade, of technologies it
needs, and takes into account the development processes and ways of doing
things, in order to advance towards liberating technologies.

357
fr/content/01preface.md Normal file
View file

@ -0,0 +1,357 @@
# Souveraineté technologique, de quoi parle-t-on?
*Margarita Padilla*
## Qu'est-ce que c'est?
Cher.ère lecteur·trice, dans ce dossier, nous allons parler de
souveraineté technologique, un concept qui t'es peut-être encore
inconnu.
Wikipedia dit que la «souveraineté» est le pouvoir politique suprême
et quest souveraine la personne qui détient le pouvoir de décision, le
pouvoir de dicter les lois sans en recevoir de personne. L'encyclopédie
dit aussi qu'il est impossible d'approfondir ce concept sans tenir
compte des luttes pour le pouvoir, et que l'Histoire dessine en
permanence le devenir du sujet de la souveraineté. Qui est souverain, et
à quel moment?
En transposant la question de la souveraineté vers les technologies, la
question qui occupe notre débat est de savoir qui a un pouvoir de
décision sur ces technologies, sur leurs développements et leurs usages,
sur leurs accès et leurs distributions, sur leurs offres et leurs
consommations, sur leurs prestige et leurs capacités à fasciner...
Je crois qu'en termes de pouvoir, il n'existe pas de réponses faciles.
Par contre, il existe des horizons désirables et désirés. Cette
publication a pour but de pousser à la réflexion sur l'horizon
technologique que nous projetons, afin d'en faire une analyse critique,
et plus important encore, le partager.
Lors de discussions informelles à propos de technologies, j'entends
souvent mes amies me dire des choses comme : «le truc c'est que moi je
n'y comprends rien», «je suis très maladroite avec ça»… Je cherche
alors à déplacer un peu la question vers un autre terrain, un peu plus
politique, car je suis convaincue que ce qu'une personne «prise
séparément» sait ou ne sait pas, n'est en réalité pas significatif dans
une optique globale lorsque l'on parle de technologies.
Ce déplacement, on l'applique déjà dans d'autres sphères. Par exemple,
je n'ai pas besoin de maîtriser personnellement la chimie pour
«savoir» que l'air est pollué. Et je dis «savoir» entre guillemets
car en réalité, je ne le sais pas scientifiquement parlant puisque je
n'ai pas fait d'étude de la pollution atmosphérique moi-même. Par
contre, je le «sais» en termes sociaux, car il existe de nombreuses
personnes et de nombreux groupes, en lesquels j'ai confiance, qui me
l'ont dit. Pour moi, la croyance que l'air est pollué est une vérité
sociale.
Il se passe un peu la même chose pour l'alimentation biologique. Je n'ai
pas besoin d'aller dans chaque parcelle de chaque producteur·trice
d'agriculture biologique pour y réaliser une analyse chimique de la
valeur nutritionnelle de leurs produits. Il y a un réseau, un circuit de
confiance, qui rend insignifiant ce que personnellement, je sais ou ne
sais pas. Je me repose sur le savoir collectif et sur ce que ce savoir
partagé énonce comme vérités sociales.
De la même manière, mon horizon de souveraineté technologique n'est pas
constitué par des individus autosuffisants qui contrôlent jusqu'au
moindre petit détail de leurs dispositifs, de leurs programmes
informatiques ou de téléphonie mobile. Il n'est pas question ici
d'individualisme technologique (je comprends, je sais, je, je, je…). Je
ne pense pas que le sujet de la souveraineté technologique soit
l'individu, tu sais... cet homme jeune, beau, blanc, intelligent,
couronné de succès... qui à part ça, n'existe pas.
## Où se fait-elle?
Comme toutes les autres, la souveraineté technologique se fait surtout
dans des communautés.
Les communautés existent. Elles sont partout, se font et se défont sans
arrêt. L'appartement en collocation, le quartier, les ami.e.s, les
collègues de travail, les réseaux professionnels, la famille élargie… Il
y a des communautés partout.
En tant que construction symbolique, les communautés ne se voient pas à
lœil nu. Elles sont visibles par la pensée. Et on sont le lien qu'elles
produisent à travers les yeux du cœur.
Cette difficulté fait que dans une même situation, une communauté peut
être à la fois une réalité très présente et active pour certaines
personnes, et quelque chose de totalement invisible pour d'autres. Et
c'est un véritable problème car si tu ne vois pas dans quel champ se
développe une communauté, tu cours le risque de l'écraser en marchant.
Bien que souvent, ce à quoi aspire l'industrie des technologies, ce
n'est pas de les détruire mais de les contrôler.
Pour nous, les personnes qui luttons pour la souveraineté technologique,
les communautés sont une réalité tangible. Elles sont là, on les voit et
on les vit. Même si les stéréotypes lient les technologies au
consumérisme, à l'élitisme, au luxe, à l'individualisme isolé… cela
n'est que la vision dessinée par l'industrie et le marché. Un marché qui
veut des consommateurs isolés et qui occulte la réalité.
Toutes les technologies se développent au sein de communautés qui
peuvent être plus ou moins autonomes, plus ou moins contrôlées par les
entreprises. La lutte pour la souveraineté fonctionne avec des
communautés. Personne n'invente, ne fabrique ou ne programme seul, tout
simplement parce que la tâche est telle que cela serait impossible.
Le postulat d'une communauté qui aspire à la souveraineté est que la
connaissance doit être partagée et les développements individuels
doivent être reversés aux communs. La connaissance grandit avec la
coopération. L'intelligence est collective et privatiser la connaissance
équivaut à tuer la communauté. La communauté est garante de la liberté,
c'est-à-dire, de la souveraineté.
La relation entre communautés et connaissance vient de loin, elle ne
naît pas avec les nouvelles technologies. Par exemple, dans une culture
où se sont des femmes qui se chargent d'aider d'autres femmes à
accoucher, conserver et transmettre les connaissances sur l'aide aux
accouchements est fondamental pour la reproduction de la vie. Cela a
comme conséquence l'existence d'une communauté de femmes, plus ou moins
formelle, qui apportent leur aide pendant les accouchements. Autrement
dit , il se crée entre les femmes qui aident aux accouchements des
relations communautaires qui tiennent à la préservation des
connaissances pratiques. Si un quelconque pouvoir pense à détruire cette
communauté (cette souveraineté), une des manières de le faire serait de
détruire la connaissance qu'abrite cette communauté, en la présentant
comme inutile, ridicule ou périmée. Et ce pouvoir pourra le faire avec
des politiques qui «déplacent» cette connaissance vers les hôpitaux et
la médecine conventionnelle. Si les femmes vont accoucher à l'hôpital et
sont aidées par des médecins, la communauté de femmes se fragilise ou
disparaît (elle perd sa souveraineté).
En d'autres termes, la communauté, dans sa version radicale,
s'auto-organise et s'auto-gère avec autonomie et c'est la garantie de sa
souveraineté. S'il y a communauté, il y a liberté et souveraineté. Ou
plus encore: c'est seulement au sein des communautés que nous pouvons
être des personnes libres et souveraines.
Bien entendu, vous me direz «mais moi, pauvre de moi, je n'ai ni le
temps, ni l'argent, et je ne comprends rien à tout cela, et j'ai déjà
beaucoup de problèmes à régler dans ma vie… comment serait-il possible
que je m'investisse dans une communauté pour faire des technologies?».
«S'investir» dans une communauté ne veut pas forcément dire savoir
programmer ni assister à des réunions ou avoir des responsabilités. Les
communautés sont généreuses. Elles permettent différents degrés
d'appartenance et offrent différentes manières de contribuer.
Ce dossier essaie de donner des pistes sur ce que l'on peut faire, et
plus loin, nous en suggérons certaines. Mais le plus important à retenir
est qu'il n'y a besoin ni d'argent, ni de savoirs. Juste de la volonté.
Tu peux te placer dans une posture dans laquelle il est possible
d'apprécier la valeur dans son ensemble.
Si on reprend l'exemple ci-dessus, détruire la communauté de femmes qui
aident aux accouchements présuppose que ce savoir n'a aucune valeur
sociale. Le pouvoir qui voudrait désarticuler cette communauté de femmes
devra faire une propagande qui dévalorise leur savoir et valorise le
savoir des médecins d'hôpitaux. Et nous participons tous à la perception
sociale qui donne leur valeur aux choses. Car la décision individuelle
d'une femme qui décide d'accoucher à l'hôpital avec un médecin, ou à la
maison avec l'aide d'une autre femme, est dépendante d'un contexte
social qui «juge» (valorise) l'une ou l'autre de ces décisions comme
étant la «bonne».
Nous ne parlons pas ici de la valeur économique, instrumentale,
entrepreneuriale ni de marque, mais bien de la valeur sociale. Si tu
apprécies la valeur, tu en donnes tout en en recevant.
Par exemple, bien que les hommes ne soient jamais amenés à accoucher,
leur vision sur la communauté des femmes qui s'entraident est très
importante. S'ils se placent dans une optique d'attribution de valeur,
ils participent à donner à la communauté plus de légitimité, plus de
souveraineté.
C'est pour cela qu'en plus de toutes les choses pratiques que tu peux
faire, ta vision peut rendre les communautés plus fortes. Et c'est déjà
une contribution.
## Pourquoi c'est important?
Antonio Rodríquez de las Heras dit que la technologie est à la culture
ce que le corps est à la vie.
A l'image du corps humain qui protège la vie génétique (la «première»
vie), la technologie protège la culture, la vie culturelle qui naît avec
l'être humain (la «deuxième» vie).
Le corps humain, avec sa merveilleuse complexité, est une
impressionnante aventure de mille millions d'années qui débute
lorsqu'une petite membrane, dans le bouillon primitif, commence à
protéger le message génétique dans les milieux les plus instables. La
technologie se développe de la même manière et se complexifie pour
protéger cet autre message vital qui naît avec l'être humain: celui de
la culture.
La technologie, depuis le feu ou la pierre de silex jusqu'aux
prodigieuses constructions que nous utilisons un peu partout, presque
sans y faire attention, est le corps de la culture. Sans technologie,
pas de culture.
Notre lien avec la technologie est paradoxal. Celle-ci nous permet de
faire plus de choses (autonomie), mais nous dépendons d'elle
(dépendance).
Nous dépendons de ceux qui la développent et la distribuent, de leurs
orientations commerciales ou de leurs contributions à la valeur sociale.
Et nous changeons avec elle. Whatsapp ou Telegram ne changent-ils pas la
culture relationnelle? Wikipedia ne change-t-elle pas la culture
encyclopédique? Et nous la changeons nous aussi.
C'est pour cela qu'il est fondamental de maintenir ouverte la question
de l'horizon technologique que nous désirons et la façon dont nous
pouvons le construire.
## Comment la valoriser?
Dans un contexte de boom des crises financières et de culture
d'entrepreneuriat obligatoire, l'industrie des technologies, à laquelle
n'échappe pas la puissance des communautés, commence à utiliser des
architectures de participation pour bénéficier de l'intelligence
collective et obtenir de la valeur marchande.
Ces offres de marché luttent sans cesse avec d'autres formes de
coopération, dans un bouillon de tendances qui marque les épisodes de la
lutte pour la souveraineté technologique.
L'industrie des technologies veut naturaliser tes choix. Elle veut te
faire adhérer à ses produits et services sans te demander ton avis.
Alors pour résister à la soumission technologique, nous te proposons que
dans tes choix, tu valorisesles éléments suivants :
Que la facilité ne soit pas l'unique critère. Il est plus facile de ne
pas trier ses déchets. Il est plus facile de prendre la voiture pour
aller au coin de la rue (quand on a un parking bien sûr). Il est plus
facile de manger des plats préparés… Mais nous ne le faisons pas
toujours, car la facilité n'est pas toujours le meilleur critère. Avec
les technologies, c'est la même chose.
Que la gratuité ne soit pas le seul coût. C'est bien qu'il y ait des
services publics gratuits, c'est une manière qu'ils soient pris en
charge économiquement par tous, dans un fond commun. Il est aussi très
bien d'échanger des cadeaux, gratuitement, pour montrer de la
reconnaissance et de l'amour. Mais quand nous parlons de l'industrie des
technologies, la gratuité est seulement une stratégie pour gagner de
plus grands bénéfices par d'autres biais. Cette gratuité coûte cher, non
seulement en termes de perte de souveraineté (puisque nous restons à
tout moment à la merci de ce que l'industrie veut bien nous «offrir»),
mais aussi en termes environnementaux et sociaux. Sauvegarder une photo
sur un *cloud*, sans aller plus loin, a un coût environnemental et
social puisque pour la sauvegarder, il faut qu'il y ait un serveur en
marche en permanence, et ses «moteurs» consomment de l'énergie
électrique. Qui plus est, un serveur qui appartient peut-être à une
entreprise qui ne paie pas d'impôts à l'endroit où la personne a
sauvegardé la photo et qui, par conséquent, extrait de la valeur sans
contribuer aux communs. Tout a un coût. C'est pour cela que nous devrons
penser ce type de «gratuité» comme un coût qui se répercutera
ailleurs.
## Que peux-tu faire
Personne ne vit une souveraineté technologique absolue. La souveraineté
est un chemin. Mais nous ne pouvons pas accepter de ne rien faire sous
prétexte de ne pas pouvoir tout faire.
Bien sûr, tu peux utiliser plus de logiciels libres. Cette publication
propose de nombreux logiciels libres qui fonctionnent parfaitement. Tu
peux aussi participer activement à une communauté. Mais il y a plein
d'autres choses qui peuvent être faites.
Si tu as des préoccupations par rapport à ta pratique des technologies,
il faut les socialiser, en parler, les faire circuler. Les pratiques
technologiques ne sont pas des affaires privées. Elles ont une dimension
sociale que nous devons problématiser. Les technologies doivent faire
partie d'un agenda commun, comme la santé, le travail ou la
participation politique. Il faut parler des technologies.
Si tu es dans un groupe, ne crois pas que tout le monde est prêt à
utiliser tous les programmes d'ordinateur ou tous les services internet
que tu utilises. Quand je suis dans un groupe et que, sans discussion
préalable, quelqu'un propose de faire un Skype ou un Hangout, je me
rends compte que la personne qui fait la proposition ne prend pas en
considération qu'il peut y avoir des personnes qui ne veulent pas ouvrir
un compte sur Skype ou sur Gmail. C'est comme si on obligeait des
personnes végétariennes à manger de la viande parce que pour les
personnes qui en mangent il est plus facile (ou moins cher, ou plus je
ne sais quoi…) de faire un plat unique selon les critères d'une majorité
non critique. Mais cela serait inacceptable,pas vrai ? De la même
manière, quelqu'un peut refuser d'utiliser (ou d'être utilisé par)
certains services. C'est un droit. La décision de quelle technologie
utiliser n'est pas seulement pratique, elle est aussi éthique.
Si tu es éducateur, transmets les valeurs du logiciel libre. Pourquoi
devrions-nous pirater ce que les communautés offrent déjà en partage
librement? Le logiciel libre est le logiciel qui pratique et défend les
valeurs de la communauté. Si nous aimons l'école publique, parce que
c'est l'école commune, ne devrions-nous pas agir pour que les écoles
publiques n'utilisent que des logiciels et des ordinateurs publics, sans
coût de licence et sans mécanisme de privatisation? Public ne veut pas
dire gratuit.
Si tu as la capacité d'embaucher (par exemple pour le site de ton
association), cherche des entreprises de l'économie sociale qui
contribuent au travail des communautés. L'argent que tu dépenses dans
les technologies, fais-le circuler dans les circuits sociaux
communautaires. Dans ce dossier, tu trouveras un chapitre dédié aux
coopératives qui associent économie sociale et solidaire et souveraineté
technologique. Ces coopératives se regroupent en réseaux de l'économie
sociale ou en marchés sociaux locaux. Et ces groupes ont des sites
internet où tu peux trouver des entreprises coopératives auxquelles tu
peux offrir du travail.
Si tu peux programmer des activités (dans ton association, dans un
centre social, dans une association de parents d'élèves…), tu peux
organiser des conférences de sensibilisation à la souveraineté
technologique. C'est une tâche sans fin, qui doit continuer dans le
temps, car personne ne naît instruit. Si tu ne sais pas qui pourrait
donner ces conférences ou organiser des ateliers, demande aux
entreprises coopératives. Elles sauront qui peut le faire. Comme dit
précédemment, il faut parler des technologies.
Si tu as du prestige ou de l'influence, fais en sorte que la
souveraineté technologique soit un point important dans les agendas
politiques et critiques. Sinon, reste informé en lisant les rubriques
dédiées aux technologies que de nombreux journaux ont déjà. Commente
avec d'autres ce que tu as lu. Problématise. Cherche une perspective
critique et de réflexion. Il ne s'agit pas là de suivre la dernière
tendance du marché, mais bien d'être au courant des débats politiques et
sociaux sur la souveraineté technologique, qui sont nombreux et
permanents.
Si tu as de l'énergie et des capacités de leadership, fais la promotion
de groupes pour expérimenter, échanger des connaissances et profiter des
technologies de manière collective. Les technologies sont aussi une
source de bonheur et de plaisir. Il y a des groupes qui se réunissent
pour réparer des jeux électroniques ou de petits électroménagers.
D'autres se réunissent pour faire des montages avec des composants de
*hardware* libre (électronique). D'autres font de la programmation
créative. Les technologies ne servent pas seulement pour travailler dur
ou pour isoler les personnes. Comme nous l'avons dit, elles sont le
corps de la culture. Et la culture est bien plus que le travail.
Si tu es une femme, cherche d'autres femmes pour questionner comment la
construction du genre nous éloigne d'une relation active, créative et de
leadership avec les technologies. La présence active de femmes dans la
construction de la souveraineté technologique est à renforcer. Là, il y
a énormément de travail à accomplir. Dans ce dossier, pour lequel des
femmes ont écrit plusieurs chapitres, tu trouveras quelques références.
Enfin, si tu ne sais pas par où commencer, demande de l'aide. En plus de
toutes les personnes que tu connais personnellement, aujourd'hui, nous
pouvons entrer en communication avec des personnes que nous ne
connaissons pas. Si tu vois une vidéo qui t'intéresse ou lis un article
que tu veux approfondir, tu peux sûrement en contacter l'auteur·e. Même
si nous ne nous connaissons pas, nous pouvons nous entraider.
Cette publication a pour but d'analyser la diversité, la richesse et la
situation actuelle de la souveraineté technologique dans le monde, ainsi
que d'en présenter ses possibles et ses difficultés.
Nous espérons que tu la trouveras intéressante, que tu la prendras dans
un sens critique, et que tu nous aideras à l'améliorer et à la diffuser.

364
fr/content/02intro.md Normal file
View file

@ -0,0 +1,364 @@
# Souveraineté technologique pour aimer à nouveau les machines
*Alex Haché*
> La grande boule de velours répond aux besoins d'un quartier ou d'une
> communauté: elle est rose et très aimable mais elle est sans pitié. Les
> gens pensent que la boule ne reconnaît pas les mauvaises personnes des
> bonnes et qu'elles vont se sauver, mais la boule sait bien. Elle l'a
> inventé. La boule fait du bruit en roulant. Elle l'a inventé. [^1]
Les récits de science fiction se construisent autour d'un possible
futur, les multivers et en général, ils tissent autour de ce qui
n'existe pas (encore). Chaque fois qu'une « personne activiste
imagine le monde pour lequel elle lutte: un monde sans violence, sans
capitalisme, sans racisme, sans sexisme, sans prison, etc, elle
développe une fiction spéculative » [^2]. Des récits qui nous
rassemblent dans nos cercles d'affinités et de résistance. Des récits
qui nous permettent d'attaquer la « machine » [^3] et de
commencer un exode en son sein. Exercer notre capacité à spéculer sur de
nouveaux mondes de manière utopique est une proposition pour repenser
ensemble *evil\_electronique, evil\_internet, evil\_telephonie
mobile, evil\_satellites*.
De grandes boules de velours roses que tu ne peux plus ignorer.
Découvrir d'autres formes, les nommer, rêver à de nouvelles technologies
possibles. La souveraineté technologique est en même temps désir,
fiction spéculative et réalités alternatives.
Un père de 45 ans et son fils de 20 ans. Ils semblent bien s'entendre.
Le fils demande à son père de l'enregistrer avec son téléphone pendant
qu'il fait quelque chose dans la mer. Une, deux, trois, quatre fois, le
père n'y arrive pas. Le fils se montre patient mais surpris par
l'incompétence de ce dernier. Tout à coup, le père explose. La plage
reste silencieuse.
S'en suit une discussion à grands cris sur la rupture des relations de
confiance, le dégoût et la peur des téléphones portables et de Facebook.
Le fils promet de mieux accompagner son père pour qu'il ne soit plus un
novice et qu'il se transforme en alien qui tape avec ses dix doigts.
Générations analogiques avec leurs ramifications cérébrales propres,
leurs expériences et connaissances en trois dimensions. Cette discussion
me fit me sentir seule, je voulais y participer, je voulais que ces
explosions de rage arrivent plus souvent, je voulais voir plus de
personnes armées de boule de pétanque détruire les Iphones de toutes les
*boutiques Apple* [^4].
Il faudrait que nous ayons d'autres technologies, meilleures que ce que
nous appelons aujourd'hui « les technologies de l'information et de la
communication »(TIC). Un téléphone portable qui est un ordinateur, un
ordinateur obsolète, des tablettes aux écrans noirs, des montres
connectées à Internet qui prennent des mesures quand tu cours, quand tu
as tes règles et quand tu fais l'amour. Des dispositifs peuplés par des
*applis* et des « services » qui n'en ont rien à faire de nous. «Vive le
mal, vive le capital ». La Bruja Avería [^5] comme incarnation du
syndrome de Cassandre. [^6]
Il faut se confronter aux discussions qui tendent au niveau zéro de
compréhension quant au caractère effrayant d'un futur où les machines
auraient atteint leur singularité [^7]. Lutter contre les arguments
utilisés dans nos communautés et collectifs ; par des amis ; dans des
réseaux de confiance ; dans les parcs, les cantines et les écoles ; dans
les services sociaux et les hôpitaux: « *c'est tellement pratique et
facile* », « *pas le choix* », « *je n'ai rien à cacher* » ou encore, «
*qu'importe s'ils nous contrôlent, tout est foutu de toute manière* ».
Le manque d'originalité alimente les lieux communs nés des récits
néolibéraux qui accompagnent chaque nouvelle technologie commerciale et
qui colonisent nos esprits et nos désirs.
Il nous faut parler beaucoup plus, ici et maintenant, des conséquences
psychologiques, sociales, politiques, écologiques et économiques de ces
technologies. Nous ne parlons pas de la liberté de faire des *selfies*
dans les centres commerciaux de Google, Amazon [^8], Facebook, Microsoft
et Apple, ni de mettre une photo de plus sur un compte *instasheet*.
Nous parlons de la répression, du contrôle, de la surveillance, de la
quantification, la « discrétisation » de la vie et des ressources. Pour
avoir ce débat, nous en appelons aux personnes qu'on doit exploiter,
amener à la folie ou le suicide [^9], voire tuer dans les féminicides des
frontières et des zones économiques spéciales, pour alimenter un
écosystème technologique global dystopique.
La souveraineté technologique (ST) qui nous plaît c'est celle qui pense,
développe, distribue et rêve des technologies qui apportent du bien-être
et du bien vivre, celle qui ne perpétue ni ne crée d'injustice. Une
nouvelle version de la révolution éthique et politique post souveraineté
alimentaire pour créer et consommer des produits issus d'un commerce
juste et de proximité. Ce qu'il y a à apprendre de cette analogie,
souveraineté alimentaire vs. souveraineté technologique, c'est ce dont
nous avons parlé dans le premier tome[^10].
Dans ce deuxième dossier, nous continuons à donner des exemples de la ST
comprise comme fiction spéculative appliquée et située qui provoque des
transformations sociales et politiques. Les différentes contributions
exposent les tensions inhérentes qui existent entre autonomie et
souveraineté, contribution et longévité, appropriation du capitalisme et
devenir, technologies appropriées et féministes.
En chemin, nous avons perdu deux contributions importantes.
Un article sur l'autogestion ex-centrique de la santé, la décolonisation
des corps et le champ d'expérimentation autour des technologies de la
santé, la sexualité et les soins: la ST ne peut pas seulement être
*software* ou *hardware*, elle est aussi *wetware* en tant qu'espace de
résistance [^11] face à l'empire pharmaco-medico-industriel.
Nous voulions aussi nous plonger dans l'histoire peu connue de quelques
visionnaires de la ST. A partir de leur curiosité et de leur rébellion,
ils ont amené Internet jusqu'à un point où on ne voulait pas qu'ils
aillent, pour défier l'état d'apartheid grâce au renforcement des
communications clandestines, et montrer ainsi qu'on peut créer de belles
technologies adaptées à leur environnement. Voja Antonic [^12]
(Yougoslavie), Roberto Verzola [^13] (Philipinnes), Onno Purb [^14]
(Indonésie) et Tim Jenkin [^15] (Afrique du sud) se sont montrés très
généreux pour partager leurs expériences, motivations et inspirations.
Et celles-ci nous ont montré que la ST est faite de couches, de
filiations et d'imaginaires variés.
Au niveau de l'évolution du panorama de la ST, depuis le dernier
dossier, nous soulignons la chose suivante:
« Aujourd'hui, tout le monde utilise du code libre, y compris plusieurs
entreprises listées dans Fortune 500. Partager, au lieu de créer du code
propriétaire, revient moins cher, est plus facile et plus efficace
\[...\]. La majorité d'entre nous considère naturelle l'ouverture d'une
application logiciel, de la même manière que nous prenons pour argent
comptant les lumières qui s'allument. Nous ne pensons pas au capital
humain nécessaire pour que cela en soit ainsi. »[^16]
Cette recherche intitulée *Carreteras y Puentes* [^17] (*Routes et
Ponts,* en français) analyse la façon dont les grandes entreprises
tirent profit des communs numériques sans rien apporter, ou très peu, en
échange.
Dans le précédent tome, nous avions déjà dit que faire partie du monde
du logiciel libre/code ouvert n'était pas suffisant pour prendre part à
la ST. De même, faire partie de la ST ne veut pas forcement dire que
toutes les personnes travaillent ensemble au développement de
technologies émancipatrices. Les initiatives de ST ont aussi besoin de
communautés plus durables et justes au sein desquelles tous les
participants peuvent travailler depuis la diversité et l'inclusion,
ainsi que depuis la compréhension de leurs privilèges et rôles de
pouvoir.
*Coconut Revolution [^18] et L'écologie de la liberté*, de Murray
Bookchin nous rappellent que les technologies appropriées sont celles
qui se développent dans une communauté qui choisit le niveau ou le
degré de technologie nécessaire, et qui prend en compte les manières et
les processus de développement pour pouvoir aller vers des technologies
émancipatrices.
A ces ambitions, nous ajoutons les nouveaux contextes dans lesquels le
concept de ST s'est popularisé. Par exemple, en France, l'association
Framasoft développe un plan d'action ambitieux pour *degoogliser* [^19]
Internet et son livre *Numérique, reprenons le contrôle *raconte des
pratiques de résistance qui associent la souveraineté, l'autonomie et de
nouvelles formes de collaboration. En Catalogne, on compte sur les
congrès de Souveraineté Technologique [^20], l'Anti Mobile Congress [^21]
et le Social Mobile Congress [^22]. Ce sont des événements qui génèrent
de la conscience et des réseaux d'action pour développer des
technologies à partir d'autres paradigmes.
Le concept de ST a aussi été repris par quelques institutions publiques
liées aux « mairies rebelles » [^23]. Promouvoir des formats hybrides
public-société civile qui donnent leur appui aux initiatives de ST
pourrait faire sauter certaines barrières ou être un motif de
satisfaction.
Imaginons qu'il se libère de l'argent public pour maintenir nos
infrastructures numériques et ainsi offrir, par exemple, des services
alternatifs à Google inscrits dans une perspective non marchande, en
hébergeant les données de manière décentralisée dans des architectures
qui incluent le droit à la vie privée et le chiffrement par défaut. Cela
pourrait être une ligne d'action possible où le public et le civil
pourraient s'entraider.
Pour cela, il faudrait soutenir davantage les petites et moyennes
communautés qui développent des technologies appropriées et de la ST
afin qu'elles puissent continuer à fournir des technologies dont ces
territoires et ces communautés ont besoin. Des technologies belles et
singulières comme des papillons multicolores. Le travail réalisé par
l'Atelier Paysan [^24], un réseau d'agriculteurs qui travaille depuis des
années sur la construction de machines agricoles basées sur l'échange de
plans et de savoirs, en est un bon exemple.
Dans n'importe quel cas de figure, pour que ces alliances fonctionnent,
les institutions doivent perdre la condescendance qu'elles manifestent
envers les petites initiatives qui développent de la ST depuis la base
et pour la base. Pour atteindre la ST, il nous faudra impliquer et
mobiliser tous les niveaux: le micro, l'intermédiaire et le macro.
Ce qui s'annonce n'a pas franchement belle allure et c'est pour cela que
nous croyons que la ST peut nous aider a contrecarrer l'individualisme
fomenté par le capitalisme global.
Que personne ne se sente seul-e. Que personne ne sente qu'il-elle
traverse tout ça seul-e. Les ami-es ont de plus en plus peur, il y a
chaque fois plus d'angoisses, les espaces de liberté se réduisent. Et en
même temps, des personnes déconnectées se retrouvent, dans des lieux
gris et froids, pour apporter leur soutien à une initiative pour une
informatique de proximité. Ces personnes veulent comprendre ce qu'il se
passe, s'asseoir avec nous et parler de technologies, partager leur
expérience, poser des questions, exorciser leurs craintes. Et cela se
passe dans plein d'endroits.
Il y a de plus en plus de demandes pour trouver des manières de dépasser
les violences connectées. On m'a supprimé ma page, on a censuré mes
contenus, on m'a harcelé-e, insulté-e, on m'a fait du chantage... Les
attaques sont incessantes, ennuyeuses, dangereuses, créatives. Sur
Internet, la liberté d'expression a disparue, il n'y a plus que des
degrés de privilèges qui permettent de crier plus ou moins fort.
Nous nous faisions cette réflexion il y a quelques mois, avec de chères
camarades, lorsque nous réfléchissions à comment aborder ensemble le
sujet des technologies appropriées en tant qu'écho de cet horizon
utopique vers lequel nous voulons aller. Nous avons toujours envie
d'aller dans ce pays où l'on parle des langues inconnues, où l'on
utilise des mots inexistants et une grammaire bancale.
Il est important de pouvoir nommer ces phénomènes qui ne sont pas encore
présents entre nous mais qui nous préfigurent, et souvent, nous
transfigurent. Nos récits deviennent fictions spéculatives, et ils
créent des idées et des *mèmes* qui voyagent dans le temps et l'espace
pour devenir l'écosystème technologique alternatif dans lequel nous
n'avons pas à sacrifier nos droits fondamentaux. Liberté, vie privée,
sécurité, communication, information, expression, coopération,
solidarité, amour.
*« Une prophétie autoréalisatrice est une prédiction qui, une fois
lancée, est en elle-même la cause de son devenir réalité* [^25]. »
On nous alimente de futurs dystopiques: informations, séries, livres de
la société du spectacle. Ils nous traversent et nous paralysent, nous ne
voyons plus que des images floues de technologies gadgets. Le contexte
du futur de merde est déjà en place, et il implique que nous croyions
qu'il ne nous reste que la voie du sacrifice de nos libertés sur l'autel
de la machinerie technologique. Cette machinerie nous parle
d'innovation, de créativité et de participation pour améliorer sa
puissance. Et ce, en nous mesurant pour nous transformer en de petites
unité singulières appartenant à certains groupes sociaux dans des
matrices que plus personne ne comprend. Des algorithmes fermés font du
traitement de données dans des caisses noires propriétaires qui sont de
plus en plus influentes.
La dystopie est facile et sa perversité réside dans son manque
d'imagination, tout comme dans son potentiel pour créer de la culture et
des représentations du futur basées sur des *loops *négatifs: encore
plus de discrimination, plus de singularité des machines, plus
d'injustices basées sur des algorithmes, ce sont les nouvelles *armes de
destruction mathématique* [^26]. Le dystopique nous enferme dans une
boucle de cynisme gracieuse et dans la croyance que les technologies
sont ce qu'elles sont et que nous ne pouvons rien faire pour en avoir
d'autres. Ce sont des récits auto-prophétiques et il est plus que
probable que si nous appelons Terminator [^27], il finira par venir.
Internet se meurt, le *world wide web* se rétracte. Dans ma fiction
utopique auto-prophétique, il y a des mondes qui se reconnectent grâce
au spectre électromagnétique, aux ondes qui vibrent autour de nous et
qui font partie des biens communs. Les personnes repensent les
infrastructures technologiques dont elles ont besoin, elles les
développent, les analysent, les testent, les révisent, les transforment
et les améliorent.
Je me lève le matin, le smartphone ne dort plus à côté de moi, il n'y a
pas d'ondes wifi qui traversent ma maison. La machine à café et le
réfrigérateur sont libres de l'Internet des objets, ils ne se connectent
plus à Starfucks + Monsanto pour envoyer mes données de consommation.
Sur la table, il y a une tablette fabriquée pour durer toute une vie.
Tous les dispositifs sont chiffrés par défaut et proviennent d'une usine
locale situé à quelques kilomètres de là.
Il y a quelques années, des *biohackers* ont popularisé l'usage de
bactéries et d'oligoéléments pour stocker de l'information numérique. La
loi de Moore a été brisée. L'obsolescence programmée a été interdite.
Les cycles de guerre, de famine et d'injustice générés par l'extraction
des ressources minières, tout comme la production massive de
technologies, ont peu a peu disparu. A l'école, nous nous générons des
clés de chiffrement: en primaire, on utilise des technologies démodées
comme GPG, et plus tard, on utilise des processus basés sur l'analyse de
notre empreinte sonore pendant l'orgasme.
Je suis capable de configurer mon propre agent algorithmique pour qu'il
partage mes données uniquement avec qui je le souhaite. Les amies de mes
amies forment un réseau de réseaux de confiance et d'affinités ; les
idées, les ressources et les besoins se couvrent souvent entre toutes.
J'active mes capteurs éoliens de lumière et d'eau pour générer toute
lénergie propre que je peux. Ce style de vie me demande d'être de longs
moments loin de l'écran ; je ne suis pas en permanence connectée car
plus personne ne donne trop d'importance aux technologies. Elles sont
revenues à la place qu'elles n'auraient jamais dû quitter.
Il y a tant de mondes à créer. Pour faire tomber le capitalisme
aliénant, il faut pouvoir imaginer des futurs qui ne soient pas
dystopiques, des futurs où jouer à construire nos technologies
appropriées soit commun et heureusement banal.
[^1]: Atelier d'écriture spéculative sur les technologies féministes, organisé par Cooptecniques pendant* *l'édition 2017* de* *Hack the Earth *à Calafou* (http://cooptecniques.net/taller-de-escritura-especulativa-tecnologias-feministas/)*
[^2]: *Octavia's Brood: Science Fiction Stories from Social Justice Movements*, Walidah Imarisha, adrienne maree brown
[^3]: *Sal de la maquina. Superar la adicción a las nuevas tecnologías, *Sergio Legaz, auteur et Miguel Brieva, dessinateur et membre du conseil éditorial de *Libros en acción*.
[^4]: https://www.youtube.com/watch?v=vNWAFApQDIc
[^5]: La Bruja Avería est un personnage appartenant à l'émission pour enfants La Bola De Cristal, qui a été diffusée dans les années 80. Ce personnage, joué par l'actrice Matilde Conesa, était un être maléfique qui voulait faire exploser les autres électroduendes. Voir :https://www.youtube.com/watch?v=RnOBdhi3hnE
[^6]: https://www.youtube.com/watch?v=0jFpPN2xmSI
[^7]: https://es.wikipedia.org/wiki/Singularidad\_tecnol%C3%B3gica
[^8]: Amazonians speak about .amazon, https://bestbits.net/amazon/
[^9]: Foxconn, The Machine is Your Lord and Your Master, https://agone.org/centmillesignes/lamachineesttonseigneurettonmaitre/
[^10]: https://www.plateforme-echange.org/IMG/pdf/dossier-st-fr-2014-07-05.pdf
[^11]: ttps://gynepunk.hotglue.me/
[^12]: https://en.wikipedia.org/wiki/Voja\_Antoni%C4%87
https://archive.org/details/20140418VojaAntonicTalkHackTheBiblioCalafou
https://hackaday.io/projects/hacker/65061
https://twitter.com/voja\_antonic?lang=es
[^13]: https://rverzola.wordpress.com
https://wiki.p2pfoundation.net/Roberto\_Verzola
[^14]:
http://www.eldiario.es/hojaderouter/internet/Onno\_W-\_Purbo-wokbolic-wajanbolic-internet-wifi\_0\_520048966.html
https://twitter.com/onnowpurbo
https://www.youtube.com/watch?v=b\_7c\_XDmySw - Wokbolik, what's
that?
[^15]: *Talking to Vula: The Story of the Secret Underground Communications Network of Operation Vula,* Tim Jenkin, 1995.* The Vula Connection: Film documentary about the story of Operation Vula *, 2014: [*https://www.youtube.com/watch?v=zSOTVfNe54A*](https://www.youtube.com/watch?v=zSOTVfNe54A)* *
Escape from Pretoria https://www.youtube.com/watch?v=0WyeAaYjlxE
[^16]: «Today, everybody uses open source code, including Fortune 500 companies, government, major software companies and startups. Sharing, rather than building proprietary code, turned out to be cheaper, easier, and more efficient. This increased demand puts additional strain on those who maintain this infrastructure, yet because these communities are not highly visible, the rest of the world has been slow to notice. Most of us take opening a software application for granted, the way we take turning on the lights for granted. We dont think about the human capital necessary to make that happen. In the face of unprecedented demand, the costs of not supporting our digital infrastructure are numerous.»
[^17]: https://fordfoundcontent.blob.core.windows.net/media/2976/roads-and-bridges-the-unseen-labor-behind-our-digital-infrastructure.pdf
[^18]: https://en.wikipedia.org/wiki/The\_Coconut\_Revolution
[^19]: https://degooglisons-internet.org
[^20]: http://sobtec.cat/
[^21]: http://antimwc.alscarrers.org/
[^22]: http://www.setem.org/blog/cat/catalunya/mobile-social-congress-2017-28-de-febrer-i-1-de-marc
[^23]: https://bits.city/
[^24]: http://latelierpaysan.org/Plans-et-Tutoriels
[^25]: https://fr.wikipedia.org/wiki/Proph%C3%A9tie\_autor%C3%A9alisatrice
[^26]: Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy*, Cathy O'Neil, 2016.*
[^27]: http://terminatorstudies.org/map/

View file

@ -0,0 +1,446 @@
Gouvernance numérique
Ippolita
Il était une fois…
Il était une fois une ville sur les rives d'un lac de montagne. La ville
était très sale parce que les habitant·e·s jetaient leurs ordures dans
la rue. L'eau finissait dans le lac qui en est devenu pollué et
nauséabond. Des lois plus strictes ont été promulguées, mais les
réprimandes et les amandes n'y changeaient rien. Même la prison s'est
révélée inefficace. Les habitant·e·s s'étaient habitué·e·s à mal se
comporter, illes étaient devenu·e·s accro·e·s à la puanteur des égouts
en plein air et des fumées toxiques qui se dégageait des tas d'ordures
en train de brûler. Tous les remèdes ont échoué misérablement. Celleux
qui ne pouvaient plus supporter la situation avait pris leurs affaires
et s'étaient enfui·e·s — les autres étaient simplement résigné·e·s.
Après tout, pensaient-illes, même s'illes avaient agi comme illes
auraient dû, les autres auraient continué à mal se comporter. Ça ne
valait donc pas la peine de faire quoi que ce soit.
Puis, un jour, un gestionnaire arriva en ville. Il proposa son aide pour
résoudre la situation, mais à condition seulement d'obtenir du conseil
municipal les pleins pouvoirs sur la question : au moindre problème, à
la moindre plainte des citoyen·ne·s, illes pourraient le jeter au lac.
Il obtint donc une délégation totale. Le gestionnaire, devenu
impresario, et son équipe technique installèrent de nombreuses poubelles
et annoncèrent un fantastique jeu de ramassage des ordures. Tout le
monde pouvait participer : « *suivez bien les règles de tri des déchets
et vous pourrez alors gagner des prix fabuleux* ».
Cela fonctionna si bien qu'après quelques mois, la ville était devenu
propre. Mais maintenant, les transports en commun étaient en crise.
Stationnements gênants. Rues dangereuses. Et il n'y avait pas d'argent
public disponible. Le gestionnaire devint entrepreneur et obtint carte
blanche pour s'occuper des autres secteurs en difficultés. Il organisa
l'enregistrement de tou·te·s les citoyen·ne·s avec leur nom complet et
leur adresse sur son média social. Dessus, illes rendaient compte mot
par mot de ce qu'illes faisaient, et de ce que leurs ami·e·s et
connaissances faisaient, et des personnes autour d'elles.
Ces actions et de nombreuses autres permettaient d'accéder à des rangs
spéciaux : les joueur·euse·s qui se distinguaient pouvaient monter de
niveau, et gagner accès à de nouvelles récompenses excitantes grâce à
leur statut. Un système sophistiqué était fait pour permettre
d'accumuler des crédits sous forme de monnaie numérique sur des comptes
gérés par les entreprises de l'impresario. La liste des actions
illicites était mise à jour en permanence. Dénoncer un acte illégal de
son voisin, par exemple, donnait à l'informateur·ice le droit de faire
trois minutes de courses gratuites dans un des supermarchés de
l'impresario, ou cinq minutes si l'information portait sur une personne
dont c'était la première infraction. Les crédits en monnaie numérique
remplacèrent l'argent traditionnel dans la ville. Chaque interaction
pouvait être quantifiée en se basant sur le crédit que vous pouviez
acheter ou vendre : la banque de l'impresario ne prenait qu'un petit
pourcentage de chaque échange.
Le gouvernement de la ville fût dissout. À sa place est advenue une
gouvernance technique conçue par le gestionnaire, exploitée comme une
entreprise privée, avec pour résultat d'importantes économies en termes
de temps, d'argent et d'énergie. La ville est rapidement devenue un
modèle pour le monde entier. Des professionnel·le·s venaient de loin
pour étudier le miracle. Tout le monde s'accordait sur l'aspect le plus
notable du système, la véritable réalisation du paradis sur terre : on
n'avait aucun besoin de réfléchir ou de choisir, vu qu'un magnifique
système de notifications informaient continuellement tou·te·s les
joueur·euse·s sur les prochaines actions à faire pour gagner une
réputation. Les quelques voix dissidentes affirmaient que les
joueur·euse·s agissaient comme des machines programmées, mais, comme le
confessait un citoyen au départ sceptique : finalement il s'est senti
vraiment libre pour la première fois de sa vie. Personne ne voulait
revenir à un temps où illes étaient en proie à l'incertitude et au doute
sur ce qu'illes avaient à choisir.
Et ainsi, tou·te·s les habitants furent formé·e·s et illes vécurent
heureux·ses pour toujours.
La ludification
Cette histoire est faite pour illustrer les éléments principaux de la
« ludification » (ou «* gamification* » en anglais), une des mises en
œuvre des principes de gouvernance numérique. Son mécanisme de base est
très simple : tout ce qui peut être décrit comme un problème est
converti en jeu, ou plutôt, en modèle de jeu. Répéter une action jugée
correcte est encouragé à l'aide de récompenses, de crédits, d'accès à un
plus haut niveau (hiérarchique), d'une publication dans un classement ou
un livre des records. Vu sous l'angle de la régulation, cela veut dire
qu'au lieu de sanctionner les infractions, c'est le respect des règles
qui est récompensé. Le résultat est un système de normes qui est positif
et que l'on respecte de nous-même, sans dimension éthique, vu que
l'évaluation de tout comportement, son axiologie, est déterminé par le
système, et pas par une réflexion personnelle et/ou collective sur
l'action en elle-même. La ludification accompagne la société de
prestation \[1\].
Les incitations à la loyauté, comme les programmes de fidélité pour
clients, votants ou sujets, sont connus depuis des siècles. Pourtant,
l'étendue des systèmes numériques interactifs et connectés inaugure de
nouveaux scénarios pour des techniques de formation en masse. Avec elle,
la délégation cognitive se transforme en délégation de l'organisation
sociale. Les procédures d'interaction automatisées sont raffinées en
capitalisant sur la façon dont les utilisateur·ice·s manipulent leurs
outils numériques personnels. La participation à la construction de
mondes partagés est injustement devenue un entraînement comportemental.
Notre intention n'est évidemment pas de plaider pour un retour des
systèmes répressifs. La prohibition, et la répression qui s'en suit,
déclenche typiquement un approfondissement du désir de transgression et
correspond donc à un mécanisme de renforcement négatif. La prohibition
ne fonctionne jamais. Mais, tout n'est pas rose non plus avec un système
de renforcement positif. Quiconque a déjà eu à s'occuper d'enfants sait
qu'il est plus efficace de les récompenser que de leur « donner une
leçon ». Mais ensuite, on réalise souvent qu'une fois que l'enfant s'
« accroche » aux récompenses, ille en voudra une toujours plus grosse,
et que rien n'arrivera absolument plus sans qu'ille puisse anticiper une
distinction encore plus grande. Souvent, un système de renforcement
positif redevient donc un système punitif, qui se révèle être presque
l'opposé d'un système équivalent basé sur des récompenses.
Mais l'éducation en elle-même a bien peu à voir avec le respect d'un
ensemble de règles. Elle n'a également rien à voir avec l'obéissance. Ce
bon vieux Socrate, en voulant par exemple éduquer les jeunes à la
citoyenneté, n'a pas seulement enfreint les règles, il en a aussi invité
d'autres à être désobéissant et à suivre leur propre « Daimon » (le
démon, la « voix intérieur »). L'« éducation » algorithmique n'est rien
d'autre qu'un entraînement répétitif et conduit à la servitude. Bien
qu'en apparences, elle puisse produire de bons résultats en terme de
performance mesurable, elle n'induit certainement ni indépendance, ni
autonomie, ni responsabilité.
Le plaisir
La ligne entre apprentissage et entraînement est étroite. Le principal
facteur se résume à une molécule qui joue un rôle central dans
l'apprentissage et la réponse aux stimuli de renforcement positifs : la
dopamine (ou plus techniquement « 3,4- dihydroxyphenethylamine »), un
neurotransmetteur qui traverse les voies neuronales de notre cerveau.
Pour simplifier ce qui est un mécanisme extrêmement complexe, nous
pouvons dire que le sentiment de gratification et de récompense que nous
ressentons quand nous réussissons à apprendre quelque chose est lié à
une libération de la dopamine. En général, les performances des
activités agréables dans le domaine psycho-physiologique (boire, manger,
le sexe, être reconnu, l'empathie, etc.) correspondent à une
concentration accrue de ce neurotransmetteur. Au passage, c'est la même
chose avec l'usage de drogues.
L'apprentissage sous toutes ses formes, même dans les activités
physiologiques, demande des efforts, de l'application et de l'attention.
Lire est fatiguant, tout comme l'est le fait d'assimiler une nouvelle
compétence. Atteindre un niveau satisfaisant avec des activités
psycho-physiologique demande des efforts. La façon la plus simple et la
moins coûteuse de faire grimper les niveaux de dopamine, et ainsi de
ressentir du plaisir, est de terminer une tâche, ou de répéter la même
procédure encore et encore. La répétition, l'itération d'un même
comportement, en est la formule. Elle fonctionne comme un raccourci.
Le processus de développement émotionnel prend place dans le système
limbique : la partie centrale et la plus ancienne du cerveau. Il indique
la présence, ou la perspective, de récompenses, ou de punitions, afin de
promouvoir l'activation de programmes moteurs visant à donner du plaisir
ou à éviter la douleur. Les drogues qui entraînent une accoutumance
fonctionnent exactement de la même manière et dans la même région du
cerveau, causant des sensations de plaisir. Une fois établies, les
connexions neuronales se renforcent de plus en plus, perdant ainsi leur
plasticité. C'est ce genre de raidissement des connexions qui correspond
à une capacité diminuée à relâcher l'état agréable d'excitation
neuronale causé par la dopamine. En termes plus techniques, cela se
produit par la détérioration à long-terme des chemins synaptiques qui
connectent les neurones. Dans nos cerveaux, c'est comme si des sentiers
devenaient des routes goudronnées, et des tonnes de dopamine deviennent
nécessaires pour ressentir du plaisir. À chaque cran, la dose doit être
augmentée. Cela explique pourquoi l'entraînement répétitif est si
efficace, et pourquoi il génère une accoutumance. Le désir d'un plaisir
lié à un automatisme, qui correspond à un comportement compulsif, nous
fait entrer dans une boucle répétitive dont il devient de plus en plus
difficile de sortir car les chemins neuronaux sont sans cesse excités.
Elle ne fera rien d'autre que de devenir de plus en plus puissante avec
le temps : une répétition du battement de la mesure.
L'utilisateur·ice manipule l'appareil. Pas seulement une fois, mais
plusieurs fois. De tous ces gestes — chaque geste correspondant à une
mesure —découle le rythme qui se répète par les nombreuses interactions
avec l'appareil. L'habitude se manifeste dans ce cycle.
Rendez-nous notre jeu !
Nous devons aborder le concept d'ergonomie cognitive (du grec ancien
« ergo-nomos », « règles du travail ») : grâce aux médias numériques,
nous pouvons diminuer notre charge mentale et, par exemple, déléguer à
certains appareils la tâche de retenir toutes les dates et numéros de
notre agenda. Un support très utile, du type indispensable, enfin
presque. Nous n'avons eu besoin d'aucun cours pour pouvoir utiliser un
répertoire téléphonique sur papier. Ou même notre téléphone pour ce
qu'il en est, ou sur la manière de gérer nos contacts avec un média
social. Peut-être que parfois, nous avons eu à poser des questions aux
*geeks* parmi·e·s nos ami·e·s. Nous n'avons probablement aucune idée de
comment tous ces trucs fonctionnent, mais le principal est que nous
arrivions à faire avec ce que nous voulons faire. Et pour le faire, nous
avons à réaliser une série d'actions répétitives, ou à refaire une
procédure. Nous passons par ce qui se trouve dans l'interface et nous
suivons les traces évidentes des procédures algorithmiques prévues par
d'autres pour nous.
L'organisation de notre système cognitif est principalement basée sur
des facultés et des raisonnements intuitifs. En nous fiant à
l'intuition, nous pouvons interpréter un contexte uniquement avec des
schémas mentaux qui font déjà partie de notre bagage mnémonique
non-conscient. L'effort cognitif et calculatoire est minime car nous
n'avons pas à réfléchir à ce que nous faisons. Nous agissons
automatiquement. Le raisonnement, lui, demande un effort cognitif
substantiel. Nous devons nous attarder sur un problème, faire des
hypothèses, suivre une séquence qui demande un rythme lent et une
implication complète. L'intuition nous permet d'agir et d'utiliser un
outil sans être capable d'expliquer son mode de fonctionnement. Tandis
que le raisonnement nous rend capable d'expliquer exactement comment une
chose fonctionne sans qu'il soit nécessaire de savoir l'utiliser. Une
virtuose du violon n'aura peut-être aucune idée de comment ses muscles
fonctionnent, elle peut pourtant les utiliser à la perfection. À
l'inverse, en lisant un manuel, nous pouvons être capable de décrire
théoriquement les étapes pour conduire un tracteur, sans pour autant en
fait être capable de le conduire.
La mémoire déclarative (savoir quoi, savoir quelque chose) est distincte
de la mémoire procédurale (savoir comment, savoir une procédure). Toutes
les activités que nous réalisons automatiquement implique la mémoire
procédurale. Quand nous agissons intuitivement nous recourons aux
procédures apprises auparavant, rejouant la stratégie qui nous semble la
plus approprié pour compléter la tâche en cours avec succès. Nous
n'avons pas besoin de réfléchir. C'est une question d'écologie des
ressources, comme de ne pas gâcher une précieuse énergie computationelle
à réfléchir à comment faire du vélo si nous avons déjà appris comment.
Mais quand il n'y a pas de correspondance avec nos expériences
précédentes, nous devons utiliser la raison et analyser les conditions
environnementales avant d'agir : si une roue est crevée, nous devons la
démonter et la réparer. Mais si nous n'y arrivons pas, nous avons besoin
de demander de l'aide, ou sinon de bidouiller, et de créer une nouvelle
procédure, jamais encore utilisée.
En général, utiliser un medium numérique, comme une interface web, de
façon continue et quotidienne, veut dire apprendre progressivement à le
faire de façon automatique. Et comme ces interfaces sont conçues pour
procurer une « expérience » qui soit la plus facile et intuitive, on
peut facilement voir comment, à travers la création de schéma mentaux,
il est possible de dire qu'on les utilise « sans même réfléchir ». Même
si on change de téléphone pour celui d'un autre fabriquant, tant qu'on
utilise les mêmes applications, il suffit de repérer leurs icônes pour
revenir en mode automatique et interagir sans même regarder le clavier.
Une fois entraîné, notre esprit est capable de répéter les simulations
de l'action que nous voulons accomplir intégrées auparavant : une
capacité intuitive est donc une capacité de simuler une procédure connue
et de l'exécuter automatiquement. Cet automatisme coïncide avec
l'exécution de la procédure. C'est de là que part la plupart des
malentendus apparents sur les bénéfices éducatifs de l'utilisation
d'appareil numérique et ceux au sujet des différences cognitives qui
pourraient exister entre les « natif·ve·s du numérique » et les
utilisateur·ice·s plus tardif·ve·s. Le fait que les *smartphones* et les
tablettes soient utilisées pour la rééducation de patient·e·s
souffrant·e·s de maladies neurodégénératives comme la démence sémantique
constitue une bonne illustration. Dans le cas de ces patient·e·s, comme
la mémoire procédurale est la seule mémoire qui leur reste, illes sont
capables de maîtriser plusieurs fonctions et d'utiliser quotidiennement
les appareils sans avoir de problèmes, même si illes sont par ailleurs
incapable de se souvenir de notions simples.
Le concept de « natif·ve·s du numérique » (*digital natives*) n'est pas
en lui-même un concept très valide. Des personnes nées à l'âge de la
télévision peuvent également devenir des utilisatrices compétentes
d'ordinateurs, interagir socialement et s'impliquer dans des relations
interpersonnelles par l'intermédiaire d'outils numériques, et trouver
l'expérience et la participation dans des réalités multimédias
interconnectées plus intéressante que la vie « déconnectée » de tous les
jours. Un cerveau humain est très plastique et peut se modifier de
lui-même très rapidement en apprenant des procédures, et c'est
particulièrement le cas pour des procédures liées à la ludification.
Mais cela ne veut pas dire qu'on est alors capable de comprendre,
interpréter, analyser, réécrire ou enseigner les mécanismes qu'on répète
de façon routinière !
La plongée plus ou moins profonde dans une réalité virtuelle pénétrant
notre corps biologique à travers les nerfs optiques génère un
détachement à notre environnement et une inattention sélective aux
stimuli non-visuels, en plus de créer une accoutumance. Et se détacher
de l'écran, après avoir passé des heures qui nous ont paru être des
minutes, peut être ressenti comme une vraie douleur. Rendez-nous le jeu,
même un instant, juste pour un instant, on s'amusait tellement ! C'est
tellement *cool* d'être séparé·e de son corps. C'est l'écoulement du
temps qui constitue ici un paramètre fondamental pour identifier les
différents types d'interaction. Quand nous n'avons plus conscience de
l'écoulement du temps, c'est probablement que nous sommes dans une phase
de *flow* \[2\], d'immersion procédurale. Nous vivons dans un cycle
présent et immédiat d'interactions, une expérience extrêmement
addictive, que nous aimerions ne jamais voir finir. Quand, au contraire,
le temps est perçu comme linéaire, avec des étapes expérientielles dont
nous sommes conscients, que nous sommes capable de stratifier, de
stocker et de rappeler ultérieurement, nous nous trouvons dans un temps
d'apprentissage séquentiel et d'utilisation de la mémoire déclarative.
De nos jours, les jeux vidéos sont devenus une partie fondamentale de la
vie de millions de gens qui ensemble passent des milliards d'heures à
jouer hors ou en ligne. Cela constitue un tournant : l'industrie du jeu
vidéo a surpassé toutes les autres branches de l'industrie du
divertissement. Par exemple un jeu en ligne massivement
multi-joueur·euse·s (MMOG) dans lequel les participant·e·s se connectent
simultanément pour jouer dans un monde qu'illes créent ensemble, peut
être plus coûteux et devenir par la suite plus profitable, que la
production d'un *blockbuster* d'Hollywood. Bien entendu, tous les jeux
vidéos ne sont pas pareils, mais la majorité est conçue pour induire un
état de *flow*. Outre la stimulation du circuit de dopamine, illes
peuvent agir sur la libération de l'oxytocine qui module la peur,
l'anxiété, induit un comportement prosocial, et qui a un effet sur de
nombreux autres neurotransmetteurs et hormones.
De nombreux jeux vidéos sont développés en suivant les prescriptions du
comportementalisme, et en particulier le format de la boîte de jeu de
Skinner qui fût conçu par le psychologue étasunien Burrhus Frederic
Skinner \[3\] avec ses expériences sur des rats et des pigeons dans les
années 1930. Skinner a développé une méthode d'apprentissage appelé
conditionnement opérant. Un type de comportement particulier sera mieux
induit, même pour les humains, par des récompenses qui ne sont pas
accordées automatiquement. Un rat recevra donc de la nourriture s'il
enfonce un bouton, mais pas toujours. L'entraînement est plus efficace,
dans le sens que les boutons seront enfoncés plus souvent, si les
renforcements positifs ne sont pas automatiques mais possibles ou
probables. Pour les humains, un exemple nous est fourni quasiment
partout par les joueur·euse·s de machines à sous : illes savent qu'illes
ne gagneront pas toujours, voir jamais, mais pour autant illes
continuent à remettre des jetons dans la machine, parce que le
conditionnement opérant (je peux gagner) est plus efficace qu'une
frustration immédiate (je n'ai pas gagné cette fois-ci). L'entraînement
comportemental est peut-être la plus grande supercherie de la
ludification, il est la norme pour les jeux vidéos, et en fait, pour
tous les autres types de jeu.
L'interaction avec un média numérique n'a pas nécessairement besoin
d'être limitée à un pur auto-entraînement, un exercice de mémoire
procédurale et simultanément d'intelligence ou d'intuition. Le
*hacking*, l'art « d'aller y mettre les mains », de reprendre le
contrôle sur un système complexe (matériel ou logiciel), de l'ajuster et
d'altérer son fonctionnement à volonté en appelle certainement aux
sensations. Pourtant, rester bloqué devant un écran pour un classique et
auto-destructeur « tour du cadran » de 24 heures ou plus, jusqu'à ce que
le corps/esprit s'écroule de fatigue, est un exemple typique de
comportement auto-destructeur induit par un système qui abuse la
rétroaction positive de la dopamine au point qu'on en oublie son corps
biologique.
Donc nous visons et prônons fortement une conscience et un va-et-vient
équitable entre les différentes formes d'intelligence et de mémoire.
Prendre soin de nous commence par une observation attentive de nos
interactions personnelles, par une écoute de nos inclinaisons
personnelles, cela avec le but d'être capable de trouver un rythme qui
nous convient, et d'être capable de définir nos propres règles. En
d'autres termes, de créer notre propre « liturgie » interactive.
De l'autodéfense à la pédagogie conviviale *hacker*
Nous ne voulons pas abandonner le jeu, et abandonner le plaisir de jouer
en même temps. En effet, nous pensons qu'apprendre en jouant est l'une
des meilleurs façons de véritablement accumuler des expériences, d'en
faire des parties de nous. « Mettre en pratique » est notre slogan :
pour le plaisir de bidouiller avec des machines, de modifier des
appareils et des systèmes. Et c'est un vrai bonheur de le faire
ensemble. Cette activité à la première personne, cette interaction
agréable (quelques frissons érotiques doivent faire partie du jeu !) est
un préalable au bonheur d'un *hacker* jouant avec des outils
technologiques.
Au cours de nos ateliers de« *s-gamificazione* » (déludification), nous
avons développé une méthodologie simple pour s'approcher d'une pédagogie
conviviale, jouant sur les machines que nous aimons. Mais nous devons
d'abord nous débarrasser des automatismes qui nous réduisent à de
simples rouages des mégamachines des entreprises. Pour nous,
l'autodéfense numérique signifie par-dessus tout perdre l'habitude de
ré-agir à des stimuli de ludification. Comme point de départ, nous
devons changer nos habitudes de façon consciente.
Il n'est pas possible de rendre compte ici d'un atelier typique, parce
qu'il n'existe pas d'atelier typique. D'après notre expérience, chaque
groupe de gens et chaque situation s'avère radicalement différente d'une
autre. Il est également fréquent que des problèmes très personnels
soient mis en avant, et il est essentiel de garder ces-derniers loin des
projecteurs, à l'intérieur de l'espace protégé qu'est le groupe. Nous
avons donc essayé de résumer les principales étapes et de donner des
éléments sur nos ateliers afin de faire un compte-rendu qui raconte une
et même histoire, mais redite de nombreuses manières.
La première étape est de reconnaître le fait que nous sommes immergé·e·s
dans des environnements interactifs formés par des appareils
automatiques que nous n'avons pas choisi et qui ne nous font pas
nécessairement nous sentir bien.
La deuxième étape est de nous observer agir comme si nous étions des
étranger·e·s, d'observer nos habitudes bizarres — de nous regarder sous
la forme d'étranges animaux attendant impatiemment un message, devenant
irrité·e s'il n'arrive pas, étant ravi par un *like*, bondissant quand
une notification apparaît…
Une fois que nous avons identifié l'automatisme (stimulation-réponse)
qui nous fait nous comporter d'une certaine manière, nous focalisons
notre attention sur les changements émotionnels qui en résulte. La
colère, la joie, la tristesse, l'excitation, l'impatience, l'envie, la
peur et de nombreuses autres émotions se manifestent constamment,
souvent de façon conjuguée. Il existe clairement une conception
interactive de ces émotions dont nous ne sommes pas conscient·e·s.
La troisième étape est de raconter à d'autres, à des personnes en qui
nous avons confiance, ce que nous avons découvert à propos de
nous-mêmes, à propos de nos comportements. De cette façon, nous
n'affichons pas publiquement d'éléments nous concernant sur les
plateformes détenues par les multinationales. Au contraire, nous
choisissons nous-mêmes les espaces et les moments consacrés à sortir les
masques qui animent nos liturgies interactives personnelles. Le train
d'émotions qui nous fait adopter le personnage d'une personne indécise,
d'un fanfaron, d'un·e timide, d'un·e expert·e compétent·e, ou l'un des
nombreux autres types possibles, représente ce qui s'est installé dans
nos individualités — sans que nous nous en rendions compte. Jusque là,
les positions « nous répondons comme cela » et « nous agissons comme
ceci » nous montrent combien nous sommes devenus esclaves de nos propres
comportements induits.
Enfin, la quatrième étape est de comparer nos histoires avec celles des
autres. Très souvent, nous trouvons que nos habitudes compulsives sont
très proches de celles de nos semblables, mais nous découvrons également
qu'il existe de très nombreuses façons de réaliser un changement — tant
que nous le voulons vraiment.
-------------------------------------
Notes :
\[1\] « La société de prestation », *in* Ippolita, *J'aime pas
Facebook*, 2012, p. 46.
\[2\] *Flow, or in the zone / in the groove*. Voir Mihály
Csíkszentmihály, Flow: the Psychology of optimal experience, Harper &
Row, New York 1990.
\[3\] A brief introduction can be found in McLeod, S. A. (2015).
*Skinner - Operant Conditioning*. téléchargé depuis
www.simplypsychology.org/operant-conditioning.html .
The classic work is Skinner, B. F. (1953). *Science and human behavior*.
http://www.bfskinner.org/newtestsite/wp-content/uploads/2014/02/ScienceHumanBehavior.pdf

394
fr/content/05irc.md Normal file
View file

@ -0,0 +1,394 @@
Garder la souveraineté technologique : le cas de l'Internet Relay Chat
======================================================================
Maxigas
Une technologie nouvelle manifeste parfois une critique du contexte qui
la voit naître, mais elle perd souvent les possibilités d'émancipation
qu'elle offre au fur et à mesure que son développement intègre les
besoins du capitalisme à ses caractéristiques. L'histoire des systèmes
de *chat* (qui permettent de discuter en ligne) est un exemple typique
de critique et de récupération dans les cycles technologiques. Pour
autant, l'histoire sociale et l'usage contemporain d'IRC, Internet Relay
Chat (« discussions relayées par Internet », en français), prouve que,
dans certains cas exceptionnels, il est possible  de résister - et que
l'on résiste - à cette logique historique. Cette étude de cas ne
recommande *pas* nécessairement IRC aux militant·e·s comme un outil de
communication, mais cherche plutôt à mettre en avant certaines thèses
sur l'histoire des technologies qui pourraient s'avérer utiles dans
certaines situations.
L'étude systématique de ces cas peut contribuer au développement de
l'adoption de pratiques critiques des technologies dans les communautés
qui souhaitent garder le contrôle sur les technologies qui sont le média
de leurs relations sociales. Par conséquent, reconnaître la critique et
la récupération dans les cycles technologiques peut aider à favoriser la
souveraineté technologique (Haché 2014) sur le long terme, afin de mieux
cerner quand des efforts locaux peuvent potentiellement être intégrés à
l'oppression et l'exploitation des régimes capitalistes. La corollaire
est que les fonctionnalités techniques peuvent offrir des possibilités
technologiques fondamentalement différentes en fonction de leur contexte
d'utilisation : cela montre que des éléments techniques pures ne doivent
jamais être valorisés ou exclus pour eux-mêmes.
Internet Relay Chat
-------------------
L'Internet Relay Chat est un protocole très simple mais très flexible
pour discuter par écrit en temps réel. Il a été mis en place pour la
première fois en 1988, un an avant le World Wide Web. IRC a atteint
l'apogée de sa popularité comme média social à tout faire pendant la
première guerre du Golfe et le siège de Sarajevo (1992-1996). À
l'époque, il remplissait différentes fonctions — faire des rencontres,
garder contact avec ses ami·e·s, ou partager des fichiers — qui ont
ensuite été réalisées à l'aide de programmes spécialisés et de
plateformes. Avec l'accroissement de la population d'Internet et la
consolidation du marché autour de l'an 2000, IRC est devenu invisible
aux yeux du grand public.
Toutefois, on sait d'après des études pionnières sur les communautés de
travail collaboratif contemporaines que les développeur·euse·s de
logiciel libre (Coleman 2012), les membres de hackerspaces (Maxigas
2015), les rédacteur·ice·s de Wikipédia (Broughton 2008) et les
militant·e·s d'Anonymous (Dagdelen 2012) utilisent au quotidien
principalement IRC pour leur communication interne. Alors que le premier
groupe a toujours été sur IRC, les trois suivants l'ont adopté après le
déclin apparent du support. Pourquoi est-ce que ces groupes
d'utilisateur·ice·s contemporains — largement reconnus comme étant
composés de pionnier·e·s et d'*early adopters* — s'accrochent à une
technologie de communication digne d'un musée malgré ses limites
évidentes dans le paysage technologique actuel ? . Des médias sociaux,
telles que les plateformes de Facebook et Twitter, offrent des
fonctionnalités similaires et il semble donc évident de s'en servir. Ma
proposition est que, bien qu'il puisse sembler rétrograde, l'usage d'IRC
est en fait l'adoption d'une pratique critique de la technologie qui,
par l'expérience, échappe aux pièges et, par l'analyse, met en valeur
les monopoles des médias sociaux dominants.
La récupération
---------------
La critique et la récupération dans les cycles technologiques est un
processus d'intégration des revendications sociétales dans le système
capitaliste. Une nouvelle technologie incorpore parfois la demande d'une
société meilleure et une critique de l'ordre des choses. Typiquement,
pendant que les versions successives d'une même technologie répondent à
de telles demandes, elle est également rendue conforme aux deux besoins
principaux du système capitaliste. Ces besoins sont : la préservation de
la paix sociale (autrement dit : la répression) et l'intensification de
l'exploitation (autrement dit : l'accumulation de capital). Il arrive
que la mise en place de ces deux besoins neutralise les avancées
sociétales provenant de la demande initiale associée à la technologie.
Un des aspects ou une des formes de la récupération est la
*marchandisation*. Celle-ci se produit lorsque quelque chose devient une
marchandise qui peut être achetée ou vendue sur un marché. La
marchandisation cible des choses authentiques, qui sont souvent déjà
considérées comme ayant de la valeur — mais pas encore reconnues comme
objets d'échanges monétaires. La perte d'authenticité due à la
marchandisation produit de l'*inquiétude* chez les consommateur·ice·s,
qui peut être diagnostiquée comme la trace émotionnelle de la violence
du capital.
Pour résumer, la *critique* répond à un problème social en termes de
demande. La *récupération* est la réponse à la demande qui, dans un même
mouvement, transforme le contexte technologique tout en neutralisant la
critique. Les exigences que la réponse à la demande doivent
paradoxalement remplir sont (a.) protéger la *paix sociale* (répression)
pendant que (b) l'*exploitation *(l'accumulation de capital) s'accroît.
La *marchandisation* est un mode ou aspect de la récupération qui arrive
souvent dans les cycles technologiques. La marchandisation cible des
biens authentiques situés hors du marché et les intègre dans le flux des
marchandises. L'*inquiétude* est le sous-produit de la marchandisation
en tant que trace émotionnelle de la violence du capital.
L'histoire du *chat* et d'autres exemples de récupération
---------------------------------------------------------
La récupération en tant que logique historique peut être vue au travail
dans un large éventail de technologies, depuis l'histoire du *chat*
jusqu'au développement de l'informatique personnelle. Je me concentre
sur le développement des systèmes de *chat* parce que nous sommes dans
le contexte de l'histoire d'IRC. Alors que le développement des systèmes
de *chat* est un exemple typique de la critique et de la récupération
dans les cycles technologiques, l'histoire d'IRC est un contre-exemple
qui montre la possibilité de résister aux logiques historiques du
capitalisme.
Les outils de conversation répondent à un besoin humain simple de
discuter de sujets arbitraires de façon informelle en temps réel. Après
un développement long et parallèle de plusieurs systèmes de *chat*, ils
se sont unifiés avec IRC (plus ou moins comme corollaire de
l'unification des réseaux de la couche 2 au sein du réseau Internet). La
génération suivante de systèmes de *chat* a été la *messagerie
instantanée* (dit *Instant Messengers* ou *I.M.*) (Maxigas 2014). Au
niveau du réseau (Stalder 2013), les messageries instantanées
utilisaient des protocoles propriétaires et des infrastructures
centralisées, contrairement à IRC avec ses protocoles définis par la
communauté et son modèle fédéraliste. Au niveau de l'utilisation
(Stalder 2013), les messageries instantanées étaient organisées autour
de conversations privées, en fort contraste avec le concept propre à IRC
de canal de discussion centré sur un sujet (concept repris depuis la «
citizen band », dite aussi « radio CB »). Plus tard, avec le décollage
du World Wide Web, les fonctionnalités de *chat* ont été intégrées aux
*médias sociaux* du Web 2.0.
Finalement, la *surveillance* est devenue la clé pour maintenir à la
fois la paix sociale et aller plus loin dans l'exploitation sur les
plateformes des médias sociaux.[^1] Chaque jour, des gestes informels,
mêmes intimes, sont capturés et enregistrés, triés et exploités pour les
besoins à la fois de la publicité ciblée et de la répression ciblée. De
tels revenus sont indispensables aux mécanismes d'accumulation d'un
segment croissant du capital, pendant que les autorités qui partagent
l'accès aux flux d'informations acquièrent les renseignements essentiel
pour maintenir l'ordre social dans les dictatures *et* les démocraties.
Tout cela s'articule sur une *plateformisation* réussie : l'habilité des
fabricants à s'installer comme point de passage obligé pour des
interactions sociales généralement ordinaires et souvent minuscules
(Gillespie 2010).
L'inquiétude vécue par les utilisateur·ice·s prend racine dans le fait
que des espaces apparemment informels d'interactions sociales sont mis
en place par le capital et surveillés par l'Etat, à travers des
mécanismes qui, vus d'en bas, semblent obscurs, arbitraires et partiels.
On peut rappeler que les deux caractéristiques qui définissent une
*société civile* en bonne santé, capable de soutenir une souveraineté
technologique sont : son indépendance du capital et sa séparation d'avec
lÉtat (Haché 2014). C'est l'intimité (*privacy),* au sens structurel et
collectif, qui peut être retrouvée à travers des initiatives de
souveraineté technologique, mais seulement à travers une lutte continue
des utilisateur·ice·s pour reprendre en main les intermédiaires
technologiques de leur vie sociale.
Il est important de réaliser que ni le *chat* (Latzko-Toth 2010) ni
l'informatique personnelle (Levy 1984) ne sont des « inventions », de «
bonnes idées », qui auraient été d'abord réalisées puis socialisées par
la circulation de biens. Ces deux technologies n'ont pu trouver leur
place au sein du marché qu'après une période relativement longue où des
éléments marginaux se sont battus pour elles, souvent en violant les
lois, les règlements et les normes en vigueur. La société a ensuite
doucement apprivoisé ces technologies — et maintenant, elles sont
utilisées pour pacifier la société elle-même.
Les messages en attente (*backlogs*)
### En tant que limite de l'interaction personne-machine
IRC est différent de nombreux autres systèmes de *chat* de par
l'obligation pour les utilisateur·ice·s de rester connecté·e·s pour
suivre les discussions. En tant qu'utilisateur·ice·s, lorsqu'on est hors
ligne, il n'existe aucun moyen de nous joindre. Inversement, lorsqu'on
se reconnecte à un canal, on n'a aucune idée de ce qu'on a pu manquer
pendant qu'on était déconnecté·e. De par la flexibilité du support, il
existe de nombreuses manières de contourner l'absence d'un système de
messages en attente (*backlogs*), mais un aspect fondamental est qu'on
considère ce problème comme hors du périmètre du protocole IRC. Les
opérateur·ice·s du réseau aurait pu le résoudre s'illes l'avaient voulu,
mais dans la pratique, les utilisateur·ice·s sont — littéralement 
laissé·e·s à leurs appareils.
### En tant qu'offre classique
Quand IRC a été conçu (1988), l'absence d'un système de messages en
attente n'était pas une propriété particulièrement unique du protocole
IRC — une telle fonctionnalité était absente de nombreux autres systèmes
de *chat*. Néanmoins, à la fin de la décennie — lorsque la population
d'Internet a explosé — cet aspect a pris une importance particulière.
Alors que les fournisseurs d'autres services ont dû chercher un modèle
économique permettant d'assurer la viabilité de leurs activités, les
opérateur·ice·s d'IRC n'ont pas été forcé·e·s de transformer leurs
services en marchandise. Pourquoi ?
Parce que garder des messages en attente pour chaque utilisateur·ice
veut dire que l'utilisation des ressources grimpe de façon exponentielle
avec le nombre d'utilisateur·ice·s, alors que si le serveur ne fait que
relayer les nouveaux messages au fur et à mesure de leur arrivée, et
qu'il les oublie par la suite, connecter d'avantage d'utilisateur·ice·s
n'implique qu'un surcoût modeste. Cela est plus ou moins vrai pour la
puissance de calcul et pour la capacité de stockage,c'est-à-dire les
deux coûts essentiels dont il faut tenir compte en informatique lorsque
l'on fait tourner des services. De la même manière, garder des messages
en attente augmente la complexité des logiciels côté serveurs, ce qui se
traduit par une augmentation du nombre d'heures de travail de
développement et d'administration. Ainsi, l'absence de système de
messages en attente a vraisemblablement rendu IRC plus simple et plus
performant.
Historiquement, ces facteurs ont joué un rôle car les
administrateur·ice·s travaillant pour des hébergeurs, des fournisseurs
d'accès à Internet, ou des institutions universitaires ont simplement pu
laisser un serveur en réserve fonctionner dans un coin, sans avoir à
justifier les dépenses à des financeurs ni à répondre à trop de
questions de leurs supérieurs. L'hébergement de serveurs IRC « sous le
bureau » peut être vu comme un détournement de capital immobilisé par
des utilisateur·ice·s, plutôt que comme une récupération d'une demande
des utilisateur·ice·s par le capital. Là encore, au début de la
décennie, il était courant pour la communauté d'Internet de fournir des
services très utilisés sur la base du bénévolat, ou pour des
institutions, de contribuer aux frais de fonctionnement des
infrastructures publiques. En revanche, à la fin de la décennie, la
bulle des *dotcoms* fonctionnait à plein régime et les utilisateur·ice·s
ont envahi les réseaux, transformant ainsi l'utilisation d'un média avec
une popularité comparable à celle d'IRC en une affaire sérieuse.
À cette époque, «* *passer à l'échelle » (*scaling*) était devenu une
expression à la mode. Elle faisait référence aux problèmes
d'architecture permettant de concevoir des technologies qui, avec
suffisamment de ressources, seraient capables de répondre à un nombre
arbitrairement grand de requêtes afin de leur permettre de suivre
l'accroissement de la base d'utilisateur·ice·s, sans pour autant
s'effondrer. L'absence d'un système de messages en attente a permis à
IRC de tenir le choc de l'augmentation radicale du nombre
d'utilisateur·ice·s d'Internet, et de devenir un média de masse en soi.
IRC était l'application de rencontres amoureuses la plus populaire avant
l'apparition des sites de rencontres, un logiciel de partage de musique
avant l'ascension et la chute de Napster, et un service de
micro-blogging avant que Twitter se paye sur nos hashtags. Dans les
années 1990, les utilisateur·ice·s ne voyaient en IRC rien de geek ou de
technophile : il était tout aussi courant que les pages personnelles
omniprésentes de *GeoCities*.
Une anecdote illustre la relation entre IRC et l'industrie informatique
florissante. Nous étions déjà en 1999 lorsque Microsoft décida d'inclure
un client IRC dans l'installation par défaut de Windows, son système
d'exploitation populaire, prenant bonne note de l'attrait du grand
public pour IRC. Pour cette première tentative de récupération d'IRC, un
logiciel fut développé par la branche de recherche en intelligence
artificielle de l'entreprise, et l'application se connectait
automatiquement aux serveurs IRC de Microsoft. Ironiquement, l'interface
de Comic Chat IRC n'a jamais été populaire auprès des utilisateur·ice·s,
et le seul artefact issu de cette aventure qui ait traversé l'Histoire
est la police Comic Sans, qui est toujours la risée de tous les
utilisateur·ice·s d'Internet. Microsoft n'a jamais compris comment faire
de l'argent avec l'un des plus grands phénomènes de discussions en ligne
de cette époque.
### En tant qu'offre moderne
L'absence de système de messages en attente (backlogs) en est venu à
signifier quelque chose de très différent en cette époque de
surveillance de masse. Par exemple, prenons cet autocollant du collectif
Riseup (le plus gros hébergeur anarchiste/militant d'e-mails) qui se
trouve sur mon ordinateur portable. Il fait la publicité de leurs
services avec comme slogan « *ni logs, ni maîtres *».
Le collectif peut se passer des journaux de connexions (des *logs*)
parce qu'il est basé aux États-Unis : en Europe, l'adaptation de la
directive européenne sur la rétention des données de connexion impose
aux fournisseurs de services de garder ces journaux. Ironiquement, IRC
n'est pas inclus dans le cadre de la législation, probablement en raison
de son manque de renommée. Comme je l'expliquais auparavant, la
surveillance (techniquement basée sur l'analyse de ces journaux) n'est
pas seulement vue comme indispensable à la sécurité nationale, mais elle
génère également des revenus publicitaires pour une entreprise comme
Google, allant jusqu'à représenter 89% de ses profits en 2014 (Griffith
2015).[^2] Le type de milieux numériques où l'utilisateur·ice moyen·ne
d'Internet bavarde de nos jours a été décrit différemment par des
chercheur·euse·s comme des enclos, des jardins privatifs (*walled
gardens*) ou des monopoles sur les médias sociaux (Lovink et Rasch
2013).
En revanche, les réseaux IRC sont fait de serveurs fédérés, administrés
par des acteur·ice·s n'étant pas en lien par ailleurs, allant des geeks
isolé·e·s à des entreprises d'informatique ou des organisations
criminelles en passant par des institutions universitaires. À tel point
que, lorsqu'on se connecte de nos jours à l'un des réseaux principaux
d'IRC, il est difficile de découvrir qui finance les ressources
nécessaires au serveur. Ce modèle d'outils de communication centrés sur
Internet, mis en place, arbitrés et développés par la communauté peut
sembler primitif de nos jours, alors que même des militant·e·s plein·e·s
d'optimisme pensent qu'il est impossible de changer le monde sans
devenir des entrepreneur·euse·s avec un modèle économique « durable ».
Pourtant, avoir une infrastructure gérée comme un commun fonctionne
aujourdh'ui pour IRC tout aussi bien que pendant les années 1990. Cela
permet aux utilisateur·ice·s de comprendre et de contrôler le media
qu'illes utilisent pour partager et collaborer : une condition
essentielle pour nourrir la *souveraineté technologique*.
A la fin de sa vie, Fidel Castro a dit : « *une révolution ce n'est pas
un lit de roses. Une révolution, c'est une lutte entre le futur et le
passé.* » Dans notre cas, nous pourrions dire entre le passé et le
présent. Malgré les possibilités pertinentes qu'IRC offre pour répondre
aux questions brûlantes du moment, IRC comme Cuba sont de plus en plus
anachroniques dans le contexte du paysage technologique et politique
contemporain. Utiliser, maintenir, et développer IRC devient de plus en
plus pénible : c'est comme construire une véritable machine à voyager
dans le temps qui nous ramènerait à des conditions techno-politiques
venues du passé.
La même fonctionnalité qui a permis à IRC de devenir un média de masse
dans les années 1990 est ce qui l'empêche aujourd'hui d'être adopté par
le grand public des années 2010. Des utilisateur·ice·s qui débarquent
sur un canal, posent une question, et repartent frustré·e·s vingt
minutes plus tard en sont un exemple concret. Ces *nazes* qui vivent à
l'âge de la connectivité mobile ne peuvent pas garder leurs clients IRC
connectés pour de longues heures, comme les détenteur·ice·s
d'ordinateurs de bureau le faisaient auparavant, et comme le font
aujourd'hui les utilisateur·ice·s d'IRC ayant accès à un serveur
toujours allumé. De nos jours, seul·e·s les utilisateur·ice·s
relativement sophistiqué·e·s peuvent vivre une véritable expérience
d'IRC, et se sentir appartenir aux communautés des canaux de
discussions. Un tel élitisme exclut les utilisateur·ice·s les moins
motivé·e·s, mais maintient les conversations à l'intérieur des cercles
de « *celleux qui prennent soin de la qualité du matériau* » :[^3] des
membres actif·ve·s des communautés de travail collaboratif.
Conclusions
-----------
Il semble que des lacunes sur le plan technique puissent avoir des
conséquences sociales positives. La même limitation — l'absence d'un
système de messages en attente (*backlogs*) — qui a permis qu'IRC
devienne un média de masse dans les années 1990, a empêché son adoption
massive dans les années 2010. Cependant, elle pose aussi des problèmes à
l'analyse des données et à la surveillance, ce qui empêche, au final, sa
récupération. En tant que technologie contrôlée par ses
utilisateur·ice·s, IRC joue désormais un rôle important dans l'écologie
des médias d'Internet, en tant que plateforme quotidienne de
communication des coulisses des communautés de travail collaboratif.
Ces groupes d'utilisateur·ice·s relativement sophistiqué·e·s bénéficient
de la simplicité, la flexibilité et l'architecture ouverte du support
qui leur permet de l'adapter à leurs besoins. À l'inverse, la plupart
des utilisateur·ice·s d'Internet sont habitué·e·s à être servi·e·s par
des entreprises qui fournissent des médias sociaux répondant sans
efforts à leurs besoins. Le contraste entre les deux approches de
l'adoption technologique pose comme question celle de savoir s'il est
plus désirable de travailler à la démocratisation du savoir ou seulement
à la démocratisation de la technologie.
L'absence d'un système de messages en attente a aidé à construire une
souveraineté technologique pour des utilisateur·ice·s d'Internet durant
une décennie, et à abriter ultérieurement le travail collaboratif des
besoins capitalistes d'exploitation et de répression*.* Celleux qui
tiennent à IRC ont eu à naviguer sur un terrain aux conditions sociales
mouvantes — incluant des ruptures dans le paysage technologique et des
changements de paradigmes dans l'économie politique — qui ont
recontextualisé l'importance des caractéristiques et limites techniques.
L'utilisation contemporaine d'IRC est basée sur des propriétés du
support et des schémas qui étaient courants dans les années 1990 mais
qui ont été dépassés depuis par des médias davantage capitalistes. Par
conséquent, on peut le qualifier de machine à voyager dans le temps qui
ramène les conditions technologiques et politiques du passé, avec des
conséquences surprenantes.[^4]
[^1]: « *L'héritage du 20*^*ème*^* siècle nous a habitué à penser que le
contrôle social s'appliquait uniquement au politique, mais il est
devenu depuis longtemps une question économique d'enjeux
commerciaux. Ce n'est pas une coïncidence si la NSA a fait usage de
la collaboration avec Microsoft, Yahoo, Google, Facebook, Apple et
d'autres encore pour recueillir des données pour le programme de
surveillance PRISM.* » (Ippolita 2015, 7)
[^2]: « *Google est une machine lucrative guidée par le profit et
financée par la publicité qui transforme les utilisateur·ice·s et
leurs données en marchandises. » * (Fuchs 2012, 47)
[^3]: Une référence aux syndicats du crime dans la série animée *Black
Lagoon*.
[^4]: Avec le soutien d'une bourse post-doctorale de l'*Universitat
Oberta de Catalunya* (UOC) et le financement de la Fondation de
l'Université d'Europe Centrale de Budapest (CEUBPF) pour une bourse
au Centre pour les Médias, les Données et la Société à l'École des
Politiques Publiques.

View file

@ -0,0 +1,450 @@
Des hacklabs aux coopératives de technologies
Carolina
Les collectifs techno-politiques mélangent le social et le politique. Un
exemple est Riseup, qui se définit comme *fournisseur *« *d'outils de
communication en ligne pour les personnes et les groupes qui militent en
faveur d'un changement social libérateur. Nous sommes un projet pour
créer des alternatives démocratiques et pour pratiquer
l'auto-détermination en contrôlant nos propres moyens de communication
sécurisés.* »
Aujourd'hui, le milieu techno-politique est formé par différents types
d'organisations qui vont des réseaux informels hacktivistes et des
communautés du logiciel libre, aux fondations et *start-ups*
investissant dans de la « technologie civique », en passant même par des
institutions publiques et des mairies.
Il y a quelques années, la souveraineté technologique voulait dire le
développement de technologies libres \[0\] par et pour la société
civile. Cela signifiait renforcer les compétences de chacun grâce au
développement de logiciels, de matériels, de services et
d'infrastructures qui couvraient les besoins sociaux, basé sur l'éthique
du logiciel libre et l'autogestion. Aujourd'hui, en plein boom de l'open
source, la situation est confuse, de grandes entreprises la promeuve
pour leur propre bénéfice et ont rompu le contrat social entre le
développement technologique et la responsabilité sociale.
Le but de ce texte est de repenser le rôle que jouent ou pourraient
jouer les coopératives, comme acteurs socio-économiques, dans la
récupération de ce contrat social. Pour ce faire, je partirai de la
sphère élargie des collectifs techno-politiques \[1\] pour ensuite me
centrer sur l'évolution des coopératives technologiques en Espagne.
Une galaxie d'initiatives
D'un côté, nous avons des fondations engagées dans le développement de
solutions et de services open source et de logiciel libre (FSF, Mozilla,
Blender, etc), ainsi que dans la protection et la défense des droits
numériques (Electronic Frontier Foundation, La Quadrature, X-net), et
qui appuient et/ou financent des projets à moyen et long terme. Les
citoyens peuvent aider ces fondations à travers des dons, du bénévolat,
ou des stages. En principe, ces fondations recherchent des personnes
avec de l'expérience et du personnel qualifié. Elles possèdent des
structures légales alors que la plupart des collectifs techno-politiques
sont des groupes ou des communautés qui répondent plutôt à des
structures informelles.
Un autre aspect particulier du contexte actuel réside dans l'existence
dinitiatives qui proviennent de ce qu'on appelle les « mairies du
changement », qui ont des politiques d'ouverture et de transparence,
basées sur la participation citoyenne. En Espagne et en Catalogne, de
nombreuses « mairies rebelles » développent des outils de logiciel libre
qui facilitent aux citoyens la prise de décision dans les politiques de
la ville. Derrière ces développements, on trouve des *freelancers*, des
petites entreprises et des coopératives, qui travaillent pour garantir
la mise en place de systèmes robustes et fiables pour la promotion d'une
démocratie ouverte.
Les coopératives technologiques se trouvent quelque part à
l'intersection des formats que nous venons de mentionner, étant donné
qu'elles ont à la fois un objectif économique pour leur permettre de
mettre en place des projets durables, et un objectif politique et social
appliqué à la technologie. En général, la majorité des clients des
coopératives viennent du secteur tertiaire (ONG, associations,
collectifs), qui demandent du conseil et du développement personnalisé
pour leurs produits. Quelques exemples de ces développement sont :
Candela (une application de gestion des activistes pour Amnistie
Internationale), GONG (un gestionnaire de projets pour ONG), Oigame (une
plateforme de pétition en ligne), Nolotiro (une plateforme pour
l'échange d'objets), Mecambio (un répertoire d'alternatives pour une
consommation responsable).
Créer une coopérative
Je vais a présent raconter l'histoire particulière de Dabne, une des
coopératives de logiciel libre qui s'est créée au même moment que
d'autres coopératives technologiques \[4\].
Dans les années 1990, quand Internet a commencé à devenir accessible,
certains projets \[5\] réfléchissaient aux possibilités qu'ouvrait
Internet pour repenser les identités, l'auto-organisation en ligne
au-delà des frontières, la création d'une intelligence collective. Les
hacklabs, situés dans les squats et dans d'autres espaces, étaient des
endroits pour expérimenter, apprendre ou acquérir des savoirs qui
n'étaient pas encore facile d'accès, car personne n'avait encore
Internet chez soi et beaucoup n'avaient même pas d'ordinateur. Jusque
là, les hackers étaient quasiment invisibles, et les hacklabs le point
de rencontre entre ces hackers isolés et les mouvements sociaux. De
cette rencontre a émergé un mélange passionnant qui a donné naissance à
une communauté du logiciel libre forte, motivée, et qui a eu un fort
impact sur l'approche de la technologie libre dans la société.
L'Espagne a une longue tradition de coopératives dans le secteur
agricole et industriel, ce qui d'une certaine manière, facilite le fait
que le coopérativisme fasse partie de l'imaginaire social. C'est aussi
sûrement pour cela que nombreuses personnes qui participaient aux
hacklabs sont pensé au format de coopérative comme possible option
d'auto-emploi. Les coopératives partagent une série de valeurs avec
l'éthique du logiciel libre, et dans le cas de Dabne, nous partions
d'une série d'accords informels et d'un imaginaire commun qui
consistaient en les principes suivants :
- Nous voulions gagner notre vie mais pas à n'importe quel prix.
- Nous voulions faire partie du processus de prise de décisions.
- Nous voulions de la transparence.
- Nous voulions définir nos propres objectifs et les changer
si nécessaire.
- Nous voulions que tout le monde soit traité de manière juste.
- Nous voulions continuer à expérimenter, à apprendre, à nous amuser
et à promouvoir les logiciels libres.
- Nous voulions collaborer et coopérer avec d'autres sans devenir
esclaves de notre travail.
Avec tout cela en tête, nous avons cherché à savoir comment fonctionnait
le monde de l'entreprise, et nous nous sommes demandés si nous pouvions
réellement devenir des femmes d'affaires, car jusqu'à présent, nous
avions fait tout cela gratuitement et comme passe-temps. L'idée d'entrer
sur le« marché », ce capitalisme que nous avions fui, nous provoquait
une sensation de vertige. Nous n'avions pas de références en matière
d'entreprises de technologies similaires et nous n'avions pas d'argent
non plus. Mais il était clair que nous ne voulions pas travailler pour
des grandes entreprises qui te transforment en un rouage de plus de leur
système. La communauté du logiciel libre que nous avions construite
était là et nous n'étions pas seules, nous avions nos ordinateurs
portables et nos savoirs, nous pensions que les technologies libres
renforceraient la société, qu'elles la rendraient souveraine et que
l'ère numérique permettrait l'accès aux savoirs et à la démocratisation
des sociétés. Nous n'étions pas seulement en train de générer un poste
de travail. Nous étions aussi en train de choisir un style de vie.
Dabne s'est fondée en 2005 et il nous a fallu toute une année pour
comprendre ce que signifiait de créer une « entreprise » coopérative, de
gérer une affaire et de décider de la forme légale qui refléterait nos
idées de collaboration, transparence et responsabilité sociale. Nous
avons assisté à des ateliers, des discussions, nous avons fait des plans
commerciaux, nous nous sommes rendues à la chambre de commerce. Cela
paraissait sans fin mais peu à peu, les choses ont pris forme.
Nous avons crée une coopérative car ce milieu des coopératives nous
était plus facile et accessible , nous y utilisions du vocabulaire et
des valeurs similaires, alors que des concepts entrepreneuriaux comme
« renommée », « succès », et « compétitivité » ne faisaient pas partie
de notre imaginaire. Nous voulions que la création de notre coopérative
génère de la transformation sociale et nous voulions renforcer d'autres
coopératives et organisations sociales d'un point de vue technique.
Un an avant nous, nos amis de Xsto.info avaient créé leur coopérative
avec une petite équipe d'administrateurs système, développeurs, et
experts en wifi issus de la communauté du logiciel libre. Leur
expérience nous a servi à nos débuts, pour partager nos doutes, nos
difficultés, et savoir comment d'autres s'en tiraient dans des
situations similaires.
Finalement, nous avons réussi à monter notre coopérative technologique.
Ce qui est positif est que pour débuter, il n'y a besoin que de ses
connaissances, un ordinateur et d'Internet. Nos frais de départ furent
donc minimes (250€). Il nous restait à trouver des clients. Et c'est
grâce aux liens d'amitié et à nos contacts que nous avons débuté.
Parce que notre profil était principalement technique, nous avons
cherché des alliances comme avec Noez.org, qui est plutôt tournée vers
le design et l'innovation centré sur les personnes. Ainsi, nous avons pu
échanger quant à nos différentes approches de la technologie, et faire
en sorte que notre travail soit mieux compris. Bien que cela ne fasse
pas partie de nos intentions initiales, Dabne s'est transformée en une
coopérative de femmes. Cela s'est fait comme ça, et jusqu'à présent,
nous ne connaissons pas d'autres exemples de coopérative de
développement de logiciel qui ne soit composée que de femmes. Ces
caractéristiques, ajoutées à notre capacité d'écoute active et à la
volonté de rendre notre travail compréhensible par des personnes
non-techniques, notre capacité à nous adapter aux rythmes des projets,
ainsi que notre honnêteté pour dire non quand nous n'avions pas les
compétences, nous a amené à fournir du conseil informatique.
**Construire des communautés et des réseaux**
Les coopératives sont souvent fragiles. Mais le travail collaboratif, la
création de communautés et la participation à des réseaux existants les
rendent plus fortes et permettent leur durabilité. Être une coopérative
a aussi impliqué de rentrer dans le réseau de l'économie sociale et
solidaire \[6\].
Grâce à une plateforme de coopératives (UMCTA \[6\]) nous sommes entrées
en contact avec des coopératives environnementales, agro-écologiques, de
travail social, de conseil, et elles ont partagé leurs savoir et
expériences avec nous. De plus, à cette même époque se fondait
Coop57-Madrid, une coopérative de services financiers éthiques et
solidaires, avec pour objectif de financer des projets d'économie
sociale et solidaire grâce à linvestissement de la société civile. REAS
\[6\], un réseau d'économie alternative et solidaire, et le marché
social, sont des réseaux pour la production et la distribution de biens
et services basés sur les principes de l'économie sociale et solidaire.
Dans ces réseaux on trouve des collectifs et organisations qui
travaillent pour : la transformation sociale, le développement durable,
les biens communs, les terrains communaux, l'égalité des genres, la
transparence, la participation, l'auto-organisation ou encore la
démocratie interne.
En général, la plupart des réseaux de l'économie sociale et solidaire
partagent un manque d'intérêt pour les thèmes techno-politiques, ce qui
rend difficile l'inclusion dans leur agenda de sujets qui préoccupent
traditionnellement les coopératives du logiciel libre. Pour contrecarrer
cette situation, certaines coopératives technologiques ont décidé de
promouvoir le logiciel libre à travers d'une série d'initiatives, comme
« Les petits déjeuners du logiciel libre » en 2007. Ces petits déjeuners
consistaient en une invitation aux ONG à prendre part aux discussions
matinales sur les bienfaits et valeurs du logiciel libre. Ils ont donné
naissance à des journées sur le logiciel libre et les ONG. A une autre
échelle, en 2008, s'est créée ASOLIF (Association fédérée des
entreprises du logiciel libre) avec pour objectif la promotion du
logiciel libre et la création de nouveaux modèles de commerce pour
générer de la richesse de manière responsable.
D'un autre côté, il existe des communautés autour de technologies
concrètes (langage de programmation, gestionnaires de contenus, systèmes
d'exploitation, hardware) au sein desquelles opèrent des partages de
savoirs, des bonnes pratiques, des améliorations et l'inclusion des
*newbies *(novices, en français). A noter que si une petite coopérative
utilise différentes technologies et langages de développement, cela
suppose l'appartenance à différentes communautés,ainsi que de pouvoir
assister à leur événements et rencontres. Cependant, ce type de
participation implique du temps et de l'argent,tous deux difficiles à
obtenir pour des coopératives technologiques qui comptent généralement
sur des ressources limitées.Néanmoins, il continue de se créer de
nouvelles coopératives et collectifs \[8\] autour des technologies, et
la roue continue de tourner.
L'analyse SWOT pour les coopératives
Nous allons développer ci-dessous une analyse SWOT (Strength Weakness
Opportunities Threats, en anglais) des coopératives technologiques.
**Les points forts** font référence aux caractéristiques internes de la
coopérative qui lui apportent des avantages :
- Petite équipe qui peut changer et s'adapter rapidement
- Environnement de travail flexible
- Possibilité de prise de décisions et la définition des objectifs de
l'entreprise
- Capital initial minime
- Rythme de travail choisi
- Bonne image de l'entreprise
- Créativité
- Curiosité
- Amusement
**Les points faibles** font référence aux caractéristiques internes de
la coopérative qui lui causent des désavantages :
- Saturation de travail
- Implication 24h/24h, 7j/7
- Aucune expérience en gestion d'entreprise
- Profils non spécialisés
- Difficultés pour s'agrandir
- Communication
- Manque de sécurité financière
- Manque d'assistance juridique
**Les opportunités **font référence aux facteurs externes aux
coopératives qui pourraient devenir des avantages :
- Capacités de développer des idées et des projets propres
- Capacité de choisir des associés et des projets
- Possibilité de faire partie de différents réseaux et communautés
- Possibilité d'apporter des réponses à des besoins concrets et peu
communs
**Les menaces** sont les facteurs externes aux coopératives qui peuvent
causer des problèmes à la coopérative ou au projet:
- Fatigue et *burn out*
- Incertitude du futur
- Impossibilité dêtre à jour au niveau technique
- Réduction des prix
Des questions en suspens...
Les coopératives peuvent créer des zones d'autonomie lorsqu'elles sont
confrontées à certains défis :
**L'économie** : Comment donner une forme à une économie au service des
biens communs, du social et de l'entraide mutuelle ?
**L'auto-organisation **: Comment s'inscrire dans la durée et pouvoir
remettre en question des vérités  incontestables comme le consensus,
l'horizontalité, la participation, le leadership ?
**La liberté technologique** : Comment lutter pour le logiciel libre,
les droits numériques, les savoirs ouverts et le copyleft ?
Les années passent et il semble que certaines coopératives
technologiques soient capables de s'inscrire dans la durée grâce à des
liens personnels forts . Ils sont importants au moment de créer de la
confiance et d'assumer de nouveaux défis mais ils peuvent aussi être une
limite lorsquil s'agit de s'agrandir. De plus, la situation de
précarité et l'insécurité économique rend difficile l'intégration de
nouvelles personnes. Cependant, il y a toujours un moment où un projet
grandit et avec lui doit grandir l'équipe, ou... peut être que non ?
Et puis, qui devrait faire partie de la coopérative ? Cette personne
devra-t-elle avoir des connaissances techniques particulières ? Avoir un
profil polyvalent ? Les connaissances techniques sont-elles toujours
nécessaires ? Est-il possible et éthique d'avoir des stagiaires ?
Quant au processus de prise de décisions, le coopérativisme implique de
le partager entre les membres, mais l'expérience démontre que tout le
monde ne veut pas en faire partie. Cela veut-il dire que ces personnes
devraient être exclues de la coopérative ? La capacité de prise de
décision est-elle essentielle pour faire partie d'une coopérative ?
Doit-on prendre toutes les décisions ensemble ?
Toutes ces questions offrent une vision des défis à venir, et la
création de nouvelles zones autonomes ouvre de nouvelles façon de penser
le travail, les biens communs, la soutenabilité et l'économie.
Notes
\[0\] Définition du logiciel libre:
0 - La liberté d'utiliser le programme, pour n'importe quel usage
(utilisation).
1- La liberté pour étudier comment fonctionne le programme et le
modifier, en l'adaptant pour l'usage qu'on en fait (étude).\
2- La liberté de distribuer des copies du programme, afin d'aider
d'autres utilisateurs (distribution) 3- la liberté d'améliorer le
programme et de publier les améliorations pour en faire bénéficier aux
autres utilisateurs et à toute la communauté (amélioration)
\[1\]
Rise Up: http://riseup.net (USA)
Autistici: http://autistici.org (ITA)
Free: http://www.free.de/ (GER)
So36: http://so36.net (GER)
BOUM: https://www.boum.org/(FR)
Nodo50: http://nodo50.org (ESP)
Pangea: http://pangea.org/ (ESP)
Immerda: https://www.immerda.ch/ (CH)
Mayfirst/People Link: https://mayfirst.org(USA)
\[2\]
Consul: https://github.com/AyuntamientoMadrid/consul
Decidim: <https://github.com/AjuntamentdeBarcelona/decidim>
\[3\]
Candela: https://github.com/amnesty/candela
Gong: https://gong.org.es/projects/gor
Oigame: https://github.com/alabs/oigame
Nolotiro: <https://github.com/alabs/nolotiro.org>
Mecambio: http://www.mecambio.net/
\[4\]
Dabne: http://dabne.net
Xsto.info: http://xsto.info/
aLabs: https://alabs.org/
Semilla del software libre: http://semillasl.net/
Enreda: http://enreda.coop/
Gnoxys: http://gnoxys.net/
Cooperativa Jamgo: http://jamgo.coop/
\[5\] Quelques projets:
Sindominio: http://sindominio.net (ES)
Autistici: http://autistici.org (IT)
Samizdat: http://samizdat.net/ (FR)
Espora: http://espora.org (MX)
Thing: [h](http://thing.net/)[ttp://thing.net](http://thing.net/) (USA)
\[6\]
Redes Cooperativa : http://redescooperativa.com/intervencion-social/
REAS : http://www.economiasolidaria.org/red\_redes
Coop 57: http://coop57.coop/
Economia Solidaria: http://www.economiasolidaria.org
Madrid Mercado Social: https://madrid.mercadosocial.net/
Tangente coop: <http://tangente.coop/>
\[7\]
Asolif: http://www.asolif.es/
Esle:http://esle.eus/
Olatukoop: http://olatukoop.net
Autres coopératives, groupes ou initiatives qui travaillent avec des
technologies libres.
\[8\] Deconstruyendo: http://deconstruyendo.net/
Interzonas: https://interzonas.info
Talaios: http://talaios.net
Shareweb: http://shareweb.es
Reciclanet: http://www.reciclanet.org
Buenaventura; http://www.buenaventura.cc/
Itaca: http://www.itacaswl.com
Saregune: http://www.saregune.net
Cooptecniques: http://cooptecniques.net/
Amérique Latine :
Kefir: <https://kefir.red/>
Vedetas : [https://](https://kefir.red/)vedetas.org
Tierra comun : https://tierracomun.org/
Técnicas rudas: http://www.tecnicasrudas.org/

471
fr/content/07rats.md Normal file
View file

@ -0,0 +1,471 @@
Des technologies appropriées
aux technologies réappropriées[^1]
ElleflâneL'investissement en ressources dans le développement des
connaissances orientées directement vers la production ou le
développement de nouveaux processus et produits, transforme la
technologie que nous consommons en un bien commercial. Son acquisition,
sa transmission et son transfert ne sont plus un processus informel du
bien commun, ils deviennent formels, soumis aux lois et intérêts du
marché, des brevets et des registres de propriété intellectuelle. De ce
fait, la technologie se développe principalement dans les grandes
entreprises, corporations, États et gouvernements, et ses fruits
provoquent une mécanisation excessive, des déplacements humains non
nécessaires, une surexploitation des ressources naturelles et renforcent
l'absolue dépossession et la pénurie de connaissances de la part de ceux
qui utilisent effectivement ces technologies...
Des éléments comme labsence de capacités scientifiques et
technologiques, le manque de conditions économiques propices au
développement d'innovations et l'usage d'un processus inadéquat
d'introduction des technologies dans l'appareil productif, génèrent des
changements économiques dans les réalités et les priorités des pays et
provoquent aussi des situations aberrantes dans l'utilisation des
ressources naturelles. Le déséquilibre dans le commerce des
connaissances creuse les inégalités entre les individus mais aussi entre
les pays qui sont des importateurs net de technologies et ceux qui sont
des simples consommateurs. La situation de dépendance et d'inégalité
s'observe quand la source principale de production des technologies se
situe à l'extérieur, et quand à l'intérieur on est incapables de générer
ou d'adapter des technologies propres. L'importation de technologies
n'est pas forcement désavantageuse, tous les pays la pratiquent. Ce qui
est mauvais est l'absence de politiques correctes pour le transfert des
connaissances associées afin de réduire les dépendances qui se créent de
cette façon.
L'adoption par un individu ou une communauté d'une technologie
inadéquate, c'est-à-dire une technologie qui n'est pas comprise, génère
une dépendance technologique vicieuse et une évolution économique
incompatible avec les nécessités sociales. L'évolution et le changement
technique dans les économies des pays du mal nommé « Sud global » est
substantiellement différent de celui observé dans les pays du Nord ou
bloc occidental.
Le capitalisme introduit des inégalités et des déséquilibres
technologiques mais ces derniers peuvent aussi stimuler la créativité et
le développement des technologies appropriées. Celles-ci peuvent générer
des processus d'autonomie imparables car en fin de compte, quelle
communauté n'a pas besoin qu'une technologie qui soit efficace, se
comprenne et s'adapte à son propre contexte environnemental, culturel et
économique ?
Des concepts entrelacés
Une technologie appropriée (*Appropiated Technology* \[1\]), signifie
une technologie adaptée et aussi appropriée, copiée, obtenue. Les
technologies appropriées peuvent être *high* ou *low tech*, elles se
construisent et se distribuent sous licence libre, GNU GPL, logiciel
libre et de code ouvert. Elles peuvent appartenir à des champs d'action
variés en allant de l'agriculture, la permaculture, ou le jardinage, au
bâtiment, en passant par la communication, la santé et l'éducation.
Le terme est apparu dans le mouvement écologiste anglo-saxon pendant la
crise énergétique de 1973. Dans le livre *Small is beautifull* \[2\],
l'économiste britannique E.F Schumacher promeut la valeur de la
technologie comme santé, beauté et résilience. Dans ce sens, une
technologie appropriée consiste en une technologie qui est en adéquation
avec une situation environnementale, culturelle et économique donnée,
qui a besoin de peu de ressources, implique des coûts peu élevés, n'a
pas besoin d'un haut niveau de maintenance, se génère avec des moyens,
des outils et des matériaux locaux et qui peut être réparée, modifiée et
transformée localement.
Le terme « appropriée », comme synonyme de ce qui est adapté peut être
source de confusion. Une technologie coûteuse peut être la plus adaptée
dans des communautés financièrement bien portantes, qui ont la capacité
de payer pour sa maintenance, et activent de ce fait un flux économique
qui renforcent ceux qui ont le plus de pouvoir économique.
Si on se réfère aux technologies intermédiaires, celles-ci peuvent aussi
être appropriées, et décrivent souvent une technologie beaucoup moins
coûteuse que la référence en la matière. Elle se construit en utilisant
des matériaux et des connaissances disponibles localement, elle est
facile d'accès et d'utilisation pour des personnes avec un accès réduit
aux ressources, et elles peuvent par ce biais renforcer leur capacité
productive tout en minimisant leur dislocation sociale.
Le *slow design* \[25\] est une perspective holistique de design qui
prend en compte une plus grande gamme de facteurs matériels et sociaux,
et ses principaux impacts à court et à long terme. Dans *Slow Design, un
paradigme pour vivre de manière soutenable*, Alistair Fuad-Lucas
développe un design soutenable qui équilibre l'individu et ses
nécessités sociales, culturelles et environnementales. Le concept
s'applique à des expériences, des processus, des services et des
organisations. C'est un chemin vers la dématérialisation nécessaire pour
la soutenabilité à long terme, qui cherche le bien être humain et les
synergies positives entre les éléments d'un système, qui prône la
diversité et le régionalisme.
Les technologies réappropriées impliquent de revenir aux technologies
dont nous avons besoin. Il s'agit de placer la technologie au centre de
la vie, sur un axe transversal où se croisent d'autres disciplines comme
l'éthique, les problèmes sociaux, l'environnement, et chercher à toutes
les intégrer dans un ensemble. L'objectif est de préserver et défendre
la vie face au pouvoir, pour que cette vie ne soit pas opprimée. Lorsque
nous plaçons la technologie au centre, nous ne construisons pas
forcement un monde technologique comme celui que nous connaissons, plein
de dépendances et de frustrations, d'aliénations qui déséquilibrent la
balance entre le pouvoir et les opprimés.
Si notre but est d'opérer un changement social vers une société plus
soutenable, collective, communautaire et non purement mercantile, nous
devons changer les moyens, les ressources et les relations qui
soutendent actuellement une société basée sur des intérêts économiques.
Nous devons reprendre à notre compte, en tant qu'individus et
communautés, femmes et peuples, la partie expropriée de notre pouvoir
sur les technologies. Pour cela, il sera nécessaire de changer les
structures et surtout celles qui servent de base aux connaissances, car
si tout le système change, mais que les structures ni les relations
entre nous, , alors rien ne changera.
Une Technologie Réappropriée permet de fissurer le système capitaliste,
en privilégiant la création de noyaux et de petites communautés
décentralisées qui favorisent les environnements d'autogestion et
d'équité, et aident à développer une société et une vie moins aliénante,
intégrée aux processus naturels.
Les Technologies Réappropriées s'implantent grâce aux individus et aux
communautés, et non pas aux gouvernements. Nous avons besoin d'une
Technologie Réappropriée pour faire face à l'industrialisation, qui se
base sur nos technologies propres, nos techniques et notre quotidien,
nos traditions ancestrales qui possèdent une base environnementale de
façon inhérente, soutenable et holistique. Des technologies pour créer
du bien être, de la beauté et de la communauté.
Les technologies réappropriéesà partir mon expérience personnelle
Ces dix dernières années, j'ai essayé de concilier la théorie et la
pratique. Je me suis adaptée et j'ai changé ma pratique, j'ai crée des
protocoles et des licences libres qui défendent nos Technologies
Réappropriées, j'ai essayé de mettre en place des ateliers collectifs où
l'on partage des expériences et des savoir, où il est possible de créer
une activité productive qui couvre les nécessités basiques et apporte de
la richesse aux communautés.
J'ai découvert une « niche » économique pour les technologies
réappropriées, un exemple serait celui du producteur écologique de noix
et d'amandes qui veux être productif et soutenable, mais qui n'a pas de
solution intermédiaire entre le casse-noix et la super-machine à
plusieurs milliers d'euros. Les technologies réappropriées occuperaient
cet espace, s'adaptant à l'usager et à son environnement.
Dans la société et dans la majorité des mouvements sociaux, personne n'a
pas défendu la technologie, la science et la souveraineté technologique
en tant que pratique sociale, ni à un niveau individuel ni à un niveau
collectif. Le débat devient minoritaire et peu à peu, apparaissent dans
notre quotidien de nouvelles technologies qui nous rendent plus
dépendants et qui ont peu à voir avec les quatre libertés. Heureusement,
il y a toujours un groupe d'irréductibles qui inverse la perspective et
questionne la situation.
Dans la majorité des espaces technologiques, le gros des participants
appartient encore au genre masculin patriarcal. Cette tendance n'a pas
encore été inversée et souvent, le sexisme devient plus féroce, car il
n'intervient pas seulement dans les contenus, mais aussi dans les
formes, les relations, l'ambiance de compétition et dego qui se créent
au travail et qui ne peuvent être remises en cause sous peine de
victimisation extrême. Ce sexisme résulte de situations où les personnes
ne veulent pas se questionner et encore moins remettre en question leurs
privilèges car souvent, il est plus facile de se défendre que de faire
un travail intérieur. Je vais prendre un exemple réel qui m'est arrivé
avec deux conducteurs de grue de dépannage.
**Situation A :** Nous venions de terminer un travail qui était une
remorque à oxygène \[35\] et quelqu'un devait venir l'emporter avec une
grue. Un type se présente. Il place des sangles et en les serrant fort,
il laisse une légère marque sur la carrosserie de la remorque qui est en
polycarbonate cellulaire. Je lui dis :
« - Pardon, ce serait mieux de mettre un chiffon avant la sangle pour ne
pas faire de marque, comme ça, elle arrive en parfait état à mon client.
- Ne t'en fais pas, c'est bien comme ça, me dit-il sans m'écouter.
Je prends trente secondes avant de lui répondre.
« - Hé, mettre un chiffon cela ne coûte rien.
- Mais oui, tu verras comme ceux du ferry ils vont te l'abîmer, ça c'est
rien, continue-t-il sans m'écouter. »
Une minute de respiration, bon, je réfléchis, je suis la cliente, si je
lui dis de mettre un chiffon, il doit le faire. Pourquoi être aussi
buté ?
« - Excusez-moi mais c'est mieux si on met un chiffon. »
Et finalement il le fait en râlant. 
**Situation B : **Ma voiture est tombée en panne en plein milieu de la
montagne par un froid terrible et j'attends l'arrivée du dépanneur.
Arrive une femme dépanneuse et elle me dit que la voiture pourrait être
réparée à condition d'extraire un manchon. Elle n'y arrive pas car ses
mains sont gelées, ma main avance alors inconsciemment pour l'aider. Ok,
parfait, elle n'a pas eu peur, elle n'a pas dit que je la gênais, elle
me dit simplement merci et nous essayons de sortir la pièce ensemble.
L'attitude immobiliste de la situation A n'arrive pas chez tous les
hommes, ni la situation B chez toutes les femmes. Les attitudes
compétitives déracinées, immobilistes, oppressives, inégalitaires
appartiennent au patriarcat et nous en sommes tous les victimes, peu
importe notre genre. La technologie et la science comme outils au
service du pouvoir, avancent selon les directives du patriarcat et de la
société capitaliste.
De ce fait, les technologies réappropriées devraient être plus que les
objets technologiques et les sciences sont elles aussi l'ensemble des
relations qui se créent autour de ces objets. Est-ce que je pourrai
fabriquer des technologies réappropriés dans un atelier avec une
ambiance et des méthodes totalement patriarcales ? Je crois que non,
cela n'aurait aucun sens.
Pour cela, il est nécessaire de placer la technologie au centre de la
vie, parler de pistons et de bielles, comme on parle de recettes de
cuisine. C'est ce que fait la *Jineology *\[33\], elle ne sépare pas
l'objet du sujet, elle les mélange dans une relation saine, non comme
quelque chose d'extrême, sinon comme quelque chose que l'on peut
toujours améliorer et transformer.
Une autre nuance des technologies réappropriées consiste à savoir
comment on les applique. Si on utilise des analogies de la vie
quotidienne par exemple, nous pouvons simplement faire notre lit, ou
alors, secouer les draps et les couvertures à la fenêtre, les laisser au
soleil, brosser le matelas pour éliminer la saleté. Un autre exemple
serait celui de la crème hydratante, une chose est de l'appliquer avec
la main ou de se l'appliquer par petites touches pour rendre ses effets
plus puissants. Derrière toutes ces étapes il y a des techniques pour
l'amélioration de la vie.
La même logique s'applique à tout car tout a sa technique et sa science
en toile de fond. Apprendre ces petites choses n'est pas très difficile
même s'il est important de comprendre les raisons derrières ces
processus.
Citons quelques technologies réappropriées
Dans le domaine du bâtiment, il existe une grande variété de techniques
: l'argile, le super argile, le Klinker, le torchis, entre autres.
Toutes s'élaborent avec des matériaux locaux, relativement peu chers.
Architecture pour l'Humanité \[10\] suit des principes forts de
technologie appropriée, orientée vers des personnes touchées par des
catastrophes naturelles.
Dans le monde de l'énergie, le terme « énergie douce » \[12\] (*soft
energy*) de Amory Lovins décrit une énergie renouvelable et appropriée.
Cela s'applique en général à des communautés qui vivent en des lieux
isolées avec de faibles besoins en énergie. Il existe des solutions non
connectées au réseau électrique de type *off-grid* \[11\]. Pour
celles-ci, les coûts d'investissement initiaux assez élevés et la
formation à sa maintenance doivent être pris en compte. Elles utilisent
des panneaux solaires (chers en principe mais simples), des générateurs
et des micro-turbines dans les chutes d'eau, l'énergie produite
s'accumule alors dans des batteries. Biobutane, biodiésel et huile
végétale peuvent être appropriés dans des zones où l'huile végétale est
accessible et plus économique que les combustibles fossiles. Le biogaz
est une autre source potentielle d'énergie, principalement làoù il
existe des quantités importantes de déchets de matière organique.
En illumination, la Light Up World Foundation \[13\] utilise des LED et
des sources d'énergie renouvelable, comme les panneaux solaires, pour
faire parvenir l'électricité à des personnes qui ont peu de ressources
et qui vivent dans des zones reculées, remplaçant ainsi les dangereuses
lampes à kérosène. La Lampe de Bouteille Sûre (Lampara de Botella
Segura, son nom en espagnol) \[14\] est une lampe à kérosène conçut au
Sri Lanka, qui possède un couvercle métallique et deux côtés plats pour
éviter qu'elle ne roule si elle est renversée.
Dans la préparation de nourriture et afin de réduire le travail à
fournir par rapport aux méthodes traditionnelles, on utilise des
technologies intermédiaires comme par exemple l'éplucheuse de
cacahuètes, en Malaisie. Les cuisines justes, les réducteurs de fumées
et les poêles efficients, produisent un gain de temps, réduisent la
déforestation et génèrent des bénéfices pour la santé. Briquette \[15\],
développé par la fondation Legacy \[16\], peut transformer les poubelles
organiques en combustible. Les cuisines solaires sont aussi adaptées
pour certaines zones, en fonction du climat et du style culinaire.
Pour le refroidissement, le Réfrigérateur Pot-in-Pot \[17\] est une
invention africaine qui permet de maintenir les produits au froid sans
électricité. Cela peux supposer un grand bénéfice pour les familles qui
les utilisent, notamment pour les jeunes filles qui vendent des fruits
de mer frais sur le marché et qui peuvent ainsi les laisser dans
l'appareil pendant qu'elles vont à l'école.
Pour l'eau, le Hippo Water Roller \[18\], permet de conserver davantage
d'eau à moindre effort. Le récupérateur d'eau de pluie requiert une
méthode appropriée de stockage, tout particulièrement dans des zones
sèches, et le Collecteur de Brume est quant à lui excellent dans des
zones où la pluie manque. Pour le traitement de l'eau, il faut des
standards élevés lorsque celle-ci doit être purifiée avant son
utilisation. . L'eau des forêts peut être suffisamment propre, en
fonction de la profondeur et de la distance des sources de pollution.
L'eau de pluie peut être propre si la zone de chute est libre de
contamination. Les principaux procédés de traitement sont : la
filtration, le biofilm, la sédimentation, la chaleur, la lumière
ultraviolette, et la désinfection chimique à l'eau de javel.
Les filtres doux de sable garantissent une bonne qualité de l'eau et
sont utilisés aussi bien dans des zones riches que dans des communautés
pauvres. Les graines écrasées de *Moringa oleifera* ou *Strychnos
potatorum* peuvent être utilisées comme fluctuants, les impuretés sont
facilement éliminées par sédimentation et filtrage. Le filtre de
céramique mélangé à de la matière organique comme le café se trouve dans
de nombreux foyers d'Amérique du Sud. Le LifeStraw \[19\] est un petit
dispositif qui permet à l'usager de boire directement de l'eau sale. Les
filtres en toile ou la désinfection solaire sont adaptés à un usage à
petite échelle car ils nécessitent peu de contenants ou bouteilles.
Sur les questions daccessibilité, la chaise roulante Whirlwind \[23\]
permet la mobilité désirée pour des personnes qui ne peuvent pas
s'acheter les chaises utilisées dans les pays développés. Dans le
domaine de la Santé, BiPu \[20\] est un système portable de toilettes
adaptées aux catastrophes naturelles. La projet Orange Pilot \[21\] a
été une solution pour la crise alimentaire de quartiers urbains, et le
coût peu élevé des toilettes développées dans les villes du Bangladesh a
aidé à lutter contre les problèmes de santés dus aux toilettes à ciel
ouvert. De mêmes, les lits Reed \[22\] ont servi à purifier les eaux
résiduelles. La santé écologique, traite les déchets humains, avec
l'objectif de protéger la santé humaine et l'environnement, à travers
l'utilisation de l'eau pour se laver les mains (et les parties intimes),
et le recyclage des nutriments pour réduire les besoins d'engrais
chimiques. , Pour la prise en charge de la santé, l'incubateur de
changement de phase, créé à la fin des années 1990, est une solution à
bas coût pour générer des échantillons microbiologiques. Ainsi, il
existe de nombreuses technologies appropriées pour l'amélioration de la
santé publique ; surtout en ce qui concerne l'utilisation d'eau propre
dans le domaine de la santé.
Enfin, pour ce qui est des technologies de l'information et de la
communication, nous avons le 2B1\[5\] et le Simputer\[6\] qui sont des
ordinateurs orientés vers les pays en développement, leur principal
avantage étant leur bas coûts, la résistance à la poussière, la
fiabilité et l'utilisation de la langue locale. ILDIS OnDisc \[7\]
utilise des CD et des DVD dans des zones sans accès à Internet. Wind-up
\[8\], de la Jhai Foundation, rend la radio, l'ordinateur et le système
de communication autonomes. Les téléphones portables peuvent aussi être
des technologies réappropriées dans des lieux où l'infrastructure
commerciale ne peut ou ne veut pas garantir une ample couverture. Loband
\[9\], un web développé par Aidworld, supprime tous les contenus lourds
nécessitant une grande bande passante et les transforme en simple
texte ; cela augmente la vitesse du processeur et s'adapte à des
connexions peu rapides.
Conclusions
Il n'y a pas de technologie adaptée de manière absolue. Selon la ONUDI
\[26\] il s'agit de « *la technologie qui contribue le plus aux
objectifs économiques, sociaux, et à la préservation de l'environnement,
en tenant en compte les buts du développement, les ressources et les
conditions d'application dans chaque territoire* ».
La technologie adaptée fait un usage optimal des ressources disponibles
dans un territoire pour le plus grand bien-être social de sa population.
Des secteurs différents de l'économie, aux caractéristiques différentes,
produisent des technologies différentes. Il est souhaitable de permettre
un modèle de développement où les ressources extraites peuvent se
renouveler lentement et de manière équilibrée. Il faut générer des
produits selon les niveaux de revenus et pour les différents styles de
vie qui existent. Garantir le nécessaire et ne pas créer des nécessités
artificielles. La petite échelle est préférable à la grande.
La gestion adaptée s'associe à la création, au transfert, à
l'adaptation, l'assimilation et à la diffusion en interne de la
technologie nécessaire pour atteindre les objectifs économiques et
sociaux, sans mettre en danger l'équilibre écologique. Pour les
atteindre, il doit exister un consensus et une organisation qui
réussisse à s'intégrer dans un processus continu de gestion
technologique, guidé par une stratégie qui harmonise le fonctionnement
du système techno scientifique avec la transformation et le
développement du système productif. Une organisation qui soit sans arrêt
en questionnement et qui fasse un effort particulier de divulgation et
d'éducation. Pour cela, il faut partir des nécessités locales, dans une
structure décentralisée, faite de petits noyaux et de communautés en
lien avec des réseaux de confiance et de réciprocité stables. S'il
existe une structure de gestion plus grande au sein des pays, elle doit
recueillir les besoins de ces noyaux, du bas vers le haut. Les pays et
les individus les plus pauvres doivent savoir qu'ils ont la possibilité
d'avoir une voix propre et la responsabilité de faire respecter leur
pouvoir de décision quant à leur évolution économique et sociale dans un
monde interdépendant.
Références
\[1\] Technologie appropriée
[https://fr.wikipedia.org/wiki/Technologie\_interm%C3%A9diaire](https://fr.wikipedia.org/wiki/Technologie_intermédiaire)\
\[2\] “Small is beautifull”de E.F. Schumacher
\[5\] 2B1 **http://en.wikipedia.org/wiki/2B1\_conference**\
\[6\] Simputer **http://en.wikipedia.org/wiki/Simputer**
\[7\] ILDIS OnDis
**http://books.google.es/books/about/The\_Transfer\_of\_Technology\_to\_Developing.html**
\[8\] Wind-up rdio **http://en.wikipedia.org/wiki/Human\_power**
\[9\] Loband **http://www.loband.org/loband/**
\[10\] Architecture pour l'humanité
**http://architectureforhumanity.org/**
\[11\] Design off-grid
**http://www.off-grid.net/energy-design-service-questionnaire-spanish/**\
\[12\] Soft Energy
**http://en.wikipedia.org/wiki/Soft\_energy\_technology**
\[13\] Light Up World Foundation **http://lutw.org/**
\[14\] Lampe avec une bouteille sûre
**http://tecno.sostenibilidad.org**\
\[15\] Briquette **http://en.wikipedia.org/wiki/Biomass\_briquettes**
\[16\] Fundacion Legacy **http://www.legacyfound.org**
\[17\] Réfrigérateur pot-in-pot
**http://www.mienergiagratis.com/energias/mucho-mas/mas-proyectos/item/66-p000028.html**
\[18\] Hippo Water Roller **http://www.hipporoller.org/**
\[19\] LifeStraw **http://eartheasy.com/lifestraw**
\[20\] BiPu **http://en.wikipedia.org/wiki/BiPu**
\[21\] Orange Pilot\
\[22\] Camas Reed
**http://www.wte-ltd.co.uk/reed\_bed\_sewage\_treatment.html**
\[23\] Whirlwind **http://www.whirlwindwheelchair.org/**
\[24\] Cloth Filter **http://en.wikipedia.org/wiki/Cloth\_filter**
\[25\] Slow desig **http://en.wikipedia.org/wiki/Slow\_design**
\[26\] ONUDI, Organisation des Nation Unies pour le développement
Industriel http://unido.org
\[27\] **A Guide for the Perplexed**
**http://www.appropedia.org/A\_Guide\_for\_the\_Perplexed**
\[28\] **Alternative technology** **http://www.ata.org.au/**<span
id="anchor"></span>\[28\] **Alternative technology**
**http://www.ata.org.au/**
\[29\] **Eco-village**
**http://www.ic.org/pnp/cdir/2000/08ecovillage.php**
\[30\] Tecnología y subdesarrollo , Stewart, Frances 1983.
\[31\] Tecnologías apropiadas o manejo apropiado de las tecnologías
Flit, Isaías
\[32\] **Slow Design' - un paradigma para vivir de manera sostenible?**
Fuad-Luke Alistair
\[33\]
https://comitesolidaridadrojava.wordpress.com/2015/02/19/por-que-jineology-reconstruir-las-ciencias-hacia-una-vida-comunitaria-y-libre/
\[34\] Tecnología adecuada, Heberto Tapias García
[^1]: Il existe en espagnol une version plus longue de cet article à
l'adresse suivante :
<http://elleflane.colectivizaciones.org/wp-content/uploads/2017/02/Tecnologias_reapropiadas2017.pdf>

420
fr/content/08rizomatica.md Normal file
View file

@ -0,0 +1,420 @@
Une graine germe lorsqu'on la sème dans une terre fertile
Loreto Bravo
C'est l'histoire de la téléphonie mobile autonome et communautaire des
peuples autochtones de Oaxaca, une techno-graine qui habite un
écosystème communal. Un pont éthico-politique entre la communauté
*hacker* du mouvement du logiciel libre et les communautés des peuples
autochtones de Oaxaca, dans le sud-est mexicain. Un dialogue entre le
concept de souveraineté technologique et les concepts d'autonomie et
d'auto-détermination, là où le bien commun et la décolonisation se
rencontrent. Une version de l'histoire du projet de téléphonie mobile et
communautaire qu'a impulsé le collectif Rhizomatica et qui aujourd'hui,
gère l'organisation Telecomunicaciones Indígenas Comunitarias A.C
(Télécommunications Autochtones Communautaire A.C).
Tout a commencé comme un rêve qui, en le nommant et en le partageant,
est devenu réalité
Je me souviens qu'il n' y a à peine cinq ans, quand nous parlions de
l'idée de créer un réseau de téléphonie mobile autonome et
communautaire, nos amis et amies, qui vivaient en ville, nous
regardaient avec incrédulité. Cependant, quand cette idée fut discutée
dans les montagnes de la Sierra Juarez, à Oaxaca, au sein d'une radio
communautaire, tout pris finalement un sens.
Toute histoire est un voyage dans le temps et dans l'espace, et le point
de départ de cette histoire est une grande affiche de bienvenue qui dit
ceci :
« *Dans cette communauté il n'y a pas de propriété privée.*
L'achat ou la vente de terrains communautaires sont INTERDITS.
*Cordialement, signé le Commissaire des biens communaux de Ixtlan de
Juárez *».
**Antécédents historiques de Oaxaca\[1\], des peuples autochtones et de
la « communalité »**
Oaxaca est le cinquième État le plus grand du Mexique, avec une
population de 3,8 800 millions d'habitants, dont plus de la moitié vit
dans des localités rurales de moins de 2500 habitants. Des 2445
municipalités que compte le pays, 570 se trouvent sur le territoire de
Oaxaca, et 418 sont régies selon le système des us et coutumes \[2\].
Cela veut dire qu'à Oaxaca, 58 % de la superficie totale du territoire,
est une propriété sociale de caractère communal. Dans ces localités, les
autorités sont sous l'égide de l'assemblée communautaire qui incarne un
exercice de démocratie directe et participative, et une forme
d'auto-gouvernement reconnu par la constitution politique
mexicaine. Seize peuples autochtones cohabitent dans cette région, ce
qui en fait l'État avec la plus grande diversité ethnique et
linguistique du pays.
Par ailleurs, Oaxaca est l'État avec la plus grande biodiversité, en
raison de sa géologie très complexe où se croise trois chaînes
montagneuses étendues et profondes : la Sierra Madre Occidental, la
Sierra Sur et la Sierra Norte, plus connue comme Sierra Juárez. Du fait
de cette géographie accidentée, les *conquistadors* européens n'ont pas
pu soumettre complètement ces peuples qui ont réussi à garder leurs
formes de gouvernement et qui, avec le temps, se sont adaptées et
reconfigurées au contexte actuel.
Au milieu des années 1960 et au début des années 1980, un mouvement
social issu des peuples autochtones de Oaxaca et du sud-est Mexicain vit
le jour, pour lutter contre les politiques de développement impulsées
par le gouvernement, et se défendre contre l'accaparement des terres, le
pillage des ressources et les déplacements forcées. Ce mouvement
demandait le respect de ses formes de vie, de ses langues et de sa
spiritualité. Ces peuples autochtones ont ainsi construit et défendu
l'autonomie, et créer le concept de « communalité » pour expliquer la
vie de ces localités et de ces peuples. Au cours de ces années, ils ont
mis en place leurs premières entreprises communautaires pour gérer les
ressources forestières, embouteiller l'eau des sources, monter des
projets d'écotourisme, commercialiser et exporter des produits
agricoles, en plus de créer une multitude de radios communautaires.
Aujourd'hui encore, ce mouvement social continue à lutter pour la
défense du territoire et contre les entreprises extractivistes minières
qui veulent entrer dans la région.
Ces luttes ont donné naissance à ce que l'anthropologue Elena Nava
appelle les « *théories analytiques natives construites depuis la
base* », à travers laquelle des penseurs autochtones comme Jaime
Martinez Luna (zapotèque) et Floriberto Díaz Gómez (mixe) ont essayé de
comprendre la vie en communauté, en allant plus loin que les définitions
académiques occidentales. Ces penseurs se sont demandé : qu'est-ce que
la communauté pour nous qui sommes indiens ? Il s'agit d'un espace
territorial de propriété communale, une histoire commune transmise
oralement, une langue commune, une forme d'organisation propre et un
système de justice communautaire. Ils ont appelé cela la « communalité »
en tant que façon d'être, de vivre et de ressentir qui considère la
terre comme mère, pratique le consensus lors d'assemblées qui sont
l'organe le plus important pour la prise de décisions, et qui génère un
système de responsabilités basé sur le service gratuit, le travail
collectif comme acte de solidarité et de réciprocité, ainsi que la fête,
les rites et les cérémonies comme expression du commun.
Les radios communautaires comme entreprises de communication communale
En 2006, Oaxaca a connu un soulèvement social en réponse à la répression
du gouvernement contre le mouvement des travailleurs dans l'éducation.
Ce mouvement a donné naissance à l'Assemblée Populaire des Peuples de
Oaxaca\[4\] et parmi ses principales caractéristiques, on trouve la
création de plusieurs radios communautaires et la réappropriation des
médias étatiques \[5\]. Certaines sont devenues par la suite des
entreprises communales de communication \[6\], avec comme objectif le
renforcement de l'autonomie des localités et la contribution aux
projections de vie des peuples autochtones, c'est-à-dire, leur
auto-détermination.
En 2012, plus de trente autorités municipales et communautés autochtones
firent une demande formelle auprès du Secrétariat des Communications et
du Transport (SCT) pour demander l'accès aux fréquences correspondantes
à la bande GSM \[3\]. Cependant, la demande fut rejetée. Le cadre légal
n'oblige pas les grandes compagnies de télécommunication à donner accès
à des services de communication à des communautés rurales de moins de
5000 habitants, même si l'organe régulateur de lÉtat est obligé, lui,
de garantir le service universel en milieu rural.
La techno-graine
La création d'un réseau de téléphonie mobile autonome était en gestation
depuis plusieurs années au sein de la communauté *hacker* du mouvement
du logiciel libre, et il y eut plusieurs essais préalables pour que cela
devienne réalité. Par exemple, en 2008, il y eut l'idée d'utiliser les
téléphones portables pour la défense des droits humains et de
l'environnement, en documentant les abus auxquels étaient confrontés les
peuples autochtones du sud du Nigeria. Le défi était le suivant :
traiter la documentation produite par ces téléphones portables sans
passer par les services de téléphonie mobile des entreprises. Cela a
conduit à essayer un logiciel (Serval Mesh) qui permettait la
communication sans passer par aucun des réseaux des compagnies. Cette
technologie s'est avérée peu adéquate dans ce contexte. Néanmoins, ces
problématiques amenèrent Peter Bloom, fondateur de l'organisation
Rhizomatica, à vouloir essayer un système de téléphonie mobile lorsqu'il
se rendit au Mexique pour collaborer avec l'organisation Palabra Radio,
à Oaxaca \[7\].
Au début de l'année 2011, Kino, un *hacker* avec de l'expérience dans
les technologies pour les communautés autochtones en résistance,
commença une recherche sur les besoins technologiques pour pouvoir créer
ce réseau. En même temps, l'artiste mexicaine Minerva Cuevas \[8\],
décida d'acheter un petit équipement de 3000 dollars pour créer une
intervention politico-conceptuelle en Finlande, avec l'aide de Kino, et
donna par la suite son équipement pour faire les premiers tests. Plus
tard, l'avocat Erick Huerta, spécialiste en télécommunications et
peuples autochtones, fit la connaissance de Rhizomatica lors de
rencontres de communicants autochtones et se mit à enquêter sur les
possibles implications légales. A ce moment là, l'organisation Palabra
Radio proposa de l'aide technique à des radios communautaires, et c'est
par ce biais que l'idée arriva jusqu'à Keyla et Israel, de radio Dizha
Kieru (Nuestra Palabra), située dans le village de Talea de Castro, où
en 2013, naît finalement le premier réseau de téléphonie mobile
communautaire.
Avant le lancement du réseau, Erick Huerta mit en place un échange avec
l'organe régulateur de lÉtat pour réviser l'assignation du spectre des
fréquences, et il trouva une plage de fréquences pour GSM qui n'était
pas utilisée et qui n'avait jamais été soumise à un appel d'offre, ni
donnée aux grandes compagnies. Cela permit de travailler dans un cadre
légal pour que les communautés puissent opérer leurs propres réseaux de
télécommunications. Une licence expérimentale fut obtenue pour deux ans
en 2014, et en 2016, l'organisation de toutes les communautés qui
avaient des réseaux de téléphonie ont formalisé une association appelée
« Télécommunications Autochtones Communautaires » (TIC A.C pour ses
sigles en espagnol). TIC A.C, structurée comme une assemblée de
communautés, a obtenu une concession sociale de 15 ans pour être
l'opérateur en télécommunication dans cinq états du Mexique (9). Elle a
créé un précédent important tant au niveau national qu'international, en
défiant le modèle commercial hégémonique des télécommunications, et en
considérant les citoyens non pas comme des clients consommateurs mais
comme des sujets de droits fondamentaux dont le droit à la
communication.
De ce fait, ces réseaux de téléphonie autonomes n'exploitent pas
commercialement les services qu'ils offrent et créent un fond de
récupération pour faire que le réseau soit soutenable. Aujourd'hui, le
forfait est de 40 pesos mexicains (plus ou moins 2 dollars) pour couvrir
les textos et les appels illimités dans la localité et les micro-régions
interconnectées. De ce forfait, 25 pesos reviennent à l'économie locale
pour couvrir les frais relatifs aux investissements réalisés par la
communauté et payer le fournisseur d'accès à Internet. Les 15 pesos
restant sont destinés à TIC A.C. pour l'entretien des réseaux et les
démarches administratives.
Comment fonctionne la téléphonie mobile communautaire ?
Un réseau de téléphonie mobile communautaire est un réseau hybride
composé d'une infrastructure (*software* et *hardware*) et d'un service
Internet qui permettent qu'une communauté puisse se convertir en
fournisseur de services de communication. Le *hardware* consiste en un
émetteur-récepteur de signal GSM et un contrôleur ou ordinateur, qui
opère avec un logiciel libre connecté au réseau d'un fournisseur
d'Internet local, auquel on ajoute un service de voix sur IP (VoIP).
Grâce au travail de la communauté *hacker* du logiciel libre, Ciaby et
Tele, deux *hackers* italiens, ont créé les logiciels (RCCN + RAI) qui
font que ce réseau fonctionne et possède une interface administrateur
simple.
Par ailleurs, une communauté qui veut créer son propre réseau de
téléphonie a également besoin d'avoir mené à son terme un processus
collectif de prise de décisions au sein de l'assemblée communautaire. Il
est nécessaire d'écrire un acte qui autorise le projet et nomme un
comité de gestion et d'administration du réseau qui reçoit une formation
de la part de TIC A.C. Cette dernière a, à son tour, la responsabilité
d'aider les communautés dans l'importation, l'installation, la formation
et l'accompagnement au niveau légal, ainsi que dans la gestion de ses
propres réseaux. La communauté doit fournir le lieu où se fera
l'installation, investir aux alentours de 7 500 dollars dans l'achat du
matériel, son installation et la formation. Certaines communautés
utilisent des fonds municipaux, d'autres réalisent une collecte de fonds
parmi les personnes du village, d'autres encore font un prêt.
Bénéfices et défis
Il existe actuellement 15 réseaux qui couvrent a peu près 50 villages et
comptent entre 2500 et 3000 usagers. On observe une moyenne de 1300
appels par jour parmi lesquels 60 % se font au sein d'un même village ou
de la région de Sierra Juárez. Les principaux avantages de ces réseaux
sont la facilitation de la communication locale entre résidents et à un
niveau micro régional. Aussi, ces réseaux font baisser les prix de la
communication à un niveau national et international grâce à un contrat
avec un fournisseur de voix sur IP (VoIP), ce qui représente une baisse
de 60 % par rapport aux tarifs des compagnies de télécommunication. Du
fait de la régulation, il n'existe pas de numération propre à chaque
dispositif connecté. Il est donc nécessaire de payer un numéro publique
qui reçoit les appels de l'extérieur et à partir d'un menu oral, qui est
parfois dans la langue de la localité, chacun marque le numéro interne
de l'usager du réseau.
Du point de vue des personnes et des familles, on observe une plus
grande communication interpersonnelle, cela aide la vie communautaire,
au travail collectif, ainsi qu'à la convocation de l'assemblée et au
respect des tâches du système de responsabilités. Cela aide aussi au
niveau de la sécurité et de la surveillance au sein du territoire. Cela
est utile pour les urgences de santé ou comme système de prévention face
aux catastrophes naturelles comme les épidémies et les tempêtes. Enfin,
cela aide également aux relations commerciales et contribue au processus
de production, en améliorant l'accès vers plus d'information et de
communication avec d'autres.
Au niveau des défis, on peut parler des violences de genre, plus ou
moins nouvelles, qui peuvent se reproduire à travers ces technologies,
ce qui a donc amené à la création d'un nouveau mécanisme de traitement
de ces violences. C'est là qu'apparaissent des problèmes éthiques et
techniques qui vont du stockage jusqu'à la remise de l'information. La
prise de décisions concernant ces problèmes doit être débattue au sein
de l'assemblée communautaire et accompagnée d'un processus de réflexion
participatif qui prenne en compte les perspectives techniques,
politiques et éthiques nécessaires pour que ces nouveaux moyens de
communication puissent continuer à exister sans porter préjudice aux
communautés. Ces préoccupations ont été à la base de la création du
« Diplôme communautaire pour les personnes promotrices de
télécommunications et radiodiffusion », ainsi que d'un manuel \[11\] et
d'un wiki \[12\] pour documenter la production des connaissances.
Souveraineté Technologique et Autonomie
Maintenant que nous avons présenté le projet de téléphonie mobile
autonome et communautaire, je voudrais approfondir le débat éthique et
politique qui marque le rythme du dialogue entre la communauté *hacker*
du mouvement du logiciel libre et les communautés des peuples
autochtones à Oaxaca. Je veux réfléchir à la pertinence du concept de
souveraineté technologique comme perspective politique dans l'analyse de
ce type d'initiative. Il n'y a aucun doute sur le fait que le projet de
téléphonie communautaire est le résultat de la construction d'un pont
entre ces deux communautés, et il construit des bases partagées : le
bien commun et la décolonisation. Pourtant, la rencontre et le dialogue
entre les deux n'est pas facile puisque pour la communauté *hacker, *le
point de départ est la défense et la décolonisation des connaissances
comme un bien commun, tandis que pour les communautés autochtones, le
bien commun est le territoire de propriété communale qu'il faut aussi
décoloniser.
Décoloniser le territoire communal implique de l'appréhender comme un
ensemble indissociable, qui inclut le spectre radioélectrique, ce bien
commun du domaine public, construit socialement et qui permet aux
communautés de renforcer leur autonomie. Pour décoloniser le spectre
radioélectrique, il faut des technologies et des connaissances. C'est à
cet endroit où se construit le pont qui réunit ces deux communautés. Une
fois réunies, commence alors le dialogue et on se rend compte que le
langage a lui aussi besoin d'être décolonisé.
Pendant la construction ce dialogue, nous avons observé que la vision
*hacker* cherche les biens communs depuis l'individu tandis que la
vision des communautés le fait depuis ce qui est communal. C'est le
point de rupture qui fait que pour certains *hackers*, arrivés sur ce
territoire de Oaxaca, il est difficile de comprendre le manque de
libertés individuelles qu'implique la vie communale. Ses membres ne sont
pas des êtres séparés de leur relation à l'ensemble. Nous avons aussi
appris que les mots n'ont pas toujours la même signification. Nous avons
découvert qu'un même signe a plusieurs significations et c'est dans ce
sens là que je veux exposer le concept de souveraineté technologique qui
nous a amené à participer à l'écriture de ce dossier.
Pour que cette techno-graine germe, il a fallu se situer sur un terrain
fertile riche d'histoire et de mémoire, un écosystème communal du
sud-est mexicain, un territoire qui lutte depuis des siècles pour son
autonomie et l'auto-détermination. Pour les peuples autochtones de
Oaxaca, le concept de souveraineté est lié à la construction de lÉtat
Nation qui, par sa constitution politique (1917), a cherché à absorber
les figures de l'autorité issues des communautés autochtones dans la
structure étatique et qui, dans ce sens, émulait l'expérience coloniale.
Jusqu'en 1992, lÉtat mexicain ne reconnaissait pas le droit des peuples
autochtones à se gérer par les us et coutumes. En 1994, quand le
mouvement néo-zapatiste fit son entrée sur la scène publique en
subvertissant l'idée marxiste de révolution nationale en une révolution
pour l'autonomie, les revendications dauto-gouvernement des peuples
autochtones du sud-est mexicain furent reconnues au niveau
international, avec la mise en place de technologies de communication et
d'usages créatifs et tactiques dans ce but. Pour mieux comprendre cette
dernière idée, revenons au début de cette histoire, à notre affiche de
bienvenue :
« *Dans cette communauté, il n'y a pas de propriété privée.*
L'achat ou la vente de terrains communautaires sont INTERDITS.
*Cordialement, signé le Commissaire des biens communaux de Ixtlan de
Juárez *».
Il ne s'agit pas là d'une déclaration de souveraineté mais bien
d'autonomie. Ici, la construction du pouvoir n'est pas issue de la
souveraineté du peuple mais de celle d'un territoire. Ce bien commun, où
il n'y a pas de place pour la propriété privée et où les technologies
ont un rôle de renforcement de cette autonomie, est le seul mandat que
doit respecter et défendre l'assemblée communautaire.
Jusqu'ici, il est clair que nous faisons référence au concept classique
de souveraineté et à sa signification dans cette partie du monde. Nous
sommes loin du concept de souveraineté technologique qui parle du
développement d'initiatives propres, définies par la vie en communauté,
comme un processus de prise de conscience et de renforcement en vue de
la transformation sociale. Cette distance est en grande partie alimentée
par l'idée erronée de renforcement des communautés à travers les
technologies commerciales actuelles pour arriver à une transformation
sociale. Nous avons besoin de continuer à tisser des savoirs entre
*hackers* et peuples pour décoloniser le concept de souveraineté
technologique et l'exercer depuis l'autonomie.
C'est pour cette raison que, lorsque la communauté *hacker* du mouvement
du logiciel libre propose de comprendre ces initiatives depuis la
perspective de la souveraineté technologique, nous ne rencontrons pas
l'écho attendu ; la signification est différente. Apparemment, il s'agit
d'un conflit, même si en réalité, c'est un point de rencontre : nous
avons besoin de décoloniser le langage et comme le dit si bien Alex
Haché : «* Si l'idée peut être racontée, cela signifie qu'elle peut
aussi pénétrer l'imaginaire social et produire un effet radical et
transformateur* ».
Nous sommes dans un bon moment pour initier un dialogue entre
souveraineté technologique et autonomie, comprise telle qu'elle est
vécue dans cette partie du monde, par les peuples autochtones du sud-est
mexicain.
Références
\[1\] https://es.wikipedia.org/wiki/Oaxaca
\[2\] https://es.wikipedia.org/wiki/Sistema\_de\_usos\_y\_costumbres
\[3\]
https://es.wikipedia.org/wiki/Sistema\_global\_para\_las\_comunicaciones\_m%C3%B3vile
\[4\]
https://es.wikipedia.org/wiki/Asamblea\_Popular\_de\_los\_Pueblos\_de\_Oaxaca
\[5\] Un peu de cette vérité:
http://www.corrugate.org/un-poquito-de-tanta-verdad.html
\[6\] Loreto Bravo. "Empresas Comunales de Comunicación: Un camino hacia
la sostenibilidad". Media Development 4/2015 WACC.
http://www.waccglobal.org/articles/empresas-comunales-de-comunicacion-un-camino-hacia-la-sostenibilidad
\[7\] https://palabraradio.org/nosotras
\[8\] Minerva Cuevas et œuvre en Finlande?????
\[9\] Puebla, Guerrero, Tlaxcala, Veracruz y Oaxaca
\[10\] Liste de villages qui ont un réseau de téléphonie
- Villa Talea de Castro (Sierra Juárez)
- Santa María Yaviche (Sierra Juárez)
- San Juan Yaee (Sierra Juárez)
- San Idelfonso Villa Alta (Sierra Juárez)
- San Juan Tabaa (Sierra Juárez)
- Secteur Cajonos: Santo Domingo Xagacia, San Pablo Yaganiza, San Pedro
Cajonos, San Francisco Cajonos, San Miguel Cajonos, San Mateo Cajonos
(Sierra Juárez)
- San Bernardo Mixtepec (Valles Centrales)
- Santa María Tlahuitoltepec (Mixe-Alto)
- Santa María Alotepec (Mixe-Alto)
- San Jerónimo Progreso (Mixteca)
- Santiago Ayuquililla (Mixteca)
- San Miguel Huautla (Mixteca)
- Santa Inés de Zaragosa (Mixteca)
- Santos Reyes Tepejillo (Mixteca)
\[11\]
https://media.wix.com/ugd/68af39\_c12ad319bb404b63bd9ab471824231b8.pdf
\[12\] http://wiki.rhizomatica.org/
\[13\]
https://es.wikipedia.org/wiki/Soberan%C3%ADa\_Tecnol%C3%B3gica\#cite\_note-1

400
fr/content/09coati.md Normal file
View file

@ -0,0 +1,400 @@
Interprétation simultanée transmise par radiofréquence
COATI, Collectif pour l'autogestion des technologies d'interprétation
Introduction
« *Ni la solidarité internationale ni les mouvements de protestation
globaux ne sont des phénomènes nouveaux. Depuis les révolutions
européennes de 1848, en passant par les révoltes de 1917-1918 après la
révolution russe, jusqu'aux éclairs de résistance presque universels de
1968, les luttes ont toujours su s'inspirer mutuellement et se parler à
un niveau global. Ce qui constitue peut-être une nouveauté de nos
époques c'est la facilité et la rapidité avec lesquelles nous pouvons
communiquer d'une lutte à une autre, et le fait que la mondialisation
implique que des personnes très différentes les unes des autres et
appartenant à des cultures des quatre coins du monde se retrouvent face
à un ennemi commun.* » (*Do or Die*, numéro 8, 1999)
« *Notre résistance est aussi transnationale que le capital* » (Slogan
du jour d'action global contre le capitalisme, 8 juin 1999)
A mesure que l'économie est devenue transnationale, la résistance contre
ses conséquences sociales et écologiques dramatiques en a fait de même.
La résistance internationale a besoin de la rencontre de luttes et de
cultures distinctes pour se connaître, partager des idées et des
expériences, et coordonner des actions. Ce croisement des frontières et
des cultures implique aussi celui des barrières linguistiques, et les
questions linguistiques ont une influence sur les relations de pouvoir.
De nombreuses réunions internationales se font dans les langues les plus
« internationales », comme l'anglais, l'espagnol ou le français. De
nombreuses personnes parlent ces langues, mais c'est surtout du fait de
leur passé impérialiste : elles ont été imposées par la force, souvent
de manière brutale, à des peuples de cultures très diverses, en même
temps qu'elles gommaient les langues locales et détruisaient la
diversité culturelle. Elles peuvent être utiles pour communiquer, mais
souvent, elles ne sont pas notre langue maternelle et les participants à
une réunion en langue étrangère peuvent douter d'avoir bien tout
compris, ou ne pas prendre la parole car elles n'ont pas confiance en
leurs capacités à s'exprimer. Ces réunions finissent souvent par être
dominées par ceux qui se sentent à l'aise avec la langue majoritaire.
Ainsi, les locuteurs natifs des langues coloniales (notamment l'anglais)
ont dominé l'histoire et continuent de dominer nos réunions.
Si nous sommes réellement favorable à la diversité, la participation de
la base et la prise de décisions par consensus, nous devons faire un
travail de conscientisation sur ces relations de pouvoir et ces
processus d'inclusion et d'exclusion. Promouvoir l'égalité dans nos
communications et ouvrir des espaces à des locuteurs d'autres langues
est une tâche politique importante. Et l'un des outils les plus utiles
pour y parvenir est l'interprétation, pour que chacun puisse parler une
langue avec laquelle il s'exprime avec aisance.
L'interprétation entre deux langues est un art aussi ancien que les
langues elles mêmes, et ne nécessite l'usage d'aucune technologie.
Néanmoins, pour que linterprétation soit praticable dans des réunions
multilingues, il faut qu'elle soit simultanée, et linterprétation
simultanée multilingue ne se fait pas sans technologies.
Histoire des technologies dinterprétation alternatives
Les premiers essais de moyens technologiques destinés à faciliter ce
type dinterprétation remontent au procès de Nuremberg, après la Seconde
Guerre mondiale, avec un système basé sur le téléphone. A partir de là,
la technologie, en général basée sur des transmissions infrarouges,
s'est développée en même temps que les organisations internationales
comme l'ONU ou l'Union européenne. Ce sont aujourd'hui des technologies
très fonctionnelles mais aussi très chères; donc hors de portée de la
majorité des espaces activistes et des mouvements sociaux. Parfois, il
est possible de louer du matériel de ce type pour une réunion, mais dès
que nous voulons travailler à une échelle plus ambitieuse, les coûts
deviennent prohibitifs.
Les forums sociaux européens et mondiaux (FSE et FSM) qui ont eu lieu
entre 2001 et 2010 ont été des événements internationaux à très grande
échelle, avec jusqu'à 10 000 participants et des centaines de réunions
simultanées chaque jour. Au début, l'interprétation était très limitée,
à cause de son coût, mais ensuite, quelques personnes ont pris
conscience de l'importance des langues dans le processus politique, et
c'est comme ça qu'est né Babels, un réseau d'interprètes bénévoles.
Linterprétation et sa technologie ont commencé à faire partie du
processus politique. L'interprétation est plus simple dans les grandes
sessions plénières, où ce sont seulement quelques personnes qui parlent
et la majorité se limite à écouter. Le travail participatif requiert des
groupes plus petits, où les personnes peuvent intervenir, mais cela
oblige à multiplier les ressources nécessaires à linterprétation. De ce
fait, les décisions prises sur l'interprétation ont une influence sur
les dynamiques de travail d'une réunion. Le coût prohibitif des
technologies commerciales et des interprètes impose des limites aux
ressources disponibles pour un travail de fond : les décisions ne sont
alors pas uniquement techniquement. Et même s'il y avait de l'argent
pour payer un service, il s'agirait d'une dépense perdue : vous donnez
de l'argent à une entreprise privée et ensuite, il disparaît.
L'alternative est l'autogestion, l'investissement dans des personnes et
du matériel de manière qui servent à augmenter les capacités et
l'autonomie des mouvements.
Lors du FSE de Paris en 2003, plus de 1000 bénévoles ont contribué à
l'interprétation pour que toutes les plénières et les ateliers aient
lieu dans différentes langues. Néanmoins, la technologie utilisée était
commerciale et les coûts ont été astronomiques. Nous n'avons plus jamais
utilisé de technologies d'interprétation commerciales dans une réunion
de cette envergure. C'est à cette occasion qu'ont eu lieu les premières
expérimentations sur des technologies alternatives pour
l'interprétation. Au début, elles étaient basées sur des ordinateurs
mais la digitalisation allongeait les décalages, ce qui entraînait de la
confusion tant au niveau du public qu'au niveau des interprètes. Au FSM
de Mumbai en 2004, les ordinateurs ont été abandonnés et nous sommes
passés à une technologie plus accessible, analogique, avec une
transmission câblée et par ondes de radio FM. Un groupe du nom de ALIS
(ALternative Interpreting Systems) s'est alors formé en Grèce pour
fournir des technologies d'interprétation au FSE de 2006 qui allait
avoir lieu à Athènes. En se basant sur l'expérience et les dessins
électroniques des groupes qui avaient utilisé des consoles
dinterprétation analogiques et de la transmission radio FM, ils
dédièrent des mois de travail à la fabrication du matériel adapté à
couvrir le forum dans son intégralité.
A Athènes, lors de cet événement politique d'envergure, ce fut la
première fois (et au sein des forums sociaux, malheureusement aussi la
dernière) que l'on reconnaissait pleinement le caractère politique de
linterprétation alternative, et où l'on lui attribuait les ressources
nécessaires. Ce fut un succès sans précédent. Les récepteurs infrarouges
sont des appareils très coûteux, soigneusement contrôlés par leur
propriétaires qui exigent un dépôt (papiers ou carte de crédit) comme
garantie pour son usage. A Athènes en revanche, toute personne équipée
d'un transistor FM pouvait profiter de l'interprétation, et aujourd'hui
encore, les mouvements sociaux continuent d'utiliser différentes
versions de ce système qui permet à tous d'écouter l'interprétation
grâce à une simple radio de poche ou un téléphone avec récepteur radio.
Néanmoins, et malgré le succès d'Athènes, ce qui a été retenu du travail
avec les Forums sociaux en général a été le manque de soutien politique
et matériel, ce qui a rendu inutiles tous les efforts des techniciens et
des interprètes. De plus, il n'y a eu aucune aide entre chaque événement
pour acheter, fabriquer, stocker, transporter, essayer et réparer les
équipements. La différence avec léquipement commercial qu'on loue
uniquement pendant les jours de lévénement est que le matériel autogéré
reste entre nos mains entre les réunions, et ce dans des quantités bien
plus importantes que n'importe quel autre événement pourrait exiger. Il
faut former des personnes sur le matériel, il y a des problèmes
logistiques et de l'administratif à régler, et cela nécessite des
ressources et du temps. Les forums sociaux ont refusé de le comprendre,
mais d'autres mouvements l'ont eux pris en compte.
COATI : le collectif pour l'autogestion des technologies de
linterprétation
Le COATI s'est crée à Barcelone en 2009, en rassemblant des personnes
qui avaient participé à des mouvements anticapitalistes et
antimondialisation. Nous avions soutenu les paysans de la Vía Campesina
dans la création du mouvement pour la souveraineté alimentaire, nous
avions travaillé en tant qu'interprètes bénévoles (parfois dans des
conditions très précaires) et nous comprenions l'importance d'une
technologie alternative de qualité. Nous avions appris à nous organiser
de manière horizontale et consensuelle au sein de la culture DIY des
communautés anarchistes et anticapitalistes à travers l'Europe. Nous
avions l'expérience de la technologie grâce aux *hacklabs* squattés et
aux communautés du logiciel libre. Nous avions appris l'utilisation des
systèmes de sonorisation en organisant des festivals de punk *hardcore*,
des fêtes de rue et des radios libres communautaires. Toutes ces
expériences, et les valeurs qui animent ces communautés, ont inspiré
notre projet.
Nous avons alors invité à Barcelone un membre du collectif ALIS pour
qu'il nous montre le fonctionnement de son matériel, et nous avons
commencé à faire des recherches sur cette « vielle technologie
alternative» (la majeure partie de celle-ci était empilée dans des
entrepôts ou oubliée dans des cartons plein de poussière, dans des
bureaux de campagne). Notre engagement était d'accroître la diversité
linguistique et pour cela, notre plan était dacquérir et de gérer
l'équipement, afin que chaque événement ne soit pas obligé de trouver
des solutions aux problèmes technologiques en repartant de zéro.
Néanmoins, nous nous sommes vite rendu compte que permettre l'accès aux
technologies de linterprétation allait exiger plus qu'une simple
gestion de matériel et une réduction des coûts.
Rendre la technologie alternative utile
Le premier défi fut de dépasser les résistances à l'usage de
technologies alternatives, qui venaient souvent d'expériences négatives.
Le système pensé par les mouvements sociaux n'avait pas la même qualité
que l'équipement commercial. Il avait été conçu dans l'optique de
réduire grandement les coûts, en utilisant des matériaux bon marché, pas
spécialement pensé pour traiter du son, et aussi bien les interprètes
que le public devaient parfois supporter un bruit de fond qui devenait
rapidement insupportable.
Un élément important de solution fut simplement de donner à la
technologie l'importance qu'elle mérite. Nous nous sommes formés, et
dans l'équipe, où que nous allions, il y avait toujours une personne
responsable de la gestion de l'équipement. Dans le passé, de nombreux
problèmes venaient du fait que la technologie était toujours la dernière
roue du carrosse, et elle se gérait au dernier moment, sans responsable
de son bon fonctionnement. Nous avons appris au fur et à mesure et nous
avons dédié beaucoup de temps à trouver les causes des problèmes et à
modifier l'équipement, en ajoutant par exemple de petits circuits pour
filtrer et amplifier les signaux et ainsi améliorer la qualité du son.
Par ailleurs, le fait que l'équipement fabriqué par le collectif grec
vienne sans schéma électronique fut une difficulté supplémentaire. Il
nous fallu de nombreuses heures d'ingénierie inverse avant de pouvoir
commencer les modifications. Aujourd'hui, cet équipement a déjà presque
dix ans et nous commençons à réfléchir à la possibilité de concevoir et
de fabriquer de nouvelles consoles en « code libre ». Nous sommes plus
que conscients de l'importance du code libre, c'est pour cela que le
résultat de notre travail électronique est pleinement documenté et
disponible en ligne.
Faire que les technologies alternatives s'utilisent
Résoudre les problèmes techniques n'a pas été notre seul problème.
Quelques unes des pires difficultés sont venues des cultures politiques
et organisationnelles des mouvements eux-mêmes. De nombreux groupes se
basent sur un modèle organisationnel relativement informel et résistent
à la discipline requise pour linterprétation simultanée : il faut
parler clairement et lentement ; parler dans un micro pour que le son
arrive aux interprètes ; et les participants ne doivent pas
s'interrompre les uns les autres. Les grands réseaux et les ONG ont
parfois lexpérience du travail avec des interprètes, mais ont tendance
à le voir comme un simple service technique qui devrait être invisible
plutôt qu'un élément du processus politique à part entière. Dans ces
mouvements, les exigences de participation politique de la part de
linterprétation solidaire et de la technologie alternative provoquent
de la frustration. Et même si la technologie fonctionne très bien, le
simple fait qu'il y ait de linterprétation n'élimine pas
automatiquement les relations de pouvoir créées par les langues, et
libérer des espaces pour les langues minoritaires continue d'être du
ressort de tout un chacun.
C'est pourquoi, un autre aspect important du travail du COATI a été de
promouvoir la culture politique nécessaire pour que la technologie de
linterprétation alternative puisse véritablement fonctionner.
L'interprétation bénévole
La technologie alternative peut être utilisée par des interprètes payés,
et des interprètes bénévoles peuvent travailler dans des cabines
commerciales. Qu'importe, les deux processus se sont développés
ensemble, et un élément clé de l'organisation d'un événement est souvent
la recherche de bénévoles capables de couvrir les besoins linguistiques.
Par exemple, on peut trouver des interprètes professionnels disposés à
travailler gratuitement, que ce soit par solidarité ou pour emmagasiner
de l'expérience, ou encore parce que cela leur permet de voyager tous
frais payés dans des lieux exotiques. Néanmoins, les relations ainsi
créées courent le risque d'en rester à une simple provision de services
bon marché, avec des bénévoles qui ont très peu d'intérêt pour les
questions politiques discutées, sans parler du fait que les frais
peuvent s'avérer très élevés bien que le travail se fasse gratuitement.
C'est pour cela qu'une grande partie de notre travail consiste à aider
les mouvements à construire leurs capacités à assurer une interprétation
simultanée à partir de leurs propres bases militantes. Plus un événement
est grand, plus ce processus est complexe, et on pourrait écrire un
article entier uniquement sur les questions techniques et politiques que
cela pose. Nous nous limiterons à dire ici que qu'il s'agit d'un sujet
très important. Nous avons monté un atelier de formation sur deux jours
pour les activistes qui ont des compétences linguistiques, et dans les
équipes que nous coordonnons, nous essayons toujours d'y incorporer de
la formation, en associant en cabine des interprètes expérimentés et des
activistes débutants.
Parler à des interprètes
Un autre élément important dans le changement de culture politique a été
de conscientiser les participants à des réunions internationales à la
diversité linguistique. Où que nous travaillions, nous essayons toujours
de faire une présentation pratique et politique de l'équipe, nous
fournissons des indications écrites sur comment parler dans une réunion
multilingue. Nous encourageons les personnes à ce qu'elles aient une
réflexion sur la langue qu'elles utilisent, en leur demandant par
exemple qu'elles ne parlent pas dans la langue majoritaire même si elle
le peuvent, car en le faisant, elles marginaliseraient ceux qui
dépendent de linterprétation et les laisseraient avec un sentiment de
honte et d'inculture, et de ce fait, réduiraient leur participation.
Nous avons expérimenté des moyens pour perturber le modèle de
l'interprétation invisible, en mettant par exemple les cabines sur la
scène et les orateurs en bas de la salle, pour que tout le monde voit en
quoi consiste le processus.
Concevoir des solutions flexibles qui couvrent les nécessités politiques
L'interprétation pose nécessairement des limites sur ce qui est possible
de faire lors de rencontres ou de réunions. Linterprétation simultanée
convient bien à des formes d'organisation très hiérarchiques, comme dans
le modèle de conférence traditionnel. Néanmoins, notre engagement est
tourné vers des modes d'organisation non hiérarchiques, et de ce fait,
il nous semble primordial de comprendre les méthodes, les besoins et les
ressources d'un groupe pour les mettre en adéquation avec les
possibilités techniques et technologiques.
Ce processus comprend deux volets principaux. Le premier est l'étroite
collaboration avec les organisateurs de l'événement, pour comprendre ses
objectifs politiques et les aider à appréhender l'interprétation et sa
technologie, la façon dont elles se conjuguent avec les différentes
dynamiques et techniques de facilitation. Le second est d'avoir une
attitude créative vis-à-vis du matériel, en fabricant des modifications
avec des mélangeurs et séparateurs de signaux, en câblant et réparant
des appareils de manière non conventionnelle pour qu'ils fonctionnent
comme il se doit.
Nous avons accumulé une grande expérience pour pousser les limites de ce
qui peut être fait pour rompre avec les formats de réunion classiques,
et ce, même dans des situations extrêmes. En 2016, pour la deuxième
rencontre de Nyeleni Europe, à Cluj-Napoca (Roumanie),, nous avons fait
en sorte que des interprètes et du matériel aux méthodes de
participation expérimentales puissent fonctionner pour plus de 400
participants dans plus de 9 langues. Nous sommes actuellement en train
d'élaborer un guide technique et politique pour la facilitation de
réunions multilingues.
**Le plus grand défi : la décentralisation **
Durant les sept dernières années, nous avons travaillé avec de nombreux
groupes et mouvements pour les aider avec les besoins linguistiques de
leurs événements internationaux. Souvent, cela implique que nous
fournissions toute la technologie et les techniciens nécessaires, en
plus de la coordination des interprètes. Toutefois, nous collaborons
aussi quand la solution est mixte, et nous aidons les organisations à
fabriquer et à acheter leur propre matériel, ainsi qu'à se former pour
couvrir leurs propres nécessités en interprétation. Nous considérons que
la véritable souveraineté technologique signifie que les organisations
n'aient pas besoin « d'experts », mais aient la capacité de répondre en
interne à leurs propres besoins en technologie. C'est pour cette raison
qu'un de nos projets les plus ambitieux a été de développer un matériel
simple, facile à utiliser, basé sur du code ouvert que chacun peut
construire.
Le *spider *: un projet *hardware *au code libre
L'équipement d'interprétation le plus simple est probablement le
*spider* : un boîtier où l'on peut brancher un micro, avec des sorties
pour les casques du public. Les nombreux câbles qui sortent du boîtier
dans toutes les directions font penser aux pattes d'une araignée, d'où
son nom.
Si on le compare avec les radios FM et autres modes de transmission sans
fil, les *spiders* sont économiques et très faciles à utiliser. On les
utilise pour du travail à petite échelle car ils sont bien adaptés pour
de petites réunions (même si dans certaines situations, nous avons
couvert des réunions de plusieurs centaines de participants avec ce
système). Le vrai plus des* spiders* réside dans le fait que chaque
organisation peut se permettre d'en avoir, et souvent, cela suffit pour
qu'elles soient autonomes pour couvrir leurs besoins en interprétation.
Nous avons dédié des années au développement et à la production de notre
propre version libre du *spider*, et il inclut plusieurs améliorations
des versions antérieures, comme par exemple des extensions pour ajouter
des groupes d'auditeurs de douze en douze.
Nous construisons nos *spiders* à la main pour notre propre activité ou
pour la vente. Nous vendons aussi des kits pour leur fabrication à prix
coûtant. Tous les schémas électroniques, avec les références de chaque
composant et des instructions pour leur montage, sont publiés en ligne
sous la licence Publique Générale de GNU.
Former de nouveaux collectifs technologiques
Depuis la publication en ligne du projet *spider,* nous avons organisé
des ateliers d'électronique, pour former à sa fabrication, et nous
savons qu'au moins un groupe, en Ukraine, a construit ses propres
*spiders *en se basant uniquement sur l'information disponible en ligne
et sans avoir besoin de nous contacter. Nous travaillons aussi avec des
techniciens d'autres groupes, en les invitant à se joindre à nous lors
de grands événements pour voir comment s'utilise notre matériel en
situation. Nous avons également participé à des week-end de formations
mutuelles qui ont servi pour que d'autres groupes commencent leur
aventure. Nous avons aussi participé à la création de nouveaux
collectifs, en Roumanie et en Pologne, qui utilisent des *spiders *et
essayent d'inventer leur propre solution, ainsi qu'à un collectif
international, Bla, qui voyage à travers l'Europe avec des *spiders* et
de petits émetteurs radio pour couvrir des événements.
Conclusions
La souveraineté dans les technologies d'interprétation signifie beaucoup
pour nous. Dans un premier temps, pour favoriser l'accès des mouvements
de résistance aux technologies dinterprétation simultanée, il a été
nécessaire de réduire les coûts et de développer des solutions
alternatives de qualité qui fonctionnent et s'inscrivent dans la durée.
Ce n'était pas le seul enjeu et il reste beaucoup de travail politique
pour dépasser les résistances à l'usage de la technologie
dinterprétation comme outil d'ouverture de nos réunions et de nos
rencontres à des locuteurs d'autres langues, pour qu'ils puissent y
participer sur un pied d'égalité. Il est vital de partager les
connaissances et les savoir-faire technologiques de l'interprétation, et
de mettre en lumière la façon dont ils affectent les différents modes de
facilitation de réunions. Aussi, la recherche et le développement de
contenus libres pour la souveraineté technologique doivent être
accompagnés de formation et de mobilisation politiques, de façon à
renforcer la conscience du pourquoi et du comment de l'utilisation de ce
type de technologie, et ainsi, renforcer les capacités à réellement
contrôler et créer nos propres solutions.
Pour en savoir plus sur le COATI et le travail que nous réalisons :
&lt;https://coati.pimienta.org&gt;
Contact: &lt;mailto:coati@pimienta.org&gt;

391
fr/content/10leaks.md Normal file
View file

@ -0,0 +1,391 @@
Le lancement d'alerte<span id="anchor"></span>Le lancement d'alerte, une
arme amicale à double tranchant
Claudio Agosti
<span id="anchor-1"></span>Le lancement d'alerte (w*histleblowing, *en
anglais*) *est une pratique ancienne qui a été appelée de bien des
façons et qui n'est pas pas obligatoire d'un point de vue éthique. <span
id="anchor-2"></span><span id="anchor-1"></span>Le lancement d'alerte
(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
appelée de bien des façons et qui n'est pas pas obligatoire d'un point
de vue éthique. Elle peut-être le lien entre la source et le
journaliste, ou entre l'indic et la police. <span
id="anchor-3"></span><span id="anchor-1"></span>Le lancement d'alerte
(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
appelée de bien des façons et qui n'est pas pas obligatoire d'un point
de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
ancienne qui a été appelée de bien des façons et qui n'est pas pas
obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
source et le journaliste, ou entre l'indic et la police. Dans les deux
cas, une information arrive entre les mains d'une personne à qui on a
donné sa confiance et qui transforme cette information en action. <span
id="anchor-4"></span><span id="anchor-1"></span>Le lancement d'alerte
(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
appelée de bien des façons et qui n'est pas pas obligatoire d'un point
de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
ancienne qui a été appelée de bien des façons et qui n'est pas pas
obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
source et le journaliste, ou entre l'indic et la police. <span
id="anchor-3"></span><span id="anchor-1"></span>Le lancement d'alerte
(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
appelée de bien des façons et qui n'est pas pas obligatoire d'un point
de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
ancienne qui a été appelée de bien des façons et qui n'est pas pas
obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
source et le journaliste, ou entre l'indic et la police. Dans les deux
cas, une information arrive entre les mains d'une personne à qui on a
donné sa confiance et qui transforme cette information en action.
Wikileaks et Snowden ont rendu à l'alerte son pouvoir maximum, en
montrant comment les communications numériques peuvent faciliter le
processus d'alerte et protéger l'intégrité des communications entre les
sources et les destinataires. <span id="anchor-5"></span><span
id="anchor-1"></span>Le lancement d'alerte (w*histleblowing, *en
anglais*) *est une pratique ancienne qui a été appelée de bien des
façons et qui n'est pas pas obligatoire d'un point de vue éthique. <span
id="anchor-2"></span><span id="anchor-1"></span>Le lancement d'alerte
(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
appelée de bien des façons et qui n'est pas pas obligatoire d'un point
de vue éthique. Elle peut-être le lien entre la source et le
journaliste, ou entre l'indic et la police. <span
id="anchor-3"></span><span id="anchor-1"></span>Le lancement d'alerte
(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
appelée de bien des façons et qui n'est pas pas obligatoire d'un point
de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
ancienne qui a été appelée de bien des façons et qui n'est pas pas
obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
source et le journaliste, ou entre l'indic et la police. Dans les deux
cas, une information arrive entre les mains d'une personne à qui on a
donné sa confiance et qui transforme cette information en action. <span
id="anchor-4"></span><span id="anchor-1"></span>Le lancement d'alerte
(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
appelée de bien des façons et qui n'est pas pas obligatoire d'un point
de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
ancienne qui a été appelée de bien des façons et qui n'est pas pas
obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
source et le journaliste, ou entre l'indic et la police. <span
id="anchor-3"></span><span id="anchor-1"></span>Le lancement d'alerte
(w*histleblowing, *en anglais*) *est une pratique ancienne qui a été
appelée de bien des façons et qui n'est pas pas obligatoire d'un point
de vue éthique. <span id="anchor-2"></span><span id="anchor-1"></span>Le
lancement d'alerte (w*histleblowing, *en anglais*) *est une pratique
ancienne qui a été appelée de bien des façons et qui n'est pas pas
obligatoire d'un point de vue éthique. Elle peut-être le lien entre la
source et le journaliste, ou entre l'indic et la police. Dans les deux
cas, une information arrive entre les mains d'une personne à qui on a
donné sa confiance et qui transforme cette information en action.
Wikileaks et Snowden ont rendu à l'alerte son pouvoir maximum, en
montrant comment les communications numériques peuvent faciliter le
processus d'alerte et protéger l'intégrité des communications entre les
sources et les destinataires. L'anonymisation et les technologies de
stockage chiffrées ont rendu possible cette mise en scène
révolutionnaire.
<span id="anchor-6"></span>Je dis « mise en scène » car l'alerte n'a pas
de valeur éthique en soi, et ce qui définit sa nature c'est la cause
politique qui la motive. Donc si vous êtes une personne qui lutte seule
contre une organisation très puissante, comme le département d'État
américain, les services de renseignement, le système financier, ou le
Vatican, on se souviendra de vous pour votre comportement héroïque,
comme c'est le cas de Chelsea Manning \[1\], Bill Binney \[2\], Herve
Falciani \[3\], Paolo Gabriele et Claudio Sciarpelletti \[4\]. Devenir
célèbre dans ce milieu veut souvent dire que vous avez été pris, dénoncé
ou que vous êtes en fuite, bien que ces dénouements ne s'appliquent pas
à tous les lanceurs d'alerte, comme nous allons le voir.
<span id="anchor-7"></span>Les informations que vous avez peuvent aider
les citoyens à comprendre les dynamiques de pouvoir en place, mais les
institutions peuvent elles-mêmes tirer profit de la situation. Si le but
ultime de l'alerte est de faire que la société soit plus transparente,
et ce dans son propre intérêt, cela peut sembler fascinant pour faire la
révolution, mais cela peut aussi être assez irresponsable, pour d'autres
raisons. Personne ne veut vraiment d'une société où chacun peut être un
espion ou un indic potentiel.
<span id="anchor-8"></span>Une telle société ne ferait que renforcer les
institutions au pouvoir. Les régimes où une personne reçoit une
récompense pour « balancer » d'autres citoyens illustre cette déviance.
De plus, n'importe quelle structure de pouvoir, même votre petite ONG ou
groupe politique, bénéficie d'accords et de contrats qui sont maintenus
privés car ils requièrent une certaine confidentialité. Il n'y a pas de
résistance possible sans secrets bien gardées.
<span id="anchor-9"></span>Transparence pour lÉtat (ou pour « celui qui
a assez de pouvoir pour avoir une influence sur notre réalité ») et
droit à la vie privée pour le reste d'entre nous ? Cela pourrait être
une simplification sympathique, mais nous devrions alors respecter cette
séparation dans toutes nos actions politiques et ne jamais, ne plus
jamais, révéler une quelconque information d'ordre privée concernant
d'autres citoyens.
<span id="anchor-10"></span>J'ai travaillé avec l'équipe de
globaleaks.org à la création du logiciel pour sa plateforme. Nous
rêvions de créer un « wikileaks portable » qui pourrait être lancé dans
n'importe quelle ville, media ou entreprise. Après tout, les crimes des
cols blancs et autres mauvaises conduites des entreprises ne peuvent
être détectés ni compris sans l'aide d'un initié. Mon expérience
provient de l'utilisation de ce logiciel pour différents groupes ayant
des besoins différents. En partant de l'histoire fictive ci-dessous,
nous verrons comment l'alerte numérique renforce l'action politique et
ce qu'il faut prendre en compte lorsque l'on planifie une fuite
d'informations.
Il était une fois...
<span id="anchor-11"></span>*Une rivière, de plus en plus polluée. Aux
alentours, il y a des usines en fonctionnement et il est clair qu'elles
rejettent des déchets chimiques. Il y a des règles, des contrôles
fréquents, des mesures de précaution, mais tous les jours, la flore et
la faune sont empoisonnées. Quelqu'un dans ces installations doit savoir
mais vous ne connaissez personne qui y travaille. *
Votre groupe monte une campagne et sollicite des sources d'information,
mais les critiques commencent car votre blog sous Wordpress pour
recevoir les fuites n'est pas assez sécurisé. Par conséquent, vous
lancez la bonne plateforme (SecureDrop ou GlobaLeaks \[5\]), à même de
garantir l'anonymisation des sources et le chiffrement des informations
échangées. Même la saisie du serveur ne doit pas compromettre la
sécurité des sources ni celle de vos enquêtes en cours. Il s'agit d'une
configuration de protection de la vie privée dès la conception.
Cependant, au-delà du choix de la plateforme, vous savez que votre
initiative remet en question un certain pouvoir en place et vous avez
peur des représailles. Vous développez donc un plan de mitigation basé
sur le partage des responsabilités au sein d'un groupe plus large
composé d'avocats de défense de l'environnement, de journalistes locaux
et de quelques analystes extérieurs qui reçoivent également les fuites.
De cette manière, si une personne est arrêtée, l'initiative peut
continuer. Cependant, malgré toutes ces précautions de sécurité, après
deux mois, vous n'avez toujours reçu aucune fuite.
Malheureusement, nous sommes emprisonnés dans notre bulle, dans nos
milieux. Nous communiquons à notre audience assignée et malgré nos
efforts, nous parlons seulement à des personnes qui nous ressemblent. De
fait, aucun travailleur de la dite usine n'est dans notre zone
d'influence. Il nous faut courir après ces sources, les mettre au
courant personnellement et massivement. Au début, personne ne comprend
pourquoi votre cause est importante. Donc vous revoyiez votre message en
rendant plus clair pourquoi c'est important pour l'environnement, en
quoi le rôle de lanceur d'alerte est important, et ce pour qu'après
quelques semaines, la première source se montre timidement .
*Ce n'est que le début, et quand le premier article est publié, vous
savez que cette histoire sera lue par les employés de l'usine car elle
parle de leur entreprise. Et vous réexpliquez pourquoi leur rôle est
fondamental, comment ils peuvent envoyer des renseignements de façon
anonyme, qu'ils ne seront pas les premiers et que cela se fait de
manière sûre. Progressivement, pas à pas, en gagnant la confiance de
personnes avec différentes valeurs et savoirs, vous recevez un flot
d'informations qui peuvent être transformées en scandale politique, en
force, en actions. Après un certain temps, la société se mobilise et
l'entreprise doit prendre ses responsabilités au regard de son impact
environnemental. *
Cet exemple peut s'appliquer à différents contexte où il existe des
abus. Mais voyons si les résultats de ces fuites sont positifs et
correctifs ou s'ils peuvent aussi être préjudiciables...
Étapes pratiques
Supposons que vous êtes assez chanceux pour recevoir des documents
anonymes qui détaillent un plan de lobbying pour influencer la nouvelle
politique en matière de protection de l'environnement. La première chose
à faire est de les publier immédiatement. Laissez les citoyens se faire
leur propre opinion et vérifier si l'information contenue dans le
document fait écho à leurs propres connaissances. Certains lecteurs
pourront confirmer, infirmer ou compléter les informations de la source
originale.
Mais ce n'est ni du journalisme ni de l'information, c'est une simple
action naïve de transparence radicale, sans intermédiaire. Il y a dix
ans, Wikileaks travaillait de cette façon. C'était une plateforme sur
laquelle des sources pouvaient télécharger des documents et d'autres
personnes se chargeaient éventuellement, de manière bénévole, de son
analyse, validation et publication. En 2007, c'était une manière de
faire compréhensible. Cependant, les informations sont moins fiables
quand Buzzfeed \[6\] adopte une méthode similaire en 2017, en publiant
un rapport sur les Russes et Donald Trump mais dont les sources n'ont
pas été vérifiées.
Cette manière de faire est très tentante mais dangereuse si vous
travaillez au sein de l'écosystème de l'information. La vitesse de
l'information ne permet pas de l'évaluer dans son contexte, ni de
comprendre qui sont les parties impliquées, ni de savoir si elle est
fiable. Aujourd'hui, on ne diffuse que le titre, le sous-titre et
parfois un très faible pourcentage du contenu réel. Il est impossible de
demander une vérification publique. Alors lorsqu'une information non
vérifiée devient virale, l'effet est la polarisation immédiate de
l'audience en deux groupes.
La confiance est primordiale car il est possible qu'une fuite ne mène à
aucun changement. Elle peut être ignorée, passée sous silence, diluée
dans la vie quotidienne. Un document anonyme peut être publié, mais on
attend qu'une personne de confiance, comme un journaliste de grand
media, un activiste renommé ou un défenseur des droits humains, déclare
: « *je connais la source, je m'en porte garant, je la protège* ».
Les fuites sont des informations qu'il faut utiliser comme des outils au
service de la transparence. Elle peuvent aussi être des outils légitimes
dans une enquête de la société civile, et ses résultats peuvent être
analysés par les communautés académiques, scientifiques et politiques.
L'alerte renforce les campagnes et les transforme en processus
La meilleure méthode de vérification que nous connaissons jusqu'à
présent est de diffuser des fuites qui ont été vérifiées par une enquête
indépendante. Si l'enquête n'a pas aboutie, il faut alors considérer la
fuite comme nulle. Pour faire les vérifications nécessaires, il est
impératif d'interagir avec la source et heureusement, les plateformes
permettent des retours et la validation de leurs articles, des mises à
jour ou des réponses à des questions soulevées par l'enquête. Si d'un
côté, il vous faut demander plus de détails, de l'autre, il faut
toujours évaluer les preuves jusqu'à ce que vous ayez une pleine
confiance dans la source. Publier une fuite sans pleinement comprendre
les objectifs et les motivations de la source peut amener à être
instrumentalisé. Il faut garder à l'esprit que la technique de la fuite
a souvent été utilisée pour organiser des campagnes de diffamation.
Avoir des partenaires de confiance aide grandement à l'initiative. Cela
permet que la révision, la gestion des sources et la portée de l'action
ne soient pas seulement assumées par un groupe, mais partagées entre les
partenaires: des avocats locaux, des journalistes, des législateurs, des
chercheurs. Ensuite, le groupe doit faire évoluer les fuites analysées
et vérifiées jusqu'à les transformer en de véritables histoires. Des
histoires passionnantes et compréhensibles qui créent des mobilisations
de masse. Pensez au processus appliqué aux fuites d'Edward Snowden où
depuis trois ans maintenant, il y a une vérification journalistique
constante et des révélations progressives.
Un des facteurs clé pour une campagne réussie est de rester concentré
sur un sujet, un thème, un but. Ne pas faire des appels vagues sur la
corruption en général. Cadrez les spécificités dans votre page
principale et ciblez en fonction de votre audience. Il faut aussi faire
une promotion spécifique pour les contenus vérifiés. Et chaque fois que
vous avez la possibilité d'écrire pour un media, rappelez aux lecteurs
qu'il existe un coffre fort pour donner davantage d'informations, car
les articles sont généralement lus par des personnes impliquées dans ces
affaires susceptibles de parler.
Il est utile de mesurer le plus possible ce qui se passe. Gardez des
traces des événements et suivez les réseaux sociaux pour comprendre
comment renforcer votre campagne en vous basant sur des résultats. En
partageant ces données, vous serez à même d'aider d'autres initiatives
comme la vôtre. N'ayez pas peur de votre ennemi et continuez à
construire des contenus libres sur comment fonctionne votre
organisation. Ne vous adressez pas aux personnes, mais aux chiffres,
concentrez-vous sur les résultats, les réussites et les statistiques.
Le chemins dangereux qu'il ne faut pas emprunter
Une initiative d'alerte a une plage d'existence dans le temps, il faut
définir quel est son but, quelle est sa prochaine étape et comment
l'atteindre. Avoir des initiatives classées sans suite peut compromettre
de potentielles futures sources. Si votre activité s'arrête, soyez clair
à ce sujet, car rien n'est plus suspect et préoccupant que de ne pas
donner suite à une initiative d'alerte qui aurait reçu votre appui.
Mettre une source en danger est irresponsable, et cela peut arriver si
une histoire contient trop de détails qui pourraient l'identifier. Les
fichiers doivent être nettoyés et les métadonnées effacées, mais vous
devez aussi demander à la source combien d'autres personnes ont accès à
cette même information. En fonction du nombre de personnes au courant
d'un même secret (deux, vingt ou deux cent), il faut penser à différents
scénarios.
Quand vous prenez part à un conflit et que vous affrontez un adversaire,
il est trop facile d'assumer que les personnes qui collaborent avec
l'adversaire sont vos adversaires aussi. C'est un chemin dangereux. Par
exemple, ne cherchez pas à faire fuiter des informations personnelles
concernant des travailleurs « en bas de l'échelle » car vous allez
seulement exposer des innocents à des responsabilités qui ne sont pas
les leurs. Imaginez juste une action similaire de la part d'un pouvoir
établi pour traiter une minorité ou un groupe marginal. Si vous vous
battez pour la justice sociale, diffuser des alertes pour résoudre des
luttes politiques ne sera que contre- productif.
Attaquer un individu est un fonctionnement fasciste, et cela doit être
condamné indépendamment des raisons politiques qui sous-tendent
l'initiative. Ce qu'il faut dénoncer, c'est la corruption d'un système,
pas la misère humaine. De plus, quiconque fait de la diffusion a la
responsabilité de protéger les personnes vulnérables d'une exposition
publique. Sinon, l'alerte ne fera que rendre possible un « Kompromat »
\[7\], une série d'information qui va embarrasser quelqu'un ou être
utilisée pour blacklister des individus. Chaque partie prenante peut
s'en servir, il est donc important de partager de fortes valeurs
éthiques pour pouvoir juger de la qualité démocratique des initiatives.
En théorie, une initiative d'alerte est mise en place pour donner à un
groupe vulnérable la possibilité de jeter la lumière sur une
organisation oppressive qui agit dans l'ombre. Mais les éléments qui
définissent le pouvoir, l'oppression et le secret dépendent du contexte
et de l'évaluation subjective, c'est pourquoi il est rare de pouvoir les
utiliser comme des critères d'estimation et d'évaluation.
En conclusion, je crois vraiment que l'alerte peut être une solution au
mécontentement des salariés et faire bon usage des remords éthiques que
certains ex-salariés ressentent. Donner de la force à ces voix et
transformer leurs histoires en changements, c'est un levier qu'il faut
explorer peut être aujourd'hui plus que jamais.
**Les réussites de l'adoption de GlobaLeaks**
Des expériences intéressantes ont été menées par des communautés sur
toute la planète depuis 2012, et l'équipe de GlobaLeaks en garde des
traces sous forme de liste \[8\]. Parmi les plus notables, il y a par
exemple les alertes rassemblées par WildLeaks, une plateforme contre le
braconnage des animaux \[9\], ou l'*Italian Investigative Reporting
Project Italy *qui* *regroupe des preuves sur des cas de viols commis
par un agent de police sur ses hôtes en *couchsurfing* \[10\]. Pour ce
qui est des cas de corruption, qui sont très nombreux, j'en mentionne
quelques uns à titre d'information : le Spanish X-Net \[11\], une
initiative qui a pu prouver la collusion entre la faillite des banques
et celle de lÉtat espagnol, et à partir de laquelle une pièce de
théâtre a été réalisée ; PubLeaks, dans laquelle est impliquée le plus
grand media hollandais, et qui a donné lieu à un un livre qui rassemble
les révélations reçues pendant 4 ans ; ou encore, MexicoLeaks \[12\],
alerte si menaçante que des journalistes se sont fait licencier avant
même que les fuites ne commencent à être révélées.
Maintenant cela ne tient qu'à vous. Quelle boite de pandore allez-vous
ouvrir ?
Références
\[1\]Peut-être le lanceur d'alerte le plus enthousiasmant de ces
dernières années https://en.wikipedia.org/wiki/Chelsea\_Manning
\[2\]
https://en.wikipedia.org/wiki/William\_Binney\_(U.S.\_intelligence\_official)
\[3\]
https://www.theguardian.com/news/2015/nov/27/hsbc-whistleblower-jailed-five-years-herve-falciani
\[4\] En 2012, quelque figure travaillant pour le pape, Paolo Gabriele
and Claudio Sciarpelletti, ont fourni à des journalistes des documents
internes et secrets sur la gestion du Vatican. Un tel événement a poussé
le Pape Benoit XVI à renoncer à sa charge (ce qui n'avait pas eu lieu
depuis plus de 600 ans).
\[5\] GlobaLeaks https://globaleaks.org and SecureDrop
https://securedrop.org
\[6\]
<https://www.washingtonpost.com/blogs/erik-wemple/wp/2017/01/10/buzzfeeds-ridiculous-rationale-for-publishing-the-trump-russia-dossier>
\[7\] https://en.wikipedia.org/wiki/Kompromat
\[8\] https://www.globaleaks.org/implementations
\[9\] https://wildleaks.org/leaks-and-reports/
\[10\]
https://www.theguardian.com/world/2015/may/29/couchsurfing-rapist-dino-maglio-italian-police-officer-rape-padua
\[11\] https://www.thenation.com/article/simona-levi/
\[12\]
https://www.occrp.org/en/daily/3776-mexicoleaks-journalists-fired-after-joining-whistleblowing-alliance

477
fr/content/11leap.md Normal file
View file

@ -0,0 +1,477 @@
Chiffrer les e-mails avec des outils accessibles
Kali Kaneko
L'adoption en masse des technologies de chiffrement
Le chiffrement est l'application mathématique qui s'assure que nos
informations sont seulement accessibles pour les personnes ou les
machines avec lesquelles nous avons décidé de les partager. Le
chiffrement a une longue histoire. Les protocoles pour envoyer des
informations chiffrées sans se mettre d'accord au préalable avec une
autre partie sur un secret commun (pour déchiffrer des données
chiffrées) ont à peu près 35 ans. Le logiciel référence, Pretty Good
Privacy, souvent abrévié PGP, a mis en place un puissant chiffrement
d'e-mail avec des garanties de confidentialité, d'authentification et
d'intégrité largement disponibles pour les usagers et les développeurs
depuis 1991 \[\^0\].
La relative popularité de PGP et sa standardisation ultérieure est
souvent dépeinte comme une victoire par les *cipherpunks* (les
activistes ayant recours à la cryptographie) de la première « guerre de
la cryptographie » \[\^1\]. Alors, quels sont les obstacles à l'adoption
du chiffrement des e-mails par la critique et les masses ? Pourquoi
Greenwald, le très respecté journaliste, n'a -t-il pas pu chiffrer un
e-mail quand il fut contacté par sa source Snowden, l'analyste qui
travaillait pour la NSA \[\^2\]?
Pour répondre à cette question, il nous faut d'abord regarder
l'architecture des services Internet, puis, l'économie de la
surveillance, et enfin, quelques échecs historiques d'utilisation.
L'e-mail au temps de la surveillance capitaliste
L'e-mail est un protocole ouvert et fédéré qui a été recentralisé par
les gros fournisseurs d'accès à Internet. Ces compagnies exploitent
l'économie d'échelle qui conduit à la banalisation de l'e-mail. Les
externalités négatives de cette banalisation de l' e-mail incluent la
course aux armements pour empêcher l'industrie du spam d'envoyer aux
usagers de gros volumes d' e-mails non désirés et parfois frauduleux.
Aux débuts d'Internet, n'importe qui pouvait monter un serveur e-mail.
Durant la dernière décennie, par contre, on a assisté à une réduction
drastique du nombre de fournisseurs d'e-mail. Et ce n'est pas seulement
parce qu'un nombre limité de personnes et de collectifs ont leur propre
serveur d'e-mail, mais c'est aussi parce que de moins en moins de
personnes savent qu'il est possible de le faire. L' e-mail est devenu un
autre exemple de technologie supposée être « simplement là ».
L'explication de ce manque d'implication semble être qu'on ne peut pas
gérer des infrastructures vitales pour s'amuser. Il se passe quelque
chose de similaire avec la messagerie instantanée \[\^3\].
Perdre la bataille des architectures libres et fédérées, veut aussi dire
perdre le contrôle des infrastructures de communication que nous
utilisons. L'augmentation des pratiques de monopole conduit à un manque
d'interopérabilité entre les fournisseurs et cela crée une barrière pour
l'entrée de nouveaux fournisseurs d'e-mail.
La monoculture est en effet indispensable au contrôle centralisé : cela
signifie qu'une personne a seulement besoin de la coopération d'une
autre personne pour compromettre les communications privées de millions
de gens. L'e-mail n'est pas seulement une question de messages : c'est
aussi l'une des dernières lignes technologiques de défense sur Internet
pour des alternatives localisées et respectueuses de la vie privée dans
la provision d'identité. Les fournisseurs de messagerie électronique ont
encore le choix de donner à leurs utilisateurs une interface anonyme ou
de pseudonyme, et peuvent encore refuser de tracer ou de vendre leurs
données.
Nous voyons de plus en plus comment les dispositifs mobiles, à la place
des comptes e-mail, sont nécessaires à la communication *bootstrapping*
avec nos contacts. Le téléphone est devenu la porte d'entrée des jardins
fortifiés de Facebook dans de nombreux pays \[\^4\].
Les gouvernements et les entreprises se ruent sur le déploiement d'une
surveillance invasive. Quand les grands pouvoirs investissent autant
d'argent pour éroder les droits fondamentaux des individus et des
communautés à décider de leur communication, construire -et utiliser-
des outils pour la confidentialité est un impératif moral. Le droit au
chuchotage est un droit irrévocable et fondamental qui est en train de
nous être enlevé par la force. Sa criminalisation et sa disparition ont
un profond impact sur notre capacité à exercer nos droits humains et à
construire des sociétés démocratiques.
Nous n'avons pas réussi à renforcer les capacités des citoyens par le
chiffrement
Stratégiquement, l' e-mail parait un choix bizarre aujourd'hui, dans un
panorama mouvant au niveau technologique, qui conduit de plus en plus
vers des applications mobiles, et où la plupart des usagers ont fait
leur première expérience de l'Internet déjà à travers les grands silos
de données (*Big Silos,* en anglais). L' e-mail est parfois qualifié de
technologie obsolète parce que son architecture rend difficile le
chiffrement des messages, notamment si l'on veut cacher qui écrit quoi à
qui.
Cependant, même si une technologie plus intéressante et plus résistante
aux possibles attaques émerge dans le futur, l'e-mail restera utilisé
encore un certain temps. Il est le moyen de communication asynchrone que
nous avons et que nous devons protéger. Des millions d'e-mails sont
encore envoyés chaque jour sans être cryptés, et des e-mails avec des
expéditeurs non vérifiés sont encore utilisés pour des attaques
d'hameçonnage dévastatrices \[\^15\].
Il est difficile de savoir si nous faisons face à un simple problème
d'utilisation, ou si au contraire, il s'agit d'un manque général
dintérêt à propos de : 1. l'e-mail comme un outil ; 2. la vie privée et
la sécurité dans les communications en ligne ; ou 3. un mélange des
deux.
Le stockage à un niveau commercial est bon marché, et les fournisseurs
qui fonctionnent grâce à l'exploitation des silos de données et de
métadonnées peuvent se permettre de fournir du mail « gratuitement ». Il
est évident que ces fournisseurs n'ont pas un grand intérêt pour le
chiffrement car cela compromettrait leur modèle économique. Même ceux
qui soutiennent le chiffrement font des bénéfices à partir de l'analyse
du trafic.
Il a été démontré que les usagers sont prêts à payer un surcoût pour des
services ou des applications qui respectent leur vie privée \[\^7\],
mais les fournisseurs d'e-mails qui les proposent doivent se battre avec
les acteurs majeurs du marché qui exploitent les économies d'échelle
pour offrir une base de 15GB de stockage « gratuite », une grande
fiabilité, de la vitesse, etc. En d'autres termes, il y a de nombreuses
personnes critiques qui pourraient contribuer à des fournisseurs
soucieux de la vie privée, mais la facilité d'utilisation et les coûts
relativement bas rendent très difficile le combat contre les monopoles
établis.
Dans ce sens, toute tentative sérieuse visant à fournir des alternatives
doit prendre en compte la soutenabilitié de projets technico-politiques
comme celui de fournisseurs d'e-mails respectueux de la vie privée.
**C'est aussi un problème d'« outils pour nerds »**
L'approche classique « *scratch your itch* » (« Grattez** **là où ça
vous démange ») de la communauté du logiciel libre ne colle tout
simplement pas avec une optique d'adoption massive. L'autodiscipline et
la qualité sont des clés pour faire durer une communauté autour de
logiciels plaisants, faciles d'utilisation et efficaces.
Étant donné les énormes sommes que le capital a investi dans le contrôle
cybernétique des masses, les attentes des usagers en termes de facilité
d'utilisation sont très grandes. Interagir avec des outils numériques ne
devrait demander que de tous petits effort cognitifs. Les nouvelles
technologies qui défient trop de conventions (langage visuel et bonnes
pratiques comme les métaphores communes, les interfaces connues, les
possibilités de multiples appareils connectés, le design mobile, etc.)
dressent des barrières contre leur adoption. La requête permanente des
usagers aux développeurs pour les fonctions du bien connues du « mur »
ou du « like » dans les nouvelles technologies montre à quel point des
symboles arbitraires se sont normalisés.
Néanmoins, <span id="anchor"></span>Néanmoins, la simplification
excessive<span id="anchor-1"></span>Néanmoins, <span
id="anchor"></span>Néanmoins, la simplification excessive au prix de la
dissimulation irrévocable de la complexité auprès de l'utilisateur n'est
pas la seule option disponible, celle-ci étant bien souvent
contre-productive. On peut rêver à une interface qui simplifie la vie de
tous les jours, mais qui permet aussi aux utilisateurs d'explorer
d'autres possibilités au fur et à mesure de leur apprentissage.
Le développement dirigé par « l'esprit nerd » change aussi de focus
chaque fois qu'une nouvelle technologie pimpante fait son apparition.
Cela peut en partie expliquer pourquoi certaines technologies stagnent
ou disparaissent. Il nous faut cultiver l'excellence, y compris dans les
technologies qui ne bénéficient pas de cette excitation associée aux
nouveaux développements. Si nous voulons que le chiffrement se diffuse
en dehors du *ghetto tech*, les outils inutiles qui ne sont qu'à moitié
finis et pas mis à jour doivent être abandonnés. Aussi, l'exigence quant
à ce que doivent connaître ou savoir faire les utilisateurs avant même
de pouvoir accomplir la moindre petite tâche doit être revue à la
baisse.
Un exemple de technologie inopérante est l'utilisation du système Web of
Trust*,* dédié à identifier les adresses mails authentiques. Les
tentatives didactiques pour expliquer la nécessité du chiffrement ont
échoué ces dernières années, peut être à cause du fait que cette
technologie s'est basée sur de fausses suppositions dès sa création
\[\^8\].
Vers de possibles solutions
Depuis l'ère post Snowden, de nombreux projets ont vu le jour.
Ci-dessous, j'en mentionne un auquel je participe et d'autres que je
considère intéressants, à la fois en tant que logiciels de travail et
protocoles évolutifs. Ma perspective se centre sur des initiatives qui
construisent des solutions d'interopérabilité au-delà de
l'infrastructure existante d'e-mails et qui utilisent le standard
OpenPGP (http://openpgp.orgopenpgp.org/). Je fais aussi brièvement
référence à quelques nouveaux silos qui essaient de rentabiliser le
*crypto fuzz*.
Bitmask et LEAP Encryption Access Project
LEAP est une organisation qui a pour but le développement de services de
messagerie chiffrée faciles à développer et à utiliser \[\^9\]. LEAP met
en œuvre de façon opportuniste le chiffrement des e-mails, un processus
transparent qui requiert seulement un petit effort cognitif de la part
des utilisateurs, et des coûts de maintenance bas pour les fournisseurs.
Les logiciels LEAP peuvent amener de nombreux fournisseurs fédérés à
entrer dans le domaine de la messagerie, en baissant les coûts
techniques et économiques.
Du côté des serveurs, la plateforme LEAP propose un set de logiciels et
de protocoles complémentaires pour automatiser la maintenance des
services LEAP. Son but est de faciliter au maximum le travail des
administrateurs système en termes de développement et de maintenance
pour la sécurité des services de communication, ainsi que d'aider les
fournisseurs à gérer les inscriptions et la comptabilité.
Du côté des utilisateurs, l'application Bitmask fonctionne en toile de
fond. Elle fait office de proxy pour le même programme de messagerie que
l'utilisateur a l'habitude d'utiliser. De manière alternative, une autre
interface est disponible et fonctionne dans le navigateur (à travers une
version personnalisée de Pixelated, <https://pixelated-project.org/>).
Bitmask trouve automatiquement la clé de chiffrement pour une adresse
e-mail, et fonctionne sur différentes machines. Toutes les données (y
compris la base de données des clés de chiffrement et l'e-mail en
lui-même) sont chiffrées de bout en bout, ce qui veut dire que le
fournisseur de messagerie n'a pas accès aux contenus. Dans le cadre du
projet Panoramix (<https://panoramix-project.eu/>), des fonctionnalités
de routing anonyme pour lutter contre le trafic de données seront aussi
ajoutées, afin de garantir un plus haut niveau de sécurité.
**Jette tes métadonnées dans le Memory Hole**
Dans un e-mail, les données sont le contenu : la lettre que vous
écrivez. Les métadonnées sont l'ensemble des éléments qui aident le
contenu à arriver au destinataire ; c'est l'équivalent du timbre, de
l'enveloppe, de l'adresse du destinataire et de l'expéditeur dans une
lettre classique.
La technologie conventionnelle du chiffrement des e-mails ne s'occupe
que de la protection du contenu du message. Néanmoins, les métadonnées
restent visibles dans l'opération. Les intermédiaires qui font office de
facteurs peuvent voir votre adresse, l'expéditeur, la date, le sujet et
même le chemin parcouru par le message jusqu'à son destinataire.
Le projet Memory Hole (Trou de Mémoire, en français,
<https://modernpgp.org/memoryhole>), a pour objectif de régler ce
problème en mettant les métadonnées dans le contenu de l'e-mail de
manière standardisée. En d'autres termes, il s'agit de cacher autant de
métadonnées possible dans l'enveloppe « protégée » des intermédiaires,
comme les fournisseurs de messagerie ou les agences d'espionnage.
En mettant en place ce standard proposé, tous les programmes d'e-mails
compatibles avec Memory Hole peuvent protéger un bon nombre de
métadonnées des intromissions et des modifications lors de leur
transfert.
Demandez cette fonctionnalité dans un future proche !
Autocrypt : un seul chiffrement, plein d'e-mails
Le projet Autocrypt (https://autocrypt.readthedocs.io) développe un
chiffrement des e-mails qui peut être valable dans le cadre de son
adoption en masse, même s'il n'est pas aussi sécurisé que le chiffrement
des e-mails classique.
Le projet est piloté par un groupe très diversifié de développeurs
d'application de messagerie, de hackers et de chercheurs, qui sont prêts
à considérer une approche nouvelle, à apprendre des erreurs du passé, et
à faire augmenter l'adoption du chiffrement des e-mails dans son
ensemble. Des logiciels populaires comme K9 (une application e-mail pour
mobile), Enigmail (un plug-in de chiffrement pour le gestionnaire
d'e-mail Thunderbird) ou Mailpile (une interface en ligne pour l'e-mail)
soutiennent déjà ce protocole.
Autocrypt utilise des e-mails classiques pour échanger de l'information
et permet le chiffrement des messages ultérieurs. Il ajoute des
métadonnées à l'e-mail qui stocke les clés de chiffrement associées aux
utilisateurs, tout comme leurs préférences dans leurs habitudes de
chiffrement.
**La famille des webmails : des clients e-mail modernes construits sur
des technologies web**
Une interface webmail offre une expérience intuitive à l'utilisateur.
Elle fonctionne dans n'importe quel navigateur. Les applications dans le
navigateur posent certains problèmes de sécurité (un code d'exécution
invérifiable, du stockage de données secrètes présentant une large
surface ouverte aux attaques), mais elles permettent aussi une adoption
par tous plus facile.
Mailpile \[\^10\] est un service e-mail auto-hébergé. Son interface
utilisateur a l'avantage d'être largement compatible avec les standards
du web comme HTML5 et Javasripts. L'interface se connecte à un serveur
dorsal qui est généralement installé sur une machine en local, mais qui
peut aussi fonctionner sur un serveur. Elle est compatible avec un
chiffrement de bout en bout via le standard traditionnel OpenPGP.
L'interface met l'accent sur la recherche et le taggage, ce qui la rend
similaire à l'interface web populaire de Gmail, et la différencie de
nombreux autre logiciels libres d' e-mails. L'initiative Mailpile
détient un grand potentiel, notamment depuis que la fondation Mozilla a
cessé de soutenir le développement de sa plus grande alternative, le
logiciel de messagerie électronique de bureau Thunderbird.
Une autre approche intéressante du système ouvert webmail est Whiteout,
qui a fermé en 2015 avec plus de 10 000 utilisateurs. Leur logiciel
libre améliorait les protocoles d'interopérabilité. Dans une note post
mortem, ils partageaient quelques estimations de ce à quoi ressemblerait
un marché viable des applications de chiffrement d'e-mails \[\^11\], et
aussi, la leçon apprise quant à la non validité du modèle des start ups
pour faire face au problème de la surveillance.
Mailvelope \[\^12\] peut être une option appropriée quand des compromis
doivent absolument être faits. Il s'agit d'une extension de navigateur
qui vous permet dutiliser le chiffrement e-mail OpenPGP avec les
fournisseurs de messagerie majoritaires comme Gmail, Yahoo et Outlook.
Les fournisseurs de messagerie libres populaires comme Rouncube (les
messageries en ligne que proposent les projets comme Riseup ou
Autistici) sont aussi compatibles le plug-in Mailvelope \[\^13\].
Des services de messagerie non e-mails
Pour finir, je voudrais mentionner quelques initiatives qui gagnent du
terrain chez les utilisateurs qui veulent un fournisseur de messagerie
sécurisé, mais qui ne peuvent pas être considérées comme un service
d'e-mails interconnecté et chiffré. Elles sont généralement compatibles
avec un chiffrement de bout en bout seulement entre les utilisateurs
d'un même service, et repassent à des messages non-chiffrés pour des
utilisateurs d'autres services de messagerie. Certaines de ces
initiatives demandent aux utilisateurs de différents services de
partager un secret manuellement, ce qui met en échec le l'objectif même
d'une clé de chiffrement publique, pierre angulaire du standard OpenPGP
utilisé par les autres projets, contribuant ainsi encore davantage à la
centralisation de l'écosystème.
Les exemples connus de ce type de services de messageries non
centralisées sont ProtonMail (une application de messagerie qui
n'applique le chiffrement qu'entre ses utilisateurs, et envoie des
messages non cryptés aux autres) et Tutanota (une interface mobile de
messagerie web qui requiert un destinataire externe pour décrypter le
message sur le site de Tutanota grâce à un secret préalablement
partagé).
Pour une revue détaillée d'autres initiatives, et une vue d'ensemble des
projets qui permettent le chiffrement des e-mails, une comparaison
poussée est disponible en ligne \[\^14\].
Les défis à venir
La quête permanente pour réduire les interceptions de nos communications
globales est encore en cours. Le défi est de reprendre collectivement le
contrôle sur les messageries, et comme nous l'avons montré dans ce
texte, certains projets font de grands progrès en adoptant de nouvelles
stratégies pour faire adopter massivement l'utilisation du chiffrement
des e-mails.
L'espoir réside dans le fait que dans les prochains mois, de meilleurs
programmes pour le chiffrement puissent fonctionner ensemble, de manière
plus automatique, demandant moins d'interventions de la part des
utilisateurs, tout en assurant que ces derniers puissent décider qui a
le droit de voir leurs messages quand ils voyagent à travers Internet.
Cependant, les programmes ne s'écrivent pas tout seuls : je vous
encourage à essayer tout particulièrement les services comme K9,
Enigmail, Mailpile et Bitmask. Essayez-les. Essayez-en plusieurs.
Essayez-les avec vos amis, avec vos familles. Engagez-vous dans leurs
communautés, rejoignez leurs mailing listes et leurs canaux IRC.
Apprenez-en plus sur leurs forces et leurs faiblesses. Faites remonter
les problèmes quand ils surviennent, essayez de nouvelles versions,
écrivez ou améliorez des traductions dans votre langue, commencez à
héberger un nouveau fournisseur de messagerie si vous pouvez, et
surtout, continuez à contribuer au processus de création collective.
Si vous croyez au droit de chuchotage, engagez-vous dans le débat global
et faîtes entendre votre voix.
En attendant de vous lire de manière sécurisé dans les intertubes,
faîtes attention à vous!
Références
\[\^0\] Il y a différentes propriétés que les solutions de chiffrement
ont traditionnellement voulu fournir.
La Confidentialité est obtenu par le chiffrement des messages, ce qui
veut dire les découper de manière à ce qu'une tierce partie ne puisse
pas comprendre leur contenu et de faire que retrouver le message
original soit presque impossible par une tierce personne.
L'authentification se fait en signant le contenu du message à un bout et
en vérifiant la signature à l'autre bout pour s'assurer que le message a
bien été envoyé par son auteur. La manière dont fonctionne le
chiffrement permet aussi de préserver l'intégrité du contenu, en
s'assurant qu'il n'y ait pas de tierce partie (comme un gouvernement,
une entreprise ou des personnes malveillantes) qui ait changé le message
pendant son transfert.
\[\^1\] Pendant la guerre froide, les États-Unis et leurs alliés ont
développé un corpus complexe de règles de contrôle à l'export pour
empêcher un large éventail de technologies occidentales de tomber aux
mains d'autres puissances, particulièrement du Bloc de l'Est. Les
contrôles à l'exportation de la cryptographie deviennent un sujet
d'intérêt pour le public avec l'introduction de l'ordinateur personnel.
Le PGP de Zimmermann se répand sur Internet en 1991 et devient le
premier défi individuel aux contrôles à l'exportation de la
cryptographie, et finalement, la popularisation du e-commerce à
probablement joué un rôle majeur dans la lutte contre les restrictions.
https://en.wikipedia.org/wiki/Crypto\_Wars
\[\^2\] Quand Snowden essaya pour la première fois de contacter le
journaliste du Guardian Glenn Greenwald, les hackers cryptographe et les
activistes de la vie privée ont expérimenté collectivement une dure
réalité qui a fait explosé notre petite bulle: il n'y a pas de sécurité
efficace sans facilité d'utilisation. Si un analyste de la NSA est
obligé de monter d'atroces vidéos pour enseigner à un journaliste
comment installer un outil appelé GPG4win, téléchargé depuis un site
pourri, faire quelques effrayants copier/coller et autres délices \[que
l'on peut voir dans la vidéo de 12
minutes\](<http://www.dailymail.co.uk/embed/video/1094895.html>), on
peut penser à raison que la facilité d'usage, et l'état général du
chiffrement de message est « profondément mal en point ». Donc, 10 ans
après l'article fondateur, on peut affirmer avec tristesse que \[Johny
ne peut toujours pas
chiffrer\](https://people.eecs.berkeley.edu/\~tygar/papers/Why\_Johnny\_Cant\_Encrypt/OReilly.pdf).
\[\^3\] en d'autres mots: la mort lente de Jabber/XMPP. C'est frustrant,
quand encore et encore, la fragmentation d'un écosystème libre amène à
des solutions centralisées. On peut comprendre les diatribes des
développeurs de Signal et du crypto anarchiste Moxie Marlinspike contre
les fédérations seulement en terme de volonté de déployer des mises à
jours pour des millions d'utilisateurs sans passer par la longue file
d'attente du consensus décentralisé. Dans les applications mobiles de
messagerie, Signal est actuellement la meilleure chose que l'on ait,
mais cela représente une anomalie du processus technologique qui empêche
la fédération libre des infrastructures de communication de devenir une
réalité aujourd'hui.
\[\^4\] Et avec le téléphone, la politique du nécessaire enregistrement
avec un vrai nom. Les compagnies de télécommunication forcent ces
pratiques au nom de la législation des États qui ont passé des lois
contre l'anonymisation.
\[\^5\] http://codev2.cc/download%2Bremix/Lessig-Codev2.pdf
\[\^6\] Des projets comme \[Pond\](https://github.com/agl/pond),
\[Retroshare\](http://retroshare.us/) ou
\[Secushare\](<http://secushare.org/>) peuvent être de bons aperçus de
ce que pourrait être une messagerie sécurisée, et standardisée.
Notons que l'auteur de Pond recommande l'usage de l'application Signal
pour pratiquer jusqu'à ce que son propre logiciel soit plus au point et
révisé.
\[\^7\] Voir par exemple \[The Value of Online
Privacy\](https://papers.ssrn.com/sol3/papers.cfm?abstract\_id=2341311)
et \[What is Privacy
Worth?\](https://www.cmu.edu/dietrich/sds/docs/loewenstein/WhatPrivacyWorth.pdf)
\[\^8\] https://github.com/micahflee/trollwot
\[\^9\] https://downloads.leap.se/publications/cans2016.pdf
\[\^10\] https://mailpile.is
\[\^11\]
https://tankredhase.com/2015/12/01/whiteout-post-mortem/index.html
\[\^12\] https://mailvelope.com
\[\^13\]
https://roundcube.net/news/2016/05/22/roundcube-webmail-1.2.0-released
\[\^14\] <https://github.com/OpenTechFund/secure-email>
\[\^15\] L**hameçonnage**, ***phishing*** ou **filoutage** est une
technique utilisée par des fraudeurs pour obtenir des renseignements
personnels dans le but de perpétrer une [usurpation
d'identité](https://fr.wikipedia.org/wiki/Usurpation_d%27identité). La
technique consiste à faire croire à la victime qu'elle s'adresse à un
tiers de confiance — banque, administration, etc. — afin de lui soutirer
des renseignements personnels :[mot de
passe](https://fr.wikipedia.org/wiki/Mot_de_passe), numéro de [carte de
crédit](https://fr.wikipedia.org/wiki/Carte_de_crédit), date de
naissance, etc. Voir : https://fr.wikipedia.org/wiki/Hame%C3%A7onnage

BIN
logo.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 22 KiB